Информационная безопасность

БИЛЕТ 1

Угрозы информационной безопасности. Дать классификацию угроз информационной безопасности

Опишите основные каналы распространения вирусов и других вредоносных программ

Эталонная модель взаимосвязи открытых систем

БИЛЕТ 2

Охарактеризовать преднамеренные и непреднамеренные (случайные) угрозы. Указать причины возникновения таких угроз

.

Дайте определение «антивирусная программа». Опишите основные методы обнаружения компьютерных вирусов

Технологии обмена данными - Intranet

Очевидная выгода использования интранет

Преимущества веб-сайта в интранет перед клиентскими программами архитектуры клиент-сервер

БИЛЕТ 3

Несанкционированный доступ. Определение, описать каналы несанкционированного доступа. Описать приемы несанкционированного доступа. (Перехват паролей, компьютерные вирусы и пр.)

.

Приведите виды антивирусных программ. Опишите критерии качества антивирусной программы

.

Обмен данными с КИС.

Смотреть БИЛЕТ 4 ВОПРОС 3

Билет 4

Первичные (непосредственные) и опосредованные виды угроз на автоматизированные системы

.

Опишите этапы построения антивирусной защиты корпоративной сети

.

Обмен данными между КИС

БИЛЕТ 7

Описать основные возможности предоставляемые сетью Интернет

.

Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей ПК

.

BizTalk Server

.

БИЛЕТ 8

Описать Модель ISO/OSI. Какую роль играет Модель ISO/OSI в развитии компьютерных сетей

?.

Опишите способы зашиты конфиденциальной информации при использовании съемных накопителей информации большой емкости

.

БИЛЕТ 9

Дать определение Стека протоколов TCP/IP. Чем объясняется широкое распространение стека TCP/IP

2..

Опишите способы зашиты конфиденциальной информации в локальных вычислительных сетях

.

Функции IBM MQ Series

БИЛЕТ 10

Структура и функциональность стека протоколов TCP/IP, Сравнение с моделью OSI. Прикладной уровень (Application), описать наиболее популярные протоколы прикладного уровня (HTTP, Telnet, FTP и пр.).

СМОТРЕТЬ БИЛЕТ 12 ВОПРОС 1

Опишите способы зашиты конфиденциальной информации при межсетевом взаимодействии

.

Архитектура IBM MQ Series

БИЛЕТ 11

Структура и функциональность стека протоколов TCP/IP, Сравнение с моделью OSI. Транспортный уровень (Transport), описать наиболее популярные протоколы транспортного уровня (TCP, UDP).

СМОТРЕТЬ БИЛЕТ 12 ВОПРОС 1

2.

Опишите способы зашиты конфиденциальной информации при работе с системами управления базами данных

.

3..

SAP NetWeaver

БИЛЕТ 12

Структура и функциональность стека протоколов TCP/IP, Сравнение с моделью OSI. Уровень межсетевого взаимодействия (Internet), описать наиболее популярные протоколы уровня межсетевого взаимодействия (IP, ICMP, ARP, RIP)

.

2.

Опишите способы зашиты конфиденциальной информации при взаимодействии абонентов с сетями общего пользования

.

3.

.Двухзвенная клиент-серверная архитектура

.

БИЛЕТ 14

Описать работу стека протоколов TCP/IP, показать на примере взаимодействие при передаче информации между двумя хостами, показать межуровневое взаимодействие, объяснить инкапсуляцию данных в стеке протоколов TCP/IP.

В основе работы глобальной сети Интернет лежит набор (стек) протоколов TCP/IP. Но эти термины лишь на первый взгляд кажутся сложными. На самом деле стек протоколов TCP/IP — это простой набор правил обмена информацией, и правила эти на самом деле вам хорошо известны, хоть вы, вероятно, об этом и не догадываетесь. Да, все именно так, по существу в принципах, лежащих в основе протоколов TCP/IP, нет ничего нового: все новое — это хорошо забытое старое.

