Фонд оценочных средств для проведения промежуточной аттестации

Тестовые задания

Кто имеет доступ к информации всемирной глобальной сети?
1. Информационные работники
2. Сотрудники спец служб
3. Все
Регулируется ли деятельность в сети какими-либо законами?
1. Да, полностью регулируется
2. Нет, таких законов не существует
3. Да, но не охватывает всю деятельность
Кто является владельцем сети Интернет?
1. Страна, в которой возник Интернет
2. Частная компания
3. Государственное ведомство
4. Не имеет владельца
Может ли Интернет использоваться для незаконной деятельности?
1. Да
2. Нет
Какая наиболее распространенная сетевая уязвимость вам известна?
1. ICQ («аська»)
2. Электронная почта
3. Файрвол
Являются ли беспроводные сети безопасным решением?
1. Да, полностью безопасно
2. Нет
3. Да, но при условии установки специального устройства
Что такое Межсетевой экран?
1. Аська
2. Брэндмауэр
3. Троян
4. Файрвол
В каких целях может быть установлен межсетевой экран?
1. Для обеспечения безопасности домашней сети
2. Для обеспечения безопасности сети организации

МАТЕРИАЛЫ ТЕКУЩЕГО, ПРОМЕЖУТОЧНОГО И ИТОГОВОГО КОНТРО-ЛЯ ЗНАНИЙ СТУДЕНТОВ
Темы контрольной работы для студентов специальности «Экономико – правовое обеспечение экономической безопасности»
1. Понятие информационной безопасности.
2. Составляющие информационной безопасности.
3. Конфиденциальность.
4. Доступность.
5. Целостность.
6. Компьютерное преступление.
7. Основные понятия объектно-ориентированного подхода.
8. Угроза, атака и злоумышленник.
9. Классификации угроз.
10. Основные угрозы доступности.
11. Основные угрозы конфиденциальности.
12. Основные угрозы целостности.
13. Уровни информационной безопасности.
14. Законодательный уровень информационной безопасности.
15. «Оранжевая книга» как оценочный стандарт.
16. Классы безопасности.
17. Современный стандарт безопасности.
18. Административный уровень информационной безопасности.
19. Политика безопасности.
20. Программа безопасности.
21. Оценка рисков.
22. Основные этапы управления рисками.
23. Действия по отношению к выявленным рискам.
24. Процедурный уровень информационной безопасности.
25. Классификация мер по защите информации процедурного уровня.
26. Управление персоналом.
27. Физическая защита.
28. Поддержание работоспособности.
29. Реагирование на нарушения системы безопасности.
30. Планирование восстановительных работ.
31. Идентификация и аутентификация.
32. Управление доступом.
33. Протоколирование и аудит.
34. Шифрование.
35. Виды шифрования.
36. Контроль целостности.
37. Электронно-цифровая подпись.
38. Экранирование.
39. Анализ защищенности.
40. Обеспечение отказоустойчивости.
41. Обеспечение безопасного восстановления.
42. Туннелирование.
43.Управление.

