Пропустить навигацию

Вопросы к аттестации


Вопросы к аттестации по дисциплине «Методы и средства защиты компьютерной информации»:

1. Определения "Информационная безопасность", "конфиденциальность", "целостность", "доступность", "АС", "НСД", "контролируемая зона", "политика безопасности" и др.
2. Виды и цели защиты информации.
3. Понятие угрозы ИБ, характерные угрозы ИБ.
4. Классификация угроз ИБ.
5. Федеральные законы РФ в сфере ИБ. Описание, основные положения.
6. Понятие «стандарт», краткая характеристика «Оранжевой книги».
7. Характеристика стандарта ГОСТ Р ИСО/МЭК 15408
8. Международные стандарты менеджмента ИБ серии ISO 27000. Модель PDCA, стандарты NIST.
9. Комплекс документов Банка России СТО БР ИББС, краткая характеристика, показатели ИБ. Способы оценивания показателей.
10. Стандарт PCI DSS, назначение, область применения, основные требования. ФСТЭК России, описание, основные функции.
11. Руководящие документы ФСТЭК России, понятие "государственная тайна".
12. Руководящий документ «Классификация по уровню контроля отсутствия недекларированных возможностей», характеристика, основные моменты.
13. Руководящий документ «Классификация автоматизированных систем и требования по защите информации», характеристика, основные моменты.
14. Руководящий документ «СВТ. Показатели защищенности от НСД к информации», характеристика, основные моменты.
15. Персональные данные, группы персональных данных, угрозы безопасности ПДн, уровни защищенности ПДн.
16. Определения аутентификация, идентификация, авторизация, Классификация с точки зрения применяемых технологий.
17. Электронные ключи Touch Memory, iButton, описание.
18. Технология RFID, классификация RFID-меток.
19. Статические и динамические методы биометрической идентификации.
20. Парольная аутентификация, плюсы и минусы.
21. Варианты реализации систем ОТР: Метод «запрос-ответ», метод «только ответ», принцип работы указанных методов
22. Варианты реализации систем ОТР: Метод «синхронизация по времени», метод «синхронизация по событию», принцип работы указанных методов
23. Двухфакторная и многофакторная аутентификация, электронные ключи Rutoken, eToken.
24. Смарт-карты, описание, классификация по способу обмена со считывающим устройством, сферы применения.
25. Локальная аутентификация Windows, схема работы
26. Схема работы протокола NTLMv2 с контроллером домена
27. Протокол аутентификации Kerberos, принцип работы, основные понятия.
28. Протокол аутентификации RADIUS, описание, роли, используемые в RADIUS, и их назначение.
29. Модели разграничения доступа, виды авторизации и основные отличия.
Ступинский филиал МАИ
Кафедра «Моделирование систем и информационные технологии»
30. Дискреционное и мандатное управление доступом, принципы реализации, достоинства, недостатки.
31. Управление доступом на основе ролей, управление доступом на основе атрибутов, принципы реализации, достоинства, недостатки.
32. Понятия «антивирусная программа», «вредоносное ПО», «компьютерные вирусы», Признаки возможного заражения компьютера.
33. Вредоносное ПО – Категории угроз.
34. Понятия «уязвимость», «дефект безопасности», основные типы классификаций уязвимостей.
35. Основные классификации уязвимостей, описание, назначение.
36. Понятия «атака на ИС», «Обнаружение атак», «Система предотвращения вторжений», цель обнаружения атак, признаки атак.
37. Классификация СОА по принципу реализации, подходы к обнаружению атак: обнаружений злоупотреблений и обнаружение аномалий.
38. Распределенные СОА (distributed IDS), принцип работы, основные подсистемы.
39. Системы Security Information and Event Management (SIEM), назначение, основные задачи.
40. Основные источники данных для SIEM.
41. DLP-системы – назначение, основные функции, классификация по способу обнаружения утечки данных.
42. Принцип работы модульной DLP-системы, назначение основных модулей.
43. SOC (Security Operation Center), назначение, задачи, обязанности сотрудников, обслуживающих SOC, уровни зрелости SOC согласно методике SOMM.
44. DMZ (демилитаризованная зона), определение, типы конфигураций.
45. Технология DPI.
46. Понятие «Аудит ИБ», типы аудита ИБ, этапы аудита ИБ.
47. Понятие «тестирование на проникновение», задачи тестирования на проникновение, объекты тестирования.
48. Технология WAF: описание, назначение, основные режимы развертывания.
49. Технология WAF: модели безопасности, ключевые возможности.