ПОСМОТРЕТЬ К ЭТОМУ 12 БИЛЕТ 1 ВОПРОС

Принципы работы интернет-протоколов TCP/IP по своей сути очень просты и сильно напоминают работу нашей советской почты.

Вспомните, как работает наша обычная почта. Сначала вы на листке пишете письмо, затем кладете его в конверт, заклеиваете, на обратной стороне конверта пишете адреса отправителя и получателя, а потом относите в ближайшее почтовое отделение. Далее письмо проходит через цепочку почтовых отделений до ближайшего почтового отделения получателя, откуда оно тетей-почтальоном доставляется до по указанному адресу получателя и опускается в его почтовый ящик (с номером его квартиры) или вручается лично. Все, письмо дошло до получателя. Когда получатель письма захочет вам ответить, то он в своем ответном письме поменяет местами адреса получателя и отправителя, и письмо отправиться к вам по той же цепочке, но в обратном направлении.

На конверте письма будет написано примерно следующее:

Адрес отправителя:

От кого: Иванов Иван Иванович

Откуда: Ивантеевка, ул. Большая , д. 8, кв. 25

Адрес получателя:

Кому: Петров Петр Петрович

Куда: Москва, Усачевский переулок, д. 105, кв. 110

Теперь мы готовы рассмотреть взаимодействие компьютеров и приложений в сети Интернет (да и в локальной сети тоже). Обратите внимание, что аналогия с обычной почтой будет почти полной.

Каждый компьютер (он же: узел, хост) в рамках сети Интернет тоже имеет уникальный адрес, который называется IP-адрес (Internet Protocol Address), например: 195.34.32.116. IP адрес состоит из четырех десятичных чисел (от 0 до 255), разделенных точкой. Но знать только IP адрес компьютера еще недостаточно, т.к. в конечном счете обмениваются информацией не компьютеры сами по себе, а приложения, работающие на них. А на компьютере может одновременно работать сразу несколько приложений (например почтовый сервер, веб-сервер и пр.). Для доставки обычного бумажного письма недостаточно знать только адрес дома — необходимо еще знать номер квартиры. Также и каждое программное приложение имеет подобный номер, именуемый номером порта. Большинство серверных приложений имеют стандартные номера, например: почтовый сервис привязан к порту с номером 25 (еще говорят: «слушает» порт, принимает на него сообщения), веб-сервис привязан к порту 80, FTP - к порту 21 и так далее.

Таким образом имеем следующую практически полную аналогию с нашим обычным почтовым адресом:

"адрес дома" = "IP компьютера"

"номер квартиры" = "номер порта"

В компьютерных сетях, работающих по протоколам TCP/IP, аналогом бумажного письма в конверте является пакет, который содержит собственно передаваемые данные и адресную информацию — адрес отправителя и адрес получателя, например:

Адрес отправителя (Source address):

IP: 82.146.49.55

Port: 2049

Адрес получателя (Destination address):

IP: 195.34.32.116

Port: 53

Данные пакета:

...

Конечно же в пакетах также присутствует служебная информация, но для понимания сути это не важно.

Обратите внимание, комбинация: "IP адрес и номер порта" - называется "сокет".

В нашем примере мы с сокета 82.146.49.55:2049 посылаем пакет на сокет 195.34.32.116:53, т.е. пакет пойдет на компьютер, имеющий IP адрес 195.34.32.116, на порт 53. А порту 53 соответствует сервер распознавания имен (DNS-сервер), который примет этот пакет. Зная адрес отправителя, этот сервер сможет после обработки нашего запроса сформировать ответный пакет, который пойдет в обратном направлении на сокет отправителя 82.146.49.55:2049, который для DNS сервера будет являться сокетом получателя.

Принцип работы стека протоколов TCP/IP такой же как и в модели OSI, данные верхних уровней инкапсулируются в пакеты нижних уровней.