Вопросы к экзамену для студентов специальности «Экономико – правовое обеспечение экономической безопасности»
1. Информация как средство отражения окружающего мира и как средст-во его познания. Количественные оценки и показатели качества ин-формации.
2. Эволюция информационных процессов в обществе. Информатизация и компьютеризация. Информационные ресурсы, продукты и услуги. Объективная необходимость и общественная потребность защиты ин-формации.
3. Информационная безопасность личности, общества и государства. Массовая и конфиденциальная информация. Виды тайн.
4. Информационная безопасность как составляющая национальной безо-пасности. Задачи государства в этой области. Информационное ору-жие, информационные войны и терроризм. Государственные органы РФ, реализующие функции обеспечения информационной безопасно-сти.
5. Компьютерная система (КС) как объект защиты информации. Угрозы информационной безопасности в КС. Классификация угроз.
6. Общая характеристика случайных угроз информационной безопасно-сти в КС.
7. Общая характеристика преднамеренных угроз информационной безо-пасности в КС.
8. Эволюция концепции информационной безопасности в КС. Основные принципы обеспечения информационной безопасности в КС. Политика безопасности.
9. Реализация угроз информационной безопасности в КС путем несанк-ционированного доступа (НСД). Классификация каналов НСД. Соби-рательный образ потенциального нарушителя.
10. Обобщенные модели системы защиты информации в КС. Одноуровне-вые, многоуровневые и многозвенные модели. Общая характеристика средств и методов защиты информации в КС.
11. Общая характеристика организационных мероприятий, обеспечиваю-щих информационную безопасность КС. Основные задачи службы безопасности.
12. Необходимость правового регулирования в области защиты информа-ции. Информация как объект права собственности. Правоотношения собственника, владельца и пользователя информационных ресурсов.
13. Отечественное законодательство в области информации и защиты ин-формации.
14. Ответственность за правонарушения при работе с компьютерными сис-темами.
15. Эксплуатационная надежность КС как источник возникновения слу-чайных угроз информационной безопасности. Пути ее повышения. Ре-зервирование технических средств. Программно-аппаратный контроль и тестирование.
16. Оптимизация взаимодействия пользователя с КС как средство предот-вращения ошибочных операций случайного характера.
17. Помехоустойчивое кодирование. Избыточные коды для обнаружения и исправления случайных ошибок в работе КС.
18. Дублирование информации как средство парирования угроз безопасно-сти в КС. Многоуровневое дублирование. Технология RAID.
19. Минимизация ущерба, наносимого КС авариями и стихийными бедст-виями.
20. Система охраны объектов КС.
21. Общая характеристика технических каналов утечки информации в КС.
22. Методы и средства защиты информации в КС от утечки по каналам по-бочных электромагнитных излучений и наводок.
23. Средства противодействия подслушивания и дистанционному наблю-дению.
24. Базовые принципы, лежащие в основе моделей политики безопасности в КС. Матричная (дискреционная) модель и мандатная (полномочная) модель управления доступом к ресурсам КС.
25. Идентификация и аутентификация субъектов доступа к ресурсам КС. Парольные методы и оценка их эффективности. Биометрические мето-ды.
26. Средства и методы разграничения доступа к ресурсам КС.
27. Защита программных средств КС от несанкционированного копирова-ния и исследования.
28. Защита от несанкционированного изменения структуры КС в процессе эксплуатации.
29. Контроль целостности программ и данных в процессе эксплуатации КС.
30. Общие понятия, история развития и классификация криптографиче-ских средств.
31. Общая характеристика различных методов шифрования. Криптостой-кость. Шифрование с симметричным и несимметричным ключами.
32. Шифрование методом замены. Простая, полиалфавитная и многознач-ная замена.
33. Шифрование методом перестановки. Маршрутные перестановки. По-воротные решетки.
34. Аналитические методы шифрования.
35. Шифрование методом гаммирования.
36. Системы шифрования с открытым ключом. Односторонние функции. Электронная цифровая подпись. Алгоритм шифрования RSA.
37. Отечественные и зарубежные стандарты шифрования.
38. Общая характеристика и классификация компьютерных вирусов.
39. Механизм заражения файловыми и загрузочными вирусами. Особенно-сти макровирусов.
40. Средства, используемые для обнаружения компьютерных вирусов.
41. Профилактика заражения компьютерными вирусами.
42. Антивирусные средства для лечения и удаления компьютерных виру-сов. Программы-полифаги. Эвристические анализаторы.
43. Чем вызвана необходимость разработки стандартов по защите инфор-мации? Охарактеризуйте отечественные нормативы и зарубежные стандарты в этой области.
44. Содержательный смысл понятия комплексной системы защиты инфор-мации (КСЗИ) в компьютерных системах. Основные принципы и по-ложения, реализующие системный подход к построению КСЗИ.
45. Функции и задачи защиты, механизмы защиты, уровень защищенности, управление защитой и другие базовые понятия, используемые при формировании КСЗИ.
46. Общетеоретическая постановка задачи оптимизации КСЗИ на основе выбранного критерия эффективности защиты.
47. Основные технологические этапы разработки КСЗИ.
48. Средства моделирования, применяемые для оптимизации КСЗИ.
49. Организационно-технические мероприятия, проводимые в процессе эксплуатации КСЗИ.
50. Задачи, решаемые подсистемой аудита в составе защищенных КС.

Наши рекомендации