Учебной дисциплине «Безопасность функционирования компьютерных систем» для студентов 4 курса по специальности



Дата21.01.2018
Размер88.6 Kb.
ТипОбзор

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ

ПО УЧЕБНОЙ ДИСЦИПЛИНЕ

«Безопасность функционирования компьютерных систем»



для студентов 4 курса по специальности

230111 Компьютерные сети

2016-2017 учебный год


Парамонов В.А.
Теоретические вопросы:


  1. Понятие информационной безопасности

  2. Важность и сложность проблемы информационной безопасности

  3. Основные составляющие информационной безопасности

  4. Категории информационной безопасности

  5. Основные определения и критерии классификации угроз

  6. Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.

  7. Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна

  8. Правовые средства защиты

  9. Причины, виды и каналы утечки информации.

  10. Классификация криптоалгоритмов

  11. Симметричные криптосистемы

  12. Асимметричные криптосистемы.

  13. Обзор и классификация методов шифрования информации
  14. Цифровая подпись


  15. Аутенфикация и индефикация

  16. Протоколы аутентификации

  17. Биометрическая аутенфикация

  18. Компьютерные вирусы
  19. Структура и классификация компьютерных вирусов


  20. Механизмы вирусной атаки

  21. Антивирусные программы

  22. Профилактические мероприятия для защиты компьютерных сетей от вредоносного ПО

  23. Защита данных в автономном компьютере.

  24. ПО и информационная безопасность

  25. Резервное копирование

  26. Проблема защиты электронной информации.

  27. Место программно-математических методов в комплексной системе защиты информации.

  28. Классификация угроз безопасности информации и возможные методы зашиты.

  29. Резервное копирование данных: суть, устройства для хранения копии, рекомендации по резервному копированию.

  30. Общий обзор программного обеспечения для профилактического обслуживания носителей информации и восстановления данных.

  31. Эффектные меры, повышающие шансы восстановления информации на магнитных носителях.

  32. Защита локального компьютера паролем включения: суть, алгоритм настройки, способы преодоления защиты.

  33. Загрузка локального компьютера с использованием оригинальной дискеты: суть, программный пример, способы преодоления защиты.

  34. Защита локального компьютера паролем заставки экрана, суть, алгоритм настройки, способы преодоления защиты.

  35. Защита информации скрытием файлов и папок, изменением имени и расширения, атрибутом «только для чтения»: алгоритмы настройки, способы преодоления защиты.

  36. MS Office: алгоритмы защиты документов от несанкционированного доступа и использования. Правила задания пароля. Способы преодоления защиты.

  37. Особенности строения файлов текстовых процессоров. Алгоритмы уничтожения удалённого и исправленного текста в теле файла текстового процессора.

  38. Применение программ-архиваторов для скрытия и защиты файлов. Правила задания пароля. Способы преодоления защиты.

  39. Генератор паролей, алгоритмы генерации. Оценка стойкости пароля.

  40. Временные файлы, причины появления временных файлов. Удаление временных файлов программными методами и вкруговую.

  41. Программное обеспечение для полного уничтожения удалённых файлов. Алгоритмы работы программ.

  42. Алгоритмы настройки защиты дисков, папок, файлов в локальной сети. ПО для защиты компьютера от проникновения из внешней среды. Суть работы программ....

  43. Электронная почта: алгоритм отправки сообщении, возможность перехвата, способы защиты. Отправка анонимных сообщении.

  44. Опасность программ-апплетов Java, JavaScript. ActiveX. Алгоритмы настроим защиты браузеров. Опасность файлов «cookie». Методы контроле записи файлов «cookie» на жесткий диск.

  45. Принцип работы прокси-сервера. Безопасные узлы. алгоритмы проверки безопасности.

  46. Классификация компьютерных вирусов с позиции программно-математических методов, краткая характеристика каждого вида. Общие признаки заражения. Файловые вирусы: краткая характеристика перезаписывающего и паразитного вирусов

  47. Файловые вирусы: наиболее общий алгоритм работы, алгоритм обнаружения вирусов, возможность восстановления файлов.

  48. Загрузочный вирус, алгоритм получения управления вирусом. Алгоритмы предотвращения заражения, обнаружения заражения, удаления вируса.

  49. Макровирусы, принципы устройства и функционирования. Алгоритмы обнаружения вирусов и обезвреживания файлов.

  50. Вирусы, передающиеся по сети (сетевые, HTML-вирусы, вирусы-апплеты, троянские кони) и способы защиты от них.

  51. Резидентные вирусы: краткая характеристика алгоритмов работы.

  52. Резидентные вирусы, обнаружение и обезвреживание, возможность восстановления файлов.

  53. Последовательность действий при обнаружении заражения вирусом. Правила предотвращения заражения вирусом


Практические задания:


  1. Сохранить резервную копию документов не на физическом носителе. Создайте резервную копию 2 документов из папки в «облачном пространстве» на «яндекс диске».

  2. Сохранить резервную копию документов не на физическом носителе. Создайте резервную копию 2 документов из папки в «облачном пространстве» на «mega.co».

  3. Сохранить резервную копию документов не на физическом носителе. Создайте резервную копию 2 документов из папки в «облачном пространстве» на «Mail.ru».

  4. Используя средства криптографической защиты зашифровать системой шифрования Цезаря свою фамилию, имя, отчество.

