Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Вопросы к экзамену - файл Вопросы к экзамену.doc


Вопросы к экзамену
скачать (3.4 kb.)

Доступные файлы (1):

Вопросы к экзамену.doc24kb.07.12.2005 21:12скачать

Загрузка...

Вопросы к экзамену.doc

Реклама MarketGid:
Загрузка...
Вопросы к экзамену по дисциплине "Информационная безопасность. Защита информации"


1. Роль информации в современном мире

2. Значение защиты

3. Аспекты защиты. Анализ схем защиты

4. Современная система удостоверяющих документов и её недостатки

5. Бесперспективность защиты носителей. Практика выявления поддельных документов

6. Организация защиты информации в вычислительном центре (ВЦ) крупного предприятия. Внешнее окружение ВЦ

7. Способы контроля доступа к информации.

8. Применимость мер защиты. Надежность и восстановление ЭВМ

9. Экономические проблемы ЗИ.

10. Меры противодействия и затраты на их организацию

11. Понятия, относящиеся к защите ВС. Целостность ресурсов, защита ресурсов, право владения, надежность.

12. Защита вычислительной сети. Классификация вторжений.

13. Концепция защищенной ВС.

14. Защита объектов ВС.

15. Защита линий связи.

16. Защита баз данных.

17. Защита подсистемы управления ВС.

18. Классификация сбоев и нарушения прав доступа к информации.

19. Физическая защита кабельной системы.

20. Физическая защита систем электроснабжения..

21. Системы архивирования и дублирования информации .

22. Защита информации в операционных системах.

23. Защита информации в прикладном ПО.

24. Способы идентификации пользователей.

25. Основные механизмы проверки подлинности пароля.

26. Механизм проверки подлинности "рукопожатие".

27. Проблема защиты информации в распределенных сетях .

28. Брандмауеры. Основные понятия.

29. Межсетевой экран. Классификация межсетевых экранов.

30. Классификация компьютерных вирусов

31. Структура файловых, резидентных вирусов и вирусов-червей

32. Жизненный цикл компьютерных вирусов

33. Способы и симптомы заражения вирусами

34. Общая классификация средств защиты от вирусов

35. Стандарт шифрования данных DES

36. Асимметрические (открытые) криптосистемы

37. Применение криптографии.

38. Основные направления компьютерных преступлений


Скачать файл (3.4 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru