ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ
ПО УЧЕБНОЙ ДИСЦИПЛИНЕ
«Безопасность функционирования компьютерных систем»
для студентов 4 курса по специальности
230111 Компьютерные сети
2016-2017 учебный год
Парамонов В.А.
Теоретические вопросы:
-
Понятие информационной безопасности
-
Важность и сложность проблемы информационной безопасности
-
Основные составляющие информационной безопасности
-
Категории информационной безопасности
-
Основные определения и критерии классификации угроз
-
Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
-
Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна
-
Правовые средства защиты
-
Причины, виды и каналы утечки информации.
-
Классификация криптоалгоритмов
-
Симметричные криптосистемы
-
Асимметричные криптосистемы.
-
Обзор и классификация методов шифрования информации
Цифровая подпись -
Аутенфикация и индефикация
-
Протоколы аутентификации
-
Биометрическая аутенфикация
-
Компьютерные вирусы
Структура и классификация компьютерных вирусов -
Механизмы вирусной атаки
-
Антивирусные программы
-
Профилактические мероприятия для защиты компьютерных сетей от вредоносного ПО
-
Защита данных в автономном компьютере.
-
ПО и информационная безопасность
-
Резервное копирование
-
Проблема защиты электронной информации.
-
Место программно-математических методов в комплексной системе защиты информации.
-
Классификация угроз безопасности информации и возможные методы зашиты.
-
Резервное копирование данных: суть, устройства для хранения копии, рекомендации по резервному копированию.
-
Общий обзор программного обеспечения для профилактического обслуживания носителей информации и восстановления данных.
-
Эффектные меры, повышающие шансы восстановления информации на магнитных носителях.
-
Защита локального компьютера паролем включения: суть, алгоритм настройки, способы преодоления защиты.
-
Загрузка локального компьютера с использованием оригинальной дискеты: суть, программный пример, способы преодоления защиты.
-
Защита локального компьютера паролем заставки экрана, суть, алгоритм настройки, способы преодоления защиты.
-
Защита информации скрытием файлов и папок, изменением имени и расширения, атрибутом «только для чтения»: алгоритмы настройки, способы преодоления защиты.
-
MS Office: алгоритмы защиты документов от несанкционированного доступа и использования. Правила задания пароля. Способы преодоления защиты.
-
Особенности строения файлов текстовых процессоров. Алгоритмы уничтожения удалённого и исправленного текста в теле файла текстового процессора.
-
Применение программ-архиваторов для скрытия и защиты файлов. Правила задания пароля. Способы преодоления защиты.
-
Генератор паролей, алгоритмы генерации. Оценка стойкости пароля.
-
Временные файлы, причины появления временных файлов. Удаление временных файлов программными методами и вкруговую.
-
Программное обеспечение для полного уничтожения удалённых файлов. Алгоритмы работы программ.
-
Алгоритмы настройки защиты дисков, папок, файлов в локальной сети. ПО для защиты компьютера от проникновения из внешней среды. Суть работы программ....
-
Электронная почта: алгоритм отправки сообщении, возможность перехвата, способы защиты. Отправка анонимных сообщении.
-
Опасность программ-апплетов Java, JavaScript. ActiveX. Алгоритмы настроим защиты браузеров. Опасность файлов «cookie». Методы контроле записи файлов «cookie» на жесткий диск.
-
Принцип работы прокси-сервера. Безопасные узлы. алгоритмы проверки безопасности.
-
Классификация компьютерных вирусов с позиции программно-математических методов, краткая характеристика каждого вида. Общие признаки заражения. Файловые вирусы: краткая характеристика перезаписывающего и паразитного вирусов
-
Файловые вирусы: наиболее общий алгоритм работы, алгоритм обнаружения вирусов, возможность восстановления файлов.
-
Загрузочный вирус, алгоритм получения управления вирусом. Алгоритмы предотвращения заражения, обнаружения заражения, удаления вируса.
-
Макровирусы, принципы устройства и функционирования. Алгоритмы обнаружения вирусов и обезвреживания файлов.
-
Вирусы, передающиеся по сети (сетевые, HTML-вирусы, вирусы-апплеты, троянские кони) и способы защиты от них.
-
Резидентные вирусы: краткая характеристика алгоритмов работы.
-
Резидентные вирусы, обнаружение и обезвреживание, возможность восстановления файлов.
-
Последовательность действий при обнаружении заражения вирусом. Правила предотвращения заражения вирусом
Практические задания:
-
Сохранить резервную копию документов не на физическом носителе. Создайте резервную копию 2 документов из папки в «облачном пространстве» на «яндекс диске».
-
Сохранить резервную копию документов не на физическом носителе. Создайте резервную копию 2 документов из папки в «облачном пространстве» на «mega.co».
-
Сохранить резервную копию документов не на физическом носителе. Создайте резервную копию 2 документов из папки в «облачном пространстве» на «Mail.ru».
-
Используя средства криптографической защиты зашифровать системой шифрования Цезаря свою фамилию, имя, отчество.