Если пакет продвигается по уровню сверху вниз - на каждом уровне добавляется к пакету служебная информация в виде заголовка и возможно трейлера (информации помещенной в конец сообщения). Этот процесс называется инкапсуляция. Служебная информация предназначается для объекта того же уровня на удаленном компьютере. Ее формат и интерпретация определяются протоколами данного уровня.

Если пакет продвигается по уровню снизу вверх - он разделяется на заголовок и данные. Анализируется заголовок пакета, выделяется служебная информация и в соответствии с ней данные перенаправляются к одному из объектов вышестоящего уровня. Вышестоящий уровень, в свою очередь, анализирует эти данные и также их разделяет их на заголовок и данные, далее анализируется заголовок и выделяется служебная информация и данные для вышестоящего уровня. Процедура повторяется заново пока пользовательские данные, освобожденные от всей служебной информации, не дойдут до прикладного уровня.

Дайте определение автоматизированной системе обработки информации

Intranet - архитектура

.

Билет 15

Проблемы безопасности IP-сетей. Опишите характерные особенности сетевых атак

.

Атаки в IP-сетях

Причины внедрения ИТ в сфере Гос. управления.

Государственные органы не прозрачны не только для своих клиентов (граждан, организаций), но и для других государственных органов. Из-за неопределенности процедур оказания государственных услуг возникают дополнительные бюрократические барьеры, препятствующие экономическому и социальному развитию.

управляемости,контроля и ответственности Действующие в органах исполнительной власти административные механизмы не обеспечивают надлежащего уровня управляемости,контроля и ответственности. Слишком широко поле индивидуального административного усмотрения при принятии решений, что ведет к искажению целей и смещению приоритетов, возникновению коррупции.

транзакционные издержки Высокие транзакционные издержки усложняют межведомственные взаимодействия. Почти все управленческие воздействия проходят через верх административной пирамиды. В результате, верхние эшелоны управления оказываются перегруженными оперативными вопросами в ущерб решению стратегических проблем.

БИЛЕТ 16

Проблемы безопасности IP-сетей. Сетевые атаки. Опишите несколько видов сетевых атак их особенности и теоретические способы реализации. (Подслушивание (Sniffing), Изменение данных, Анализ сетевого трафика, Подмена доверенного субъекта).

СМОТРЕТЬ 17 БИЛЕТ 1 вопрос

Билет 17

Проблемы безопасности IP-сетей. Сетевые атаки. Опишите несколько видов сетевых атак их особенности и теоретические способы реализации. (Посредничество, Посредничество в обмене незашифрованными ключами (атака Man-in-the-Middle), Перехват сеанса, Отказ в обслуживании (Deniel of Service, DoS))

.

2..Дайте определение «угроза информационной безопасности».

См 1 БИЛЕТ 1 ВОПРОС

Концепция электронного правительства

.

Развитие информационно-коммуникационных технологий в Казахстане может гарантировать выполнение как минимум двух последних утверждений. Именно для того, чтобы взаимодействие граждан и государства было комфортным, простым, доступным и понятным была разработана концепция электронного правительства.

Концепция электронного правительства. Публикация (распространениеинформации).

Реализация приложений, которые делаютдоступной через Интернет правительственную информацию вэлектронной форме.

Электронные формы Электронные формы

( интерактивноевзаимодействие). Доступ в электронной форме кразличным формулярам документов, которые требуютсягражданам и бизнесу для взаимодействия с государством.

Транзакции.Транзакции. Подача заявок в электронной форме наполучение лицензий на ведение профессиональной деятельности,подача налоговых деклараций, заявлений на обмен документов ит.п.

Трансформирование

Трансформирование. Это инициативы иприложения, которые предоставляют новые типы сервиса,ранее невозможные без использования ИТ

Электронное правительство (англ. e-Government) — способ предоставления информации и оказания уже сформировавшегося набора государственных услуг гражданам, бизнесу, другим ветвям государственной власти и государственным чиновникам, при котором личное взаимодействие между государством и заявителем минимизировано и максимально возможно используются информационные технологии.

