Вопросы к экзаменам по дисциплинам “Программно-аппаратные средства обеспечения информационной безопасности” и “ Основы технической эксплуатации защищенных телекоммуникационных систем ”. Вопросы подготовлены для студентов Российского государственного гидрометеорологического университета кафедры Информационных технологий и систем безопасности. Группам ИБ-522 и ИБ-523 читаю предмет ПАСОИБ в текущем (осеннем) семестре, “ Основы технической эксплуатации ЗТКС ” будут в следующем – весеннем. Каждый курс заканчивается зачетом, курсовой работой и экзаменом. Вопросы по ПАСОИБ в ближайшее время будут утверждены на заседании кафедры и после этого, меняться не будут. Возможно, что список вопросов по второму курсу будет расширен. Список вопросов найдете в конце поста.

Учитывая, что они могут быть интересны не всем, ссылку на полезный ресурс сети Интернет даю не в конце поста, как обычно, а прямо сейчас. Информация будет полезна желающим выполнить ремонт ноутбуков acer. В Центре выполняют бесплатную диагностику ноутбука Acer, сообщают причину поломки и сколько будет стоить ремонт. В отличие от других центров на отремонтированный ноутбук Acer дают гарантию от 3 месяцев. Ремонт это хорошо но, замечу по собственному опыту, ноутбуки Acer ломаются сами по себе довольно редко, если обращаться с ними аккуратно и не бросать.

