Книга: Безопасность информационных систем. Учебное пособие
Контрольные вопросы к главе 2
Контрольные вопросы к главе 2
1. Какие существуют виды атакующих средств информационного воздействия?
2. Дайте краткую характеристику перечням каналам несанкционированного получения информации.
3. Дайте развернутую характеристику КНПИ 1-го и 2-го классов.
4. Сформулируйте основные положения КНПИ 3-го и 4-го классов.
5. Назовите основные положения КНПИ 5-го и 6-го классов.
6. Охарактеризуйте специфику проблемы компьютерной преступности в РФ.
7. Какие основные способы НСД существуют?
8. Назовите группы технических каналов утечки информации и характеризуйте их.
9. Дайте подробную характеристику каналам утечки акустической информации.
10. Назовите основные классификации вирусов.
11. Дайте характеристику функциональным блокам вируса.
12. Какова структура, алгоритм работы файлового вируса?
13. Опишите функционирование макровируса и загрузочного вируса. 14. Назовите методы и средства борьбы с вирусами.
15. Каковы методы удаления последствий заражения вирусами?
16. Сформулируйте основные правила профилактики заражения вирусами компьютерных систем.
17. Назовите виды нарушений информационной системы.
18. Опишите кодификатор рабочей группы Интерпола.
19. В чем сущность классификации информационной безопасности, предложенная В.А. Мещеряковым?
20. Какие существуют средства защиты в автоматизированных системах обработки данных?
21. Дайте пояснения политики безопасности организации.
22. В чем сущность парольной защиты компьютерных систем?
23. Дайте характеристику защиты компьютерных сетей с использованием межсетевых экранов.
24. Назовите основные положения защиты компьютерных сетей с использованием виртуальных частных сетей (VPN).
25. Какие существуют системы обнаружения вторжений? Дайте им развернутую характеристику.
- Ответы на контрольные вопросы к главам части II
- Контрольные вопросы
- Контрольные вопросы к главе 4
- 9.11. Контрольные вопросы
- 10.7. Контрольные вопросы
- Ответы на контрольные вопросы к главам части IV
- Контрольные вопросы к главе 1
- Контрольные вопросы к главе 3
- Контрольные вопросы к главе 5
- Глава 2 Нарушение и защита информационных систем
- Приложение Глава 33. ABC-анализ
- Глава 34. XYZ-анализ