Вопросы к экзамену

Примерный список вопросов к экзамену.

В список вопросов входит материал всех лекций, семинаров и практических занятий.

Для подготовки к экзамену нужно повторить все материалы лекций, ПЗ и семинаров.
Для допуска к экзамену необходимо наличие конспекта всех лекций.

  1. Основные понятия защиты информации.
  2. Взаимодействие основных субъектов и объектов обеспечения информационной безопасности.
  3. Основные понятия информационной безопасности.
  4. Угрозы безопасности операционной системы.
  5. Категории сетевых атак.
  6. Подходы к построению защищенных операционных систем.
  7. Архитектура подсистемы защиты операционной системы.
  8. Основные модели разграничения доступа.
  9. Подсистема аудита операционной системы.
  10. Средства защиты общего характера ОС Windows.
  11. Защита данных от утечек и компрометации ОС Windows.
  12. Защита от вредоносного ПО и обеспечение безопасности работы в ОС Windows.
  13. Стратегия Microsoft по построению защищенных информационных систем.
  14. Основные термины и понятия Active Directory.
  15. Защита информации в доменной сети Microsoft.
  16. Архитектура, назначение и области применения операционной системы специального назначения Astra Linux Special Edition.
  17. Администрирование учётных записей пользователей и групп в ОС Astra Linux SE.
  18. Администрирование устройств в операционной системе специального назначения Astra Linux SE.
  19. Управление безопасностью в ОС Astra Linux SE с использованием мандатного управления доступом.
  20. Управление безопасностью в ОС Astra Linux SE.
  21. Использование службы ALD ОС специального назначения Astra Linux SE для защиты информации.
  22. Модели информационной безопасности.
  23. Принципы защиты информационной системы.
  24. Политика информационной безопасности.
  25. Защита информации средствами ОС МСВС.
  26. Защита информации средствами ОС Эльбрус.
  27. Классификация угроз информационной безопасности в ИС специального назначения.
  28. Симметричные криптосистемы шифрования.
  29. Асимметричные криптосистемы шифрования.
  30. Метод распределения ключей Диффи-Хеллмана.
  31. Алгоритм асимметричного шифрования RSA.
  32. Основные процедуры цифровой подписи.
  33. Алгоритм цифровой подписи DSA.
  34. Виды ЭЦП.
  35. Инфраструктура управления открытыми ключами PKI.
  36. Аутентификация, авторизация и администрирование действий пользователей.
  37. Строгая аутентификация.
  38. Биометрическая аутентификация пользователя.
  39. Протоколы формирования защищенных каналов на канальном уровне.
  40. Протоколы формирования защищенных каналов на сеансовом уровне.
  41. Защита беспроводных сетей
  42. Защита на сетевом уровне – протокол IPSec.
  43. Особенности реализации средств IPSec. Протоколы AH или
  44. Классификация межсетевых экранов.
  45. Фильтрация сетевого трафика с помощью межсетевого экрана.
  46. Выполнение межсетевым экраном функций посредничества.
  47. Особенности функционирования межсетевых экранов на различных уровнях модели ОSI.
  48. Схемы сетевой защиты на базе межсетевых экранов.
  49. Концепция построения виртуальных защищенных сетей VPN.
  50. VPN-решения для построения защищенных сетей.
  51. Обнаружение вторжений системой IPS (Intrusion  Prevention System).
  52. Предотвращение вторжений в ИС.
  53. Классификация вредоносных программ.
  54. Основы работы антивирусных программ.
  55. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов.
  56. Использование продуктов Лаборатории Касперского для защиты информации.
  57. Использование продуктов компании «Доктор Веб» для защиты информации.
  58. Понятие несанкционированного доступа. Модель потенциального нарушителя.
  59. Защита информации от несанкционированного доступа средствами компании «Код Безопасности».
  60. Архитектура и средства управления Secret Net Studio.