* * *

Вопросы к экзамену  ПАСОИБ (2012 г.)
1. Электронные ключи Guardant. Электронный ключ Guardant Sign. Электронный ключ Guardant Code. Лицензирование сетевых приложений. Защищенные схемы продаж.
2. Электронные ключи Guardant. Guardant SP. Сервер активации. Принцип работы. Технические характеристики.
3. Электронные ключи Guardant. Выбор модели ключа. Защита Windows-приложений.
4. Электронные ключи Guardant. Выбор модели ключа. Удаленное обновление памяти ключа. Guardant TRU API
5. Комплекты разработчика Guardant. Выбор модели ключа.
6. Электронный идентификатор Rutoken. Электронный идентификатор Rutoken. Комплект разработчика Rutoken
7. Комплект разработчика Rutoken. Электронные идентификаторы Рутокен Web.
8. Назначение ПО VipNet CUSTOM, VipNet OFFICE, ViPNet TUNNEL. Характеристики, общее и различие. ViPNet. Парольная защита. Файл дистрибутив (VipNet CUSTOM)
9. Состав программного комплекса ViPNet. Криптоядро Домен-К.
10. Логика обработки IP-трафика VipNet
11. Аппаратные ключи защиты серии HASP. Аппаратные ключи защиты HASP 4-го и 5-го поколения.
12. ViPNet Registration Point (Пункт Регистрации). Файл-дистрибутив VipNet. dst, КД и КН файлы.
13. Ключ Guardant: назначение, основные характеристики, пример использования
14. ViPNet Administrator (Администратор). Особенности ключевой структуры VipNet
15. Аппаратные ключи защиты RuToken
16. VipNet. Особенности взаимодействия ЦУС и УКЦ. Сетевые экраны: назначение, примеры использования.
17. Инфраструктура с открытыми ключами PKI. Аппаратные ключи защиты eToken
18. Виртуальные защищенные сети: виды, характеристики и варианты реализации.
19. Ключ eToken: назначение, основные характеристики, пример использования
20. Технология удостоверяющих центров VipNet. Режимы работы ViPNet Driver. Фильтрация, критерии и правила. Виды фильтров.
21. Ключ ruToken: назначение, основные характеристики, пример использования
22. Аппаратные ключи защиты серий НASP HL и НASP 4. Сравнительные характеристики, область применения.
23. Ключевой и удостоверяющий центр VipNet. Технология разграничения доступа к информации на примере ViPNet
24. Межсетевые экраны. ДМЗ. (на примерах VipNet). Создание виртуальной защищенной сети VipNet
25. Понятие адресной и прикладной администрации в ViPNet. Клиентское программное обеспечение для организации защищенной сети. ViPNet Client (Клиент).
26. Логика использования виртуальных адресов в ViPNet. Компоненты ViPNet CUSTOM. ViPNet [Координатор]: назначение, особенности
27. VipNet. ЦУС и УКЦ, особенности взаимодействия. Криптоядро «Домен-К»
28. VipNet. Межсетевое взаимодействие. Виды ММК в VipNet. Серверное программное обеспечение для организации защищенной сети ViPNet Coordinator (Координатор)
29. VipNet. Ключи защиты, мастер ключи, ключи ЭЦП. Особенности ключевой структуры ViPNet. Этапы формирования ключевой информации.
30. Использование аппаратных ключей защиты eToken и HASP для защиты ПО и информации пользователей.
31. Методы, способы и средства защиты информации. Удостоверяющие центры ViPNet
32. Виды угроз безопасности в ТКС. Криптографические системы и их использование в  VipNet.
33. ViPNet – сервер открытого Интернета. Транспортный модуль MFTP. Деловая почта. VPN как средство информационной защиты. Центры сертификации – назначение, техническая реализация.
34. Понятие – информационная безопасность. Информационная безопасность в сфере  компьютерных сетевых технологий. Протокол https, криптопротоколы SSL, TLS.
35. Защита почтовых систем. Защита серверов и рабочих станций. Защита программного обеспечения — общие подходы и принципы. Электронные цифровые сертификаты. Принцип работы. Формальное описание. Структура сертификата. Российские стандарты.
36. Защита программного обеспечения с помощью аппаратных ключей серии Guardant
37. Семейство электронных ключей Guardant для защиты программного обеспечения от несанкционированного копирования и распространения.
38. Частные сети (VPN): принципы  построения, конфигурирование, варианты реализации.
39. Защита программного обеспечения с помощью аппаратных ключей HASP HL, Hasp 4.
40. Ключи серий HASP HL и Hasp 4. Область применения, основные отличия.
41. Электронный ключ (аппаратный ключ). Принципы работы, классификация, примеры использования.
42. Хеш. Хеш-функция. Хеширование. Аутентификация, авторизация, идентификация.
43. Ключи серий ruToken и eToken – сравнительная характеристика, область применения.
44. Технологии аутентификации и шифрования.  Реализация безопасной сетевой инфраструктуры для web-сервера.
45. История компьютерных вирусов. Классификация вирусов. Антивирусная защита компьютерной сети. Классификация антивирусов. Основные признаки присутствия на компьютере вредоносных программ. Методы защиты от вредоносных программ.
46. Классификация firewall’ов и определение политики firewall’а
47. Обеспечение безопасности web-серверов. Безопасность web-содержимого. Электронные цифровые сертификаты; SSL/TLS
48. Защита ПО с помощью аппаратных или программных ключей Sentinel HASP
* * *
Вопросы к экзамену Основы технической эксплуатации ЗТКС
1.Надежность. Критерии и показатели надежности.
2.Работоспособность. Отказ. Неисправность. Восстановление.
3.Безотказность. Ремонтопригодность. Сохраняемость. Долговечность.  Система и элемент.
4.Факторы, влияющие на надежность аппаратно-программного комплекса.
5.Факторы, влияющие на надежность программного обеспечения.
6.Виды резервирования. Структурное, функциональное, временное, информационное и алгоритмическое резервирование.
7.Основные направление обеспечения надежности программных комплексов.
8.Уровни деградации, парируемые неисправности и ошибки.
9.Общая схема проектной оценки надежности программного комплекса. Расчет исходного числа дефектов.
10. Расчет остаточного числа дефектов после автономной и комплексной отладки. Оценка вероятности проявления дефекта при однократном выполнении ФСО.
11.Оценка вероятности проявления дефекта при многократном выполнении ФСО. Оценка характеристик потоков инициирующих событий.
12.Модели распределения  числа  дефектов  в алгоритмах и базах данных.
13.Модели эффективности отладки.
14.Модели потоков инициирующих событий.
15.Вероятность проявления дефекта при однократном выполнении ФСО.
16.Вероятность проявления дефекта при многократном  выполнении ФСО.
17.Вероятность безотказной работы ПК в режиме МКЦП при случайном потоке инициирующих событий. Учет процедур парирования ошибок.
18.Оценка надежности программного комплекса по результатам отладки и нормальной эксплуатации. Экспоненциальная модель Шумана.
19.Оценка надежности программного комплекса по результатам отладки и нормальной эксплуатации. Экспоненциальная модель Джелинского – Моранды.
20.Оценка надежности программного комплекса по результатам отладки и нормальной эксплуатации. Геометрическая модель Моранды. Модель Шика-Волвертона.
21.Оценка надежности программного комплекса по результатам отладки и нормальной эксплуатации. Модель Липова.
22.Оценка надежности программного комплекса по результатам отладки и нормальной эксплуатации. Модель Мусы –Гамильтона.
23.Оценка надежности программного комплекса по результатам отладки и нормальной эксплуатации. Вейбулловская модель (модель Сукерта). Модель степенная (Уолла – Фергюссона).
24.Структурная модель Нельсона. Гиперболическая модель роста надежности.
25.Роль эксперимента в оценке надежности. Классификация методов статистических испытаний надежности.
26.Сохраняемость. Долговечность.  Система и элемент. Структурное, функциональное, временное, информационное и алгоритмическое резервирование.

Ананченко Игорь Викторович Контактная информация Моб. телефон: +79213201586 ICQ: 361916132 Веб-сайт: http://anantchenko.ru E-mail: igor@anantchenko.ru Вконтакте: http://vkontakte.ru/id8574436 https://mcp.microsoft.com/authenticate/validatemcp.aspx Transcript ID 793398 and the Access Code 9213201586 Microsoft Certification Status: Microsoft Certified IT Professional, Microsoft Certified Technology Specialist, Microsoft Certified Desktop Support Technician, Microsoft Certified Professional, Microsoft Certified Trainer