7.2.1. Контрольные вопросы к лабораторным работам

реклама
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Армавирская государственная педагогическая академия»
Институт прикладной информатики, математики и физики
Кафедра информатики и информационных технологий обучения
ФОНД ОЦЕНОЧНЫХ СРЕДСТВ ДИСЦИПЛИНЫ
(шифр)
С 3 + . Б . 4 «И н ф о р м а ц и о н н а я б е з о п а с н о с т ь »
(наименование дисциплины)
Специальность 080801 "Прикладная информатика в экономике"
со специализацией "Информационные технологии в бухгалтерском учете и аудите"
Квалификация (степень) выпускника
специалист
Форма обучения зао ч н а я
Составитель: Бельченко В.Е.
Армавир, 2014
7. Фонд оценочных средств для проведения текущего контроля и промежуточной
аттестации обучающихся по дисциплине (модулю)
7.1. Перечень компетенций с указанием этапов их формирования в процессе
освоения образовательной программы
7.2. Типовые контрольные задания или иные материалы, необходимые для оценки
знаний, умений, навыков и (или) опыта деятельности, характеризующих этапы
формирования компетенций в процессе освоения образовательной программы
7.2.1. Контрольные вопросы к лабораторным работам
1. Чем обусловлены угрозы безопасности информации?
2. Перечислите пути реализации угроз информационной безопасности.
3. Как классифицируются угрозы безопасности информации по базовым признакам?
4. В чем заключается пассивное и активное проникновение в систему?
5. Как классифицируются каналы утечки конфиденциальной информации?
6. Как классифицируются удаленные атаки на интрасети?
7. Какие вида сетевых устройств являются объектами удаленных атак на итрасети?
8. Какие методы взлома интрасетей относятся к классическим и как они осуществляются?
9. Перечислите современные методы взлома итрасетей и объясните на чем они основаны?
10.Что такое информационная безопасность?
11.В чем заключается утечка информации?
12.Какова цель создания системы компьютерной безопасности?
13.Назовите виды компьютерных атак.
14.Откуда следует ожидать компьютерной атаки?
15.Приведите примеры взломов сетей и Web-узлов через Internet.
16.Перечислите и охарактеризуйте основных пользователей Internet.
17.Как классифицируются злоумышленники в Internet?
18.Какие факторы уязвимости Internet?
19. Дайте определения следующим понятиям: безопасность информации, угроза
безопасности информации, несанкционированный доступ, нарушитель,
злоумышленник, защита информации, целостность информации, аутентификация,
верификация, идентификация.
20.Какими основными свойствами обладают «компьютерные вирусы»?
21.По каким классам разделяются «компьютерные вирусы»?
22.Как классифицируются «компьютерные вирусы»?
23.Какие «компьютерные вирусы» относятся к файловым?
24.Как разделяются файловые «компьютерные вирусы» по способу размножения?
25.Объясните алгоритм работы файлового вируса.
26.Какие «компьютерные вирусы» относятся к загрузочным?
27.Объясните алгоритм работы загрузочного вируса.
28.Какие «компьютерные вирусы» относятся к макровирусам?
29.Объясните алгоритм работы макровируса.
30.Какие «компьютерные вирусы» относятся к сетевым?
31.Какие программы являются вредными и почему?
32.Что такое законодательный уровень ИБ?
33.Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.
34.Основные понятия закона «Об информации, информатизации и защите информации».
35.Другие законы и нормативные акты.
36.Обзор зарубежного законодательства в области ИБ.
37.Текущее состояние российского законодательства.
38.Стандарты в области информационной безопасности.
39.Что такое законодательный уровень ИБ?
40.Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.
41.Основные понятия закона «Об информации, информатизации и защите информации».
42.Другие законы и нормативные акты.
43.Обзор зарубежного законодательства в области ИБ.
44.Текущее состояние российского законодательства.
45.Стандарты в области информационной безопасности.
7.2.2. Вопросы экзамена
1. Понятие информационной безопасности. Основные составляющие.
2. Основные определения и критерии классификации угроз.
3. Вредоносное программное обеспечение.
4. Основные угрозы целостности. Основные угрозы конфеденциальности.
5. Законодательный уровень информационной безопасности.
6. Обзор российского законодательства в области информационной безопасности.
7. Закон «Об информации, информатизации и защите информации».
8. Закон «О лицензировании отдельных видов деятельности».
9. Обзор зарубежного законодательства в области информационной безопасности.
10.Стандарты и спецификации в области информационной безопасности.
11.Оценочные стандарты и технические спецификации. «Оранжевая книга» как
оценочный стандарт.
12.Механизмы безопасности.
13.Классы безопасности.
14.Информационная безопасность распределенных систем. Рекомендации Х.800. Сетевые
сервисы безопасности.
15.Сетевые механизмы безопасности.
16.Администрирование средств безопасности.
17.О необходимости объектно-ориентированного подхода к информационной
безопасности.
18.Основные понятия объектно-ориентированного подхода.
19.Применение объектно-ориентированного подхода к рассмотрению защищаемых
систем.
20.Административный уровень информационной безопасности. Основные понятия.
21.Административный уровень информационной безопасности. Политика безопасности.
22.Административный уровень информационной безопасности. Программа безопасности.
23.Административный уровень информационной безопасности. Синхронизация
программы безопасности с жизненным циклом систем.
24.Управление рисками. Основные понятия.
25.Подготовительные этапы управления рисками.
26.Основные этапы управления рисками.
27.Процедурный уровень информационной безопасности. Основные классы мер
процедурного уровня.
28.Процедурный уровень информационной безопасности. Управление персоналом.
29.Процедурный уровень информационной безопасности. Физическая защита.
30.Процедурный
уровень
информационной
безопасности.
Поддержание
работоспособности.
31.Процедурный уровень информационной безопасности. Реагирование на нарушение
режима безопасности.
32.Процедурный
уровень
информационной
безопасности.
Планирование
восстановительных работ.
33.Основные понятия программно-технического уровня информационной безопасности.
34.Архитектурная безопасность.
35.Идентификация и аутентификация. Парольная аутентификация.
36.Управление доступом. Ролевое управление доступом.
37.Управление доступом в Java-среде
38.Возможный подход к управлению доступом в распределенной объектной среде.
Скачать