МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЯЗАНСКОЙ ОБЛАСТИ
ОБЛАСТНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
«РЯЗАНСКИЙ КОЛЛЕДЖ ЭЛЕКТРОНИКИ»
Программа итогового экзамена по дисциплине (междисциплинарному
курсу, профессиональному модулю)
_ Применение программно-аппаратных
средств обеспечения информационной безопасности_
специальность _10.02.03 Информационная безопасность
автоматизированных систем_
для группы_ ИБ_
Рассмотрено на заседании
Цикловой комиссии_"ВТ и ИТ"_
Председатель ЦК
Борисова Е.В.
_______________ 20__ г.
|
«УТВЕРЖДАЮ»
Зам.директора по УМР
Ларина М.Е.
___________ 20__ г.
|
Экзаменационные
задания
1.
Основы сетевого и межсетевого
взаимодействия
2.
Информационная безопасность
3.
Политика безопасности
4.
Шаблоны политик безопасности
5.
Сетевая политика безопасности
6.
Эшелонированная оборона
7.
Основные понятия. Процесс оценки рисков
8.
Уменьшение рисков
9.
Пример содержания результирующего отчета
10.
Аудит информационной безопасности
11.
Аппаратные решения для выявления и
предотвращения утечек конфиденциальной информации
12.
Вредоносные программы
13.
Компьютерные вирусы
14.
Файловые вирусы
15.
Макровирусы.
16.
Загрузочные вирусы
17.
Методы защиты от обнаружения.
18.
Троянские кони.
19.
Сетевые черви.
20.
Потайные ходы
21.
Руткиты. Руткиты уровня пользователя.
22.
Руткиты уровня ядра
23.
Изучение вредоносных программ для
мобильных устройств. Прочие вредоносные программы. Наименование вирусов
24.
Изучение элементов защиты от
вредоносного программного обеспечения. Технология Black и Whitelisting
25.
Практическая работа «Изучение
криптографических методов защиты при помощи программно-аппаратного комплекса
«Secret Disk»
26.
Система защиты информации «Secret Net»
27.
Методы защиты локальной ПЭВМ от НСД к
информации при помощи программно-аппаратного комплекса «Dallas Lock»
28.
Удаленные сетевые атаки
29.
Сетевые атаки.
30.
Обобщенный сценарий атаки.
31.
Пассивная разведка. Активная разведка
32.
Выбор эксплойта. Взлом целевой системы.
33.
Сокрытие следов взлома. Атаки «отказ в
обслуживании»
34.
Распределенные атаки «отказ в
обслуживании».
35.
Распределенные рефлекторные атаки «отказ в
обслуживании».
36.
Таксономия атак «отказ в обслуживании» и
защитных механизмов
37.
Примеры атак. Атаки на протокол IP.
38.
Атаки на протокол ICMP. Атаки на
протокол UDP.
39.
Атаки на протокол TCP
40.
Генераторы атак. Атака К.Митника.
41.
Классификации удаленных атак. Списки
терминов
42.
Списки категорий. Матричные схемы.
Процессы.
43.
Классификация Ховарда
44.
Построение онтологии сетевых атак. Оценивание
степени серьезности атак
45.
Программное средство PGP
46.
Технологии межсетевых экранов
47.
Развитие технологий межсетевого
экранирования
48.
Методов защиты от разрушающих
программных воздействий при помощи программных комплексов «Лаборатория
Касперского»
61.
Требования и показатели защищенности
межсетевых экранов
80.
Методы обхода сетевых систем обнаружения
вторжений. Методы обхода
хостовых систем обнаружения вторжений
87.
Анализ политики безопасности предприятия
88.
Программные средства защиты информации
89.
Политики безопасности
90.
Требования и показатели защищенности
межсетевых экранов
91.
Определение уязвимости компьютерных
систем
92.
Программно-аппаратное средства «КРИПТОН»
93.
Программное средство PGP
96.
Протокол IPSeс
99.
Протокол безопасной инкапсуляции
содержимого пакета
101. Построение
структуры службы ЗИ
102. Построение
структуры предприятия
Комментариев нет:
Отправить комментарий