Электронное правительство — система электронного документооборота государственного управления, основанная на автоматизации всей совокупности управленческих процессов в масштабах страны и служащая цели существенного повышения эффективности государственного управления и снижения издержек социальных коммуникаций для каждого члена общества. Создание электронного правительства предполагает построение общегосударственной распределенной системы общественного управления, реализующей решение полного спектра задач, связанных с управлением документами и процессами их обработки[1].

Электронное правительство является частью электронной экономики.

Развитие информационно-коммуникационных технологий в Казахстане может гарантировать выполнение как минимум двух последних утверждений. Именно для того, чтобы взаимодействие граждан и государства было комфортным, простым, доступным и понятным была разработана концепция электронного правительства.

Создание электронного правительства было необходимо для того, чтобы сделать работу органов власти более эффективной, открытой и доступной для граждан. Раньше каждый государственный орган «жил своей жизнью» и мало соприкасался с остальными, а гражданам приходилось обходить множество инстанций, чтобы собрать всевозможные справки, подтверждения и прочие бумаги. Все это превращало процесс получения одной услуги в бесконечную ходьбу по учреждениям. Теперь с этим покончено, благодаря проектам электронного правительства.

Другими словами, электронное правительство – это когда для оформления лицензии необходим толькоИИН (а все остальные данные получают при помощи автоматических запросов), когда можно оплатить коммунальные услуги и штрафы онлайн, когда для получения справки в ЦОН может потребоваться только удостоверение личности, когда вы сами можете зарегистрировать бизнес или получить справку напортале «электронного правительства» за каких-нибудь 10-15 минут, когда узнать очередь ребенка в детский сад можно в любое время дня и ночи, получить адресную справку на мобильник и еще сотни подобных «когда».

БИЛЕТ 21

Угрозы и уязвимости проводных корпоративных сетей. Опишите основные факторы которые способствуют повышению возможности несанкционированного использования информации

.

2.

Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации

.

3..

Архитектурная модель электронного правительства

.

.

БИЛЕТ 33

Опишите структуру политики безопасности организации. Дайте определение термину «Базовая политика безопасности»

.

Опишите основные принципы обеспечения целостности системы, сформулированные Кларком и Вилсоном

.

Применение информационных систем в экономике

.

БИЛЕТ 35

Дайте определение понятия «Процедура безопасности». Опишите процедуру реагирования на события и процедуру управления конфигурацией

.

Опишите что такое криптографические хэш-функции

.

Корпоративная (комплексная) информационная система

БИЛЕТ 43

Опишите международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий»

Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации.

СМОТРЕТ БИЛЕТ 21 ВОПРОС 2

Информационные входы-выходы CRP (Capacity Requirements Planning) -процесса

.

БИЛЕТ 56

Опишите что представляет собой функция хеширования

.

Опишите криптографические методы обеспечения конфиденциальности информации. Опишите ассиметричные и симметричные криптосистемы

.

Симметричные криптосистемы

Асимметричные криптосистемы шифрования

3.

Особенности методологии CSRP (customer synchronized resource planning)

.

БИЛЕТ 58

Опишите общие принципы алгоритма цифровой подписи DSA. Опишите как производится генерация ключей DSA, как производится генерация подписи DSA, как производится проверка подписи DSA

.

2..

Опишите структуру функционального компонента, и идентификацию компонента

.

Увязка потребностей клиента с деятельностью предприятия .

БИЛЕТ 77

Описать основные возможности предоставляемые сетью Интернет

СМОТРЕТЬ БИЛЕТ 7 ВОПРОС 1

2. Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей ПК.

СМОТРЕТЬ БИЛЕТ 7 ВОПРОС 2

3.. Прогнозирование для стационарных процессов.

← Предыдущая
Страница 1
Следующая →

Угроза информационной безопасности. Сетевая модель OSI. Методы обнаружения компьютерных вирусов. Несанкционированный доступ. Антивирусная защита корпоративной сети. Способы зашиты конфиденциальной информации. Система обработки информации. Проблемы безопасности IP-сетей

У нас самая большая информационная база в рунете, поэтому Вы всегда можете найти походите запросы

Искать ещё по теме...

