Дек 31

Вопросы к курсу “Программно-аппаратные средства обеспечения информационной безопасности”

Контрольные вопросы для групп ОИБ. Предмет “Программно-аппаратные средства обеспечения информационной безопасности”
1.Понятие – информационная безопасность. Информационная безопасность в сфере  компьютерных сетевых технологий. Протокол https, криптопротоколы SSL, TLS.
2.Защита программ и данных с помощью электронных ключей. Ключи на базе перепрограммируемой постоянной памяти. Ключи на базе заказных чипов. Ключи на базе микропроцессоров. Примеры реализации ключей.
3.Использование смарт-карт и USB-ключей для аутентификации пользователей.
4.Назначение ПО VipNet CUSTOM, ViPNet Office Firewall и ViPNet. Personal Firewall. Характеристики, общее и различие.
5.Использование программно-аппаратных средств для защиты ПО. Аппаратные ключи защиты серии HASP.
6.Технология удостоверяющих центров VipNet
7.Ключевой и удостоверяющий центр VipNet. Особенности взаимодействия ЦУС и УКЦ.
8.Использование аппаратных ключей защиты eToken и HASP для защиты ПО и информации пользователей.
9.Межсетевые экраны. ДМЗ. (на примерах VipNet).
10.Файл-дистрибутив VipNet. dst, КД и КН файлы.  Инфраструктура с открытыми ключами PKI.
11.Серверное программное обеспечение для организации защищенной сети ViPNet Coordinator (Координатор)
12.Криптографические системы и их использование в  VipNet.  ПО VipNet. Понятие прикладной и адресной администрации.
13.Назначение ПО VipNet CUSTOM, ViPNet Office Firewall и ViPNet Personal Firewall. Характеристики, общее и различие.
14.Файл-дистрибутив (DST-файл). КН. КД.
15.Современные технологии виртуализации. Технологии защиты в виртуальных средах.
16.Аппаратные ключи защиты серии HASP
17.Использование программно-аппаратных средств для защиты ПО
18.Файл-дистрибутив VipNet. dst, КД и КН файлы.
19.ViPNet Administrator (Администратор)
20.Аппаратные ключи защиты RuToken
21.Аппаратные ключи защиты eToken
22.Особенности ключевой структуры VipNet
23.Особенности взаимодействия ЦУС и УКЦ.
24.Сетевые экраны: назначение, примеры использования.
25.Инфраструктура с открытыми ключами PKI.
26.Виртуальные защищенные сети: виды, характеристики и варианты реализации.
27.Технология удостоверяющих центров VipNet
28.Использование файрволов (брандмауэров) для защиты отдельных ПК и компьютерных сетей. На примере ViPNet Office Firewall и ViPNet Personal Firewall
29.Аппаратные ключи защиты серий НASP HL и НASP 4. Сравнительные характеристики, область применения.
30.Ключевой и удостоверяющий центр VipNet
31.Межсетевые экраны. ДМЗ. (на примерах VipNet).
32.Создание виртуальной защищенной сети VipNet
33.Цели и задачи информационной безопасности
34.Клиентское программное обеспечение для организации защищенной сети. ViPNet Client (Клиент).
35.Компоненты ViPNet CUSTOM
36.Виды угроз информационной безопасности в телекоммуникационных системах
37.Межсетевое взаимодействие. Виды ММК в VipNet.
38.Серверное программное обеспечение для организации защищенной сети ViPNet Coordinator (Координатор)
39.Использование аппаратных ключей защиты eToken и HASP для защиты ПО и информации пользователей.
40.Методы, способы и средства защиты информации
41.Криптографические системы и их использование в  VipNet.
42.ПО VipNet. Понятие прикладной и адресной администрации.
43.Частные сети (VPN): принципы  построения, конфигурирование, варианты реализации.
44.Защита программного обеспечения с помощью аппаратных ключей HASP HL, Hasp 4.
45.Защита программного обеспечения с помощью аппаратных ключей серии Guardant.
46.Электронные цифровые сертификаты. Принцип работы. Формальное описание. Структура сертификата. Российские стандарты.
47.Электронный ключ (аппаратный ключ). Принципы работы, классификация, примеры использования.
48.Семейство электронных ключей Guardant для защиты программного обеспечения от несанкционированного копирования и распространения.
49.Ключи серий ruToken и eToken – сравнительная характеристика, область применения.
50.Защита программного обеспечения – общие подходы и принципы.
51. Аутентификация, авторизация, идентификация.
52. Центры сертификации – назначение, техническая реализация.
53.Основы информационной безопасности. Персональные данные. Законодательство в области защиты персональных данных.
54.Персональные данные. Законодательство в области защиты персональных данных. Модель угроз ПД. Организационно-распорядительная документация по защите ПД.
55.История компьютерных вирусов. Классификация вирусов.
56.Основные признаки присутствия на компьютере вредоносных программ. Методы защиты от вредоносных программ.
57.Антивирусная защита компьютерной сети. Классификация антивирусов.
58.Сервисы безопасности PKI и базовые криптографические механизмы.
59.Классификация firewall’ов и определение политики firewall’а
60.Обеспечение безопасности web-серверов. Безопасность web-содержимого.
61.Технологии аутентификации и шифрования.
62.Хэш. Хэш функция. Хэширование.
63.Реализация безопасной сетевой инфраструктуры для web-сервера.
64.Защита почтовых систем. Защита серверов и рабочих станций.
65.Ключи серий HASP HL и Hasp 4. Область применения, основные отличия.
———

Этот пост большей частью для студентов, которым предстоит подтвердить знания, полученные при изучении этого курса, но в конце привожу ссылку на устройства полезные всем – это гарнитуры. Качественная гарнитура позволяет комфортно общаться, руки остаются свободными, что позволяет не только беседовать, но и делать еще какое-то дело. Ссылка, которую рекомендую, полезна тем, что можно сортировать гарнитуры, как по цене, так и по рейтингу.

Поделитесь статьей со своими друзьями
Общайтесь со мной:
comments: Closed

Comments are closed.