<<
>>

ВОПРОСЫ К ЭКЗАМЕНУ 1.

Теория зашиты информации. Основные направления. 2. Обеспечение информационной безопасности и направления защиты. 3. Комплексность (целевая, инструментальная, структурная, функциональная, временная).
4. Требования к системе защиты информации. 5. Угрозы информации. 6. Виды угроз. Основные нарушения. 7. Характер происхождения угроз. 8. Источники угроз. Предпосылки появления угроз. 9. Система защиты информации. 10. Классы каналов несанкционированного получения информации. 11. Причины нарушения целостности информации. 12. Методы и модели оценки уязвимости информации. 13. Общая модель воздействия на информацию. 14. Общая модель процесса нарушения физической целостности информации. 15. Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных. 16. Методологические подходы к оценке уязвимости информации. 17. Модель защиты системы с полным перекрытием. 18. Рекомендации по использованию моделей оценки уязвимости информации. 19. Допущения в моделях оценки уязвимости информации.
20. Методы определения требований к защите информации. 21. Факторы, обусловливающие конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации. 22. Классификация требований к средствам защиты информации. 23. Требования к защите, определяемые структурой автоматизированной системы обработки данных. 24. Требования к защите, обусловливаемые видом защищаемой информации. 25. Требования, обусловливаемые взаимодействием пользователя с комплексом средств автоматизации. 26. Анализ существующих методик определения требований к защите информации. 27. Стандарт США «Критерии оценки гарантировано защищенных вычислительных систем в интересах Министерства обороны США». Основные положения. 28. О Руководящем документе Гостехкомиссии России «Классификация автоматизированных систем и требований по защите информации», выпущенном в 1992 г.
Ч. 1. 29. Классы защищенности средств вычислительной техники от несанкционированного доступа. 30. Факторы, влияющие на требуемый уровень защиты информации. 31. Функции и задачи защиты информации. Основные положения механизмов непосредственной защиты и механизмы управления механизмами непосредственной защиты. 32. Методы формирования функций защиты. 33. События, возникающие при формировании функций защиты. 34. Классы задач функций защиты. 35. Класс задач функций защиты 1 - уменьшение степени распознавания объектов. 36. Класс задач функций защиты 2 - защита содержания обрабатываемой, хранимой и передаваемой информации. 37. Класс задач функций защиты 3 - защита информации от информационного воздействия. 38. Функции защиты информации. 39. Стратегии защиты информации. 40. Способы и средства защиты информации. 41. Способы «абсолютной системы защиты». 42. Архитектура систем защиты информации. Требования. 43. Общеметодологических принципов архитектуры системы защиты информации. 44. Построение средств защиты информации. 45. Ядро системы защиты информации. 46. Семирубежная модель защиты.
<< | >>
Источник: / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. Основы информационной безопасности. Учебное пособие для вузов. 2006

Еще по теме ВОПРОСЫ К ЭКЗАМЕНУ 1.:

  1. Вопросы к экзамену (зачету)
  2. ВОПРОСЫ К ЭКЗАМЕНУ (ЗАЧЕТУ)
  3. Примерные вопросы к экзамену по курсу «Гражданское право (особенная часть)»
  4. Шпоры к экзамену по Основам Журналистики,
  5. ПРОГРАММЫ ВСТУПИТЕЛЬНЫХ ЭКЗАМЕНОВ
  6. Тактика сдачи экзаменов и зачетов
  7. Ночь перед экзаменом
  8. Виды замечаний преподавателя, возможных на экзамене
  9. Основные ошибки при задавании вопросов. Слишком открытые вопросы.
  10. ВОПРОС О РЕЛИГИИ - ЭТО ВОПРОС О ВЛАСТИ Молитва Господня и семейные порядки
  11. Вопросы без альтернатив, или открытые вопросы
  12. 2.6. Умеем ли мы задавать вопросы? Классификация типов вопросов
  13. § 9 Критика гражданской формы брака. – Вопрос о введении ее в русское законодательство. – Браки у раскольников и вопрос о законности сих браков.
  14. Вопрошающее наблюдение: вопрос без вопроса
  15. Подготовительные вопросы.