К данному материалу относятся разделы:

Угрозы информационной безопасности. Дать классификацию угроз информационной безопасности

Опишите основные каналы распространения вирусов и других вредоносных программ

Эталонная модель взаимосвязи открытых систем

Охарактеризовать преднамеренные и непреднамеренные (случайные) угрозы. Указать причины возникновения таких угроз

Дайте определение «антивирусная программа». Опишите основные методы обнаружения компьютерных вирусов

Технологии обмена данными - Intranet

Очевидная выгода использования интранет

Преимущества веб-сайта в интранет перед клиентскими программами архитектуры клиент-сервер

Несанкционированный доступ. Определение, описать каналы несанкционированного доступа. Описать приемы несанкционированного доступа. (Перехват паролей, компьютерные вирусы и пр.)

Приведите виды антивирусных программ. Опишите критерии качества антивирусной программы

Первичные (непосредственные) и опосредованные виды угроз на автоматизированные системы

Опишите этапы построения антивирусной защиты корпоративной сети

Обмен данными между КИС

Описать основные возможности предоставляемые сетью Интернет

Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей ПК

BizTalk Server

Описать Модель ISO/OSI. Какую роль играет Модель ISO/OSI в развитии компьютерных сетей

Опишите способы зашиты конфиденциальной информации при использовании съемных накопителей информации большой емкости

Дать определение Стека протоколов TCP/IP. Чем объясняется широкое распространение стека TCP/IP

Опишите способы зашиты конфиденциальной информации в локальных вычислительных сетях

Опишите способы зашиты конфиденциальной информации при межсетевом взаимодействии

Архитектура IBM MQ Series

Опишите способы зашиты конфиденциальной информации при работе с системами управления базами данных

SAP NetWeaver

Структура и функциональность стека протоколов TCP/IP, Сравнение с моделью OSI. Уровень межсетевого взаимодействия (Internet), описать наиболее популярные протоколы уровня межсетевого взаимодействия (IP, ICMP, ARP, RIP)

Опишите способы зашиты конфиденциальной информации при взаимодействии абонентов с сетями общего пользования

.Двухзвенная клиент-серверная архитектура

Дайте определение автоматизированной системе обработки информации

Intranet - архитектура

Проблемы безопасности IP-сетей. Опишите характерные особенности сетевых атак

Атаки в IP-сетях

Проблемы безопасности IP-стей. Сетевые атаки. Посредничество в обмене не зашифрованными ключами (атака Man-in-the-Middle), Перехват сеанса, Отказ в обслуживании (Deniel of Service, DoS)

Концепция электронного правительства

Угрозы и уязвимости проводных корпоративных сетей. Опишите основные факторы которые способствуют повышению возможности несанкционированного использования информации

Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации

Архитектурная модель электронного правительства

Опишите структуру политики безопасности организации. Дайте определение термину «Базовая политика безопасности»

Опишите основные принципы обеспечения целостности системы, сформулированные Кларком и Вилсоном

Применение информационных систем в экономике

Дайте определение понятия «Процедура безопасности». Опишите процедуру реагирования на события и процедуру управления конфигурацией

Опишите что такое криптографические хэш-функции

Корпоративная (комплексная) информационная система

Опишите международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий»

Информационные входы-выходы CRP (Capacity Requirements Planning) -процесса

Опишите что представляет собой функция хеширования

Опишите криптографические методы обеспечения конфиденциальности информации. Опишите ассиметричные и симметричные криптосистемы

Симметричные криптосистемы

Асимметричные криптосистемы шифрования

Особенности методологии CSRP (customer synchronized resource planning)

Опишите общие принципы алгоритма цифровой подписи DSA. Опишите как производится генерация ключей DSA, как производится генерация подписи DSA, как производится проверка подписи DSA

Опишите структуру функционального компонента, и идентификацию компонента

Похожие материалы:

Сохранить?

Пропустить...

Введите код

Ok