Шпаргалка
  • формат doc
  • размер 69,74 КБ
  • добавлен 03 ноября 2012 г.
Шпоры - Ответы на зачет по теории и методологии защиты информации
Кубанский Государственный Технологический Университет. Факультет КТАС. 5 курс. Специальность 230101 (Вычислительные машины, комплексы, системы и сети).
Список вопросов:
Чем отличаются понятия «интранет» и «экстранет»?
Перечислите основные устройства межсетевого взаимодействия.
В чем сходства и отличия понятий угрозы и уязвимости?
Сформулируйте основные источники угроз.
Перечислите основные виды утечки информации.
Перечислите основные задачи сетевой политики безопасности.
Что такое сетевой периметр?
Сформулируйте определение демилитаризованной зоны.
Перечислите основные составляющие эшелонированной обороны.
Что такое управление рисками?
Сформулируйте составляющие общей оценки риска.
Каковы основные подходы к количественной оценке рисков?
Перечислите основные методы, применяемые для уменьшения риска.
Что такое остаточный риск?
Сформулируйте назначение и сущность аудита информационных систем.
Перечислите основные виды аудита и их особенности.
Перечислите основные механизмы и службы защиты.
Каково основное назначение межсетевых экранов?
Укажите уровни сетевой модели, на которых применяется фильтрация пакетов.
Какой принцип предпочтительнее для фильтрации пакетов: «то, что не запрещено, разрешено» или «то, что не разрешено, запрещено». Почему?
Укажите основные цели тестирования на проникновение.
Перечислите основные причины невозможности обеспечения адекватной защиты только средствами межсетевых экранов.
Перечислите основные проблемы формирования сигнатур атак.
Дайте определение понятий «атака» и «вторжение».
Что включается в понятие «сигнатуры СОВ»?
Какие виды сигнатур могут использоваться в СОВ?
Перечислите задачи, выполняемые системами обнаружения аномалий протоколов.
Какие подходы могут использоваться для определения «нормальности» поведения?
Укажите основные достоинства применения технологии агентов для обнаружения вторжений.
Перечислите основные методы обхода систем обнаружения вторжений.
В чем состоит основная цель Honeypot и Honeynet?
Укажите причины появления ошибок ложного срабатывания и ошибок пропуска для различных технологий обнаружения: обнаружения сигнатур и обнаружения аномалий.
Укажите принципиальное отличие систем предупреждения вторжений от систем обнаружения вторжений.
Какие уровни стека протоколов TCP/IP используются для создания VPN?
Назовите основные типы конфигураций VPN.
Назовите основные недостатки применения VPN.
Что понимается под термином «туннелирование»?
Перечислите основные различия транспортного и туннельного режимов.
Оцените порядок «накладных расходов» при применении протоколов ESP и АН.
Возможно ли одновременное применение протоколов ESP и АН для организации защищенной связи?
Какие варианты защищенной связи поддерживаются протоколом IPSec?
Какой из протоколов (ESP или АН) несовместим с NAT?
Каковы состав и назначение цифрового сертификата открытых ключей?
Для чего в уполномоченном центре ведутся списки отозванных сертификатов и отозванных полномочий?
Какие средства могут быть использованы для построения VPN?