  5. Используя средства криптографической защиты зашифровать алгоритмом двойных перестановок свою фамилию, имя, отчество.

  6. Используя средства криптографической защиты используя шифр перестановки зашифровать название своей специальности и название изучаемого модуля.

  7. Используя средства криптографической защиты зашифровать системой шифрования Цезаря название своей специальности и название изучаемого модуля.

  8. Используя средства криптографической защиты зашифровать алгоритмом двойных перестановок название своей специальности и название изучаемого модуля.

  9. Используя средства криптографической защиты используя шифр перестановки зашифровать название своей специальности и название изучаемого модуля.

  10. Используя программное обеспечение TrueCrypt зашифровать файл который содержит названия 3 антивирусных программ

  11. Используя программное обеспечение TrueCrypt зашифровать файл, который содержит информацию о вредоносных программах

  12. Придумайте новую концепцию обеспечения информационной безопасности предприятия с заданными условиями:

А. На персональных компьютерах хранится важная информация

Б. Пользователи имеют неограниченный доступ в интернет

В. Пользователи не имеют достаточной подготовки для работы с персональными компьютерами.


  1. Придумайте новую концепцию обеспечения информационной безопасности предприятия с заданными условиями:

А. На персональных компьютерах хранится секретная информация

Б. Предприятие готово использовать любые финансовые вложения для обеспечения своей информационной безопасности.



СПИСОК ЛИТЕРАТУРЫ И ИСТОЧНИКОВ
Основная:

  1. Т.Л. Партыка. И.И. Попов, Информационная безопасность, Москва, ИД «Форум», ИНФРА-М, 2012

  2. Мельников В.П., Клейменов С.А., Петраков А.М., Информационная безопасность: учебное пособие для сред. проф. Образования, Москва, «Академия», 2011

  3. Аверченков В.И., Аудит информационной безопасности, Флинта, 2011

  4. Бабаш А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие, Москва, КноРус, 2013



Дополнительная:

  1. Гафнер В.В., Информационная безопасность: Учебное пособие, Феникс, 2010

  2. Громов Ю.Ю., Информационная безопасность и защита информации: Учебное пособие, Ст. Оскол, ТНТ, 2010

  3. Ефримова Л.Л, Информационная безопасность детей. Российский и зарубежный опыт: Монография, Москва, ЮНИТИДАНА, 2013

  4. Партыка Т.Л, Информационная безопасность: Учебное пособие, Москва, «ФОРУМ», 2012

  5. Шаньгин В.Ф., Информационная безопасность компьютерных систем и сетей: Учебное пособие, Москва, «ФОРУМ», 2013

  6. Партыка Т.Л., Попов И.И. Операционные системы, среды и оболочки: учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2014. – 400с

  7. Степаненко О.С. Настройки персонального компьютера. Установки BIOS. : самоучитель. - М.: Изд. дом «Вильямс», 2011. – 336 с.

  8. Костырев М.Л., Абрамов Н.В., Ганичкин О.В., Мотовиов Н.В., Мягков Ф.Н.:Учебное пособие. Самара: Самар. гос.тех ун-т. 2012-112с.


ИНСТРУМЕНТ ПРОВЕРКИ
Критерии оценки за ответ на теоретические вопросы


Оценка

Критерии оценки ответа студента

«Отлично»

Даёт правильные формулировки, точные определения понятий и терминов.

Демонстрирует полное понимание материала, даёт полный и аргументированный ответ на вопрос, приводит необходимые примеры (не только рассмотренные на занятиях, но и подобранные самостоятельно).

Свободно владеет речью (показывает связанность и последовательность в изложении).


«Хорошо»

Даёт ответ, удовлетворяющий тем же требованиям, что и для оценки «отлично», но допускает единичные ошибки, неточности, которые сам же исправляет после замечаний преподавателя.

«Удовлетворительно»

Обнаруживает знание и понимание основных положений, но:

«Неудовлетворительно»

Обнаруживает непонимание основного содержания учебного материала.

Допускает в формулировке определений ошибки, искажающие их смысл.

Допускает существенные ошибки, которые не может исправить при наводящих вопросах преподавателя или ответ отсутствует.

Беспорядочно и неуверенно излагает материал.

Сопровождает изложение частыми заминками и перерывами.



Критерии оценки за выполнение практического задания/задачи


Оценка

Критерии

«Отлично»

Показал полное знание технологии выполнения задания.

Продемонстрировал умение применять теоретические знания при выполнении задания.

Уверенно выполнил действия согласно условию задания.


«Хорошо»

Задание в целом выполнил, но допустил неточности.

Показал знание технологии выполнения задания, но недостаточно уверенно применил их на практике.



«Удовлетворительно»

Показал знание общих положений, задание выполнил с ошибками.

Задание выполнил на положительную оценку, но превысил время, отведенное на выполнение задания.



«Неудовлетворительно»

Не выполнил задание.

Не знает технологию выполнения задания.



Каталог: assets -> files -> department -> 09.02.02
department -> Учебной дисциплине мдк. 01. 02 «Организация ремонтных работ промышленного оборудования и контроль над ними» для студентов курса по специальности
department -> Тестовые вопросы: Основоположник реляционного подхода к проектированию баз данных информационных систем
department -> Учебной дисциплине оперативно-розыскная деятельность для обучающихся 3 курса по специальности
department -> Учебной дисциплине «Экономика организации» для студентов 2 -ого курса по специальности


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница