Поиск по этому блогу

Вопросы к экзамену по дисциплине ПАИБ для 3 курса специальность ИБ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЯЗАНСКОЙ ОБЛАСТИ
ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
«РЯЗАНСКИЙ КОЛЛЕДЖ ЭЛЕКТРОНИКИ»
Программа итогового экзамена по дисциплине (междисциплинарному курсу, профессиональному модулю)
_ Применение программно-аппаратных средств обеспечения информационной безопасности_
специальность _10.02.03  Информационная безопасность автоматизированных систем_
для группы_ ИБ_

Рассмотрено на заседании
Цикловой комиссии_"ВТ и ИТ"_
Председатель ЦК
Борисова Е.В.
_______________ 20__ г.
«УТВЕРЖДАЮ»
Зам.директора по УМР
Ларина М.Е.
___________ 20__ г.

Экзаменационные задания
1.     Основы сетевого и межсетевого взаимодействия
2.     Информационная безопасность
3.     Политика безопасности
4.     Шаблоны политик безопасности
5.     Сетевая политика безопасности
6.     Эшелонированная оборона  
7.     Основные понятия. Процесс оценки рисков
8.     Уменьшение рисков  
9.     Пример содержания результирующего отчета
10.                       Аудит информационной безопасности
11.                       Аппаратные решения для выявления и предотвращения утечек конфиденциальной информации
12.                       Вредоносные программы
13.                       Компьютерные вирусы
14.                       Файловые вирусы
15.                       Макровирусы.
16.                       Загрузочные вирусы 
17.                       Методы защиты от обнаружения.
18.                       Троянские кони.
19.                       Сетевые черви.
20.                       Потайные ходы
21.                       Руткиты. Руткиты уровня пользователя.
22.                       Руткиты уровня ядра
23.                       Изучение вредоносных программ для мобильных устройств. Прочие вредоносные программы. Наименование вирусов
24.                       Изучение элементов защиты от вредоносного программного обеспечения. Технология Black и Whitelisting
25.                      Изучение криптографических методов защиты при помощи программно-аппаратного комплекса «Secret Disk»
26.                       Система защиты информации «Secret Net»
27.                       Методы защиты локальной ПЭВМ от НСД к информации при помощи программно-аппаратного комплекса «Dallas Lock»
28.                       Удаленные сетевые атаки
29.                       Сетевые атаки.
30.                       Обобщенный сценарий атаки.
31.                       Пассивная разведка. Активная разведка
32.                       Выбор эксплойта.  Взлом целевой системы. 
33.                       Сокрытие следов взлома. Атаки «отказ в обслуживании»
34.                       Распределенные атаки «отказ в обслуживании».
35.                       Распределенные рефлекторные атаки «отказ в обслуживании».
36.                       Таксономия атак «отказ в обслуживании» и защитных механизмов    
37.                       Программное средство PGP
38.                       Технологии межсетевых экранов   
39.                       Развитие технологий межсетевого экранирования
40.                       Методов защиты от разрушающих программных воздействий при помощи программных комплексов «Лаборатория Касперского»
41.                       Фильтрация пакетов
42.                       Межсетевые экраны уровня соединения
43.                       Межсетевые экраны прикладного уровня
44.                       Межсетевые экраны с динамической фильтрацией пакетов
45.                       Межсетевые экраны инспекции состояний
46.                       Межсетевые экраны уровня ядра
47.                       Персональные межсетевые экраны
48.                       Распределенные межсетевые экраны
49.                       Межсетевые экраны Web-приложений
50.                       Новое поколение межсетевых экранов
51.                       Обход межсетевых экранов
52.                       Постепенный подход. Туннелирование
53.                       Требования и показатели защищенности межсетевых экранов
54.                       Тестирование межсетевых экранов
55.                       Модели систем обнаружения вторжений

Комментариев нет:

Отправить комментарий