-
Используя средства криптографической защиты зашифровать алгоритмом двойных перестановок свою фамилию, имя, отчество.
-
Используя средства криптографической защиты используя шифр перестановки зашифровать название своей специальности и название изучаемого модуля.
-
Используя средства криптографической защиты зашифровать системой шифрования Цезаря название своей специальности и название изучаемого модуля.
-
Используя средства криптографической защиты зашифровать алгоритмом двойных перестановок название своей специальности и название изучаемого модуля.
-
Используя средства криптографической защиты используя шифр перестановки зашифровать название своей специальности и название изучаемого модуля.
-
Используя программное обеспечение TrueCrypt зашифровать файл который содержит названия 3 антивирусных программ
-
Используя программное обеспечение TrueCrypt зашифровать файл, который содержит информацию о вредоносных программах
-
Придумайте новую концепцию обеспечения информационной безопасности предприятия с заданными условиями:
А. На персональных компьютерах хранится важная информация
Б. Пользователи имеют неограниченный доступ в интернет
В. Пользователи не имеют достаточной подготовки для работы с персональными компьютерами.
-
Придумайте новую концепцию обеспечения информационной безопасности предприятия с заданными условиями:
А. На персональных компьютерах хранится секретная информация
Б. Предприятие готово использовать любые финансовые вложения для обеспечения своей информационной безопасности.
СПИСОК ЛИТЕРАТУРЫ И ИСТОЧНИКОВ
Основная:
-
Т.Л. Партыка. И.И. Попов, Информационная безопасность, Москва, ИД «Форум», ИНФРА-М, 2012
-
Мельников В.П., Клейменов С.А., Петраков А.М., Информационная безопасность: учебное пособие для сред. проф. Образования, Москва, «Академия», 2011
-
Аверченков В.И., Аудит информационной безопасности, Флинта, 2011
-
Бабаш А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие, Москва, КноРус, 2013
Дополнительная:
-
Гафнер В.В., Информационная безопасность: Учебное пособие, Феникс, 2010
-
Громов Ю.Ю., Информационная безопасность и защита информации: Учебное пособие, Ст. Оскол, ТНТ, 2010
-
Ефримова Л.Л, Информационная безопасность детей. Российский и зарубежный опыт: Монография, Москва, ЮНИТИДАНА, 2013
-
Партыка Т.Л, Информационная безопасность: Учебное пособие, Москва, «ФОРУМ», 2012
-
Шаньгин В.Ф., Информационная безопасность компьютерных систем и сетей: Учебное пособие, Москва, «ФОРУМ», 2013
-
Партыка Т.Л., Попов И.И. Операционные системы, среды и оболочки: учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2014. – 400с
-
Степаненко О.С. Настройки персонального компьютера. Установки BIOS. : самоучитель. - М.: Изд. дом «Вильямс», 2011. – 336 с.
-
Костырев М.Л., Абрамов Н.В., Ганичкин О.В., Мотовиов Н.В., Мягков Ф.Н.:Учебное пособие. Самара: Самар. гос.тех ун-т. 2012-112с.
ИНСТРУМЕНТ ПРОВЕРКИ
Критерии оценки за ответ на теоретические вопросы
Оценка
|
Критерии оценки ответа студента
|
«Отлично»
|
Даёт правильные формулировки, точные определения понятий и терминов.
Демонстрирует полное понимание материала, даёт полный и аргументированный ответ на вопрос, приводит необходимые примеры (не только рассмотренные на занятиях, но и подобранные самостоятельно).
Свободно владеет речью (показывает связанность и последовательность в изложении).
|
«Хорошо»
|
Даёт ответ, удовлетворяющий тем же требованиям, что и для оценки «отлично», но допускает единичные ошибки, неточности, которые сам же исправляет после замечаний преподавателя.
|
«Удовлетворительно»
|
Обнаруживает знание и понимание основных положений, но:
|
«Неудовлетворительно»
|
Обнаруживает непонимание основного содержания учебного материала.
Допускает в формулировке определений ошибки, искажающие их смысл.
Допускает существенные ошибки, которые не может исправить при наводящих вопросах преподавателя или ответ отсутствует.
Беспорядочно и неуверенно излагает материал.
Сопровождает изложение частыми заминками и перерывами.
|
Критерии оценки за выполнение практического задания/задачи
Оценка
|
Критерии
|
«Отлично»
|
Показал полное знание технологии выполнения задания.
Продемонстрировал умение применять теоретические знания при выполнении задания.
Уверенно выполнил действия согласно условию задания.
|
«Хорошо»
|
Задание в целом выполнил, но допустил неточности.
Показал знание технологии выполнения задания, но недостаточно уверенно применил их на практике.
|
«Удовлетворительно»
|
Показал знание общих положений, задание выполнил с ошибками.
Задание выполнил на положительную оценку, но превысил время, отведенное на выполнение задания.
|
«Неудовлетворительно»
|
Не выполнил задание.
Не знает технологию выполнения задания.
|
Поделитесь с Вашими друзьями: |