ЭКЗАМЕНАЦИОННЫЕ ЗАДАЧИ К БИЛЕТАМ




по МДК.03.02 «Программно-аппаратные средства защиты информации»

для специальности 10.02.01 «Организация и технология защиты информации»

(3 курс, 5 семестр)

 

1. Выполните тестирование компьютера с помощью антивирусной программы. Выделите из отчета вирусных заражений наиболее распространенную угрозу (вирус) и опишите её.

2. Получите информацию по безопасности сети Windows с помощью стандартного набора программного обеспечения.

3. Опишите процесс фильтрации сетевых пакетов.

4. Составьте анализ по теме: «Какие варианты защищенной связи поддерживаются протоколом IPSec?»

5. Имеется системный блок для обработки и хранения секретной документации с корпусом, изготовленным лазерным методом наплавления токопроводящим материалом, при физическом повреждении которого вся информация безвозвратно удаляется. Определите класс защищенности такого устройства в соответствии со стандартами FIPS PUB 140-2.

6. Составьте схему защищенной связи между конечными системами, использующими IPSec

7. Проанализируйте межсетевые экраны уровня соединения и прикладного уровня, опишите их особенности и различия.

8. Проанализируйте типы Руткитов и опишите их свойства.

9. Имеется флеш-накопитель для хранения секретной электронной документации с корпусом, изготовленным лазерным методом наплавления токопроводящим материалом, залиты внутри специальным эпоксидным составом, при физическом повреждении которого вся информация безвозвратно удаляется, так же данный накопитель имеет программный идентификатор пользователя для входа. Определите класс защищенности такого устройства в соответствии со стандартами FIPS PUB 140-2.

10. Оцените порядок «накладных расходов» при применении протоколов ESP и АН.

11. Приведите пример содержания результирующего отчёта оценки риска информационной безопасности в информационной системе.

12. Поставьте в соответствие каждой букве двузначное число:

 

а б в г д е ё ж з и й
                     
к л м н о п р с т у ф
                     
х ц ч ш щ ъ ы ь э ю я
                     


Прочитайте закодированный текст:

 

180602332001, 05010301112006 08102030 051821081516!

13. Дана кодовая таблица азбуки Морзе

Расшифруйте (декодируйте), что здесь написано (буквы отделены друг от друга пробелами)?

Закодируйте с помощью азбуки Морзе слова: ДАННЫЕ, ЗАЩИТА, АЛГОРИТМ.

14. Закодируйте с помощью азбуки Морзе слова: ИНФОРМАЦИЯ, КОДИРОВКА

15. Структура страницы ключа TouchMemoty состоит из ____ байтов идентификатора страницы, ____ байтов пароля, ____ байтов защищённых данных. Расставьте правильное количество байтов информации.

16. Опишите процесс загрузки «полезного груза» в систему.

17. Приведите пример с описанием работы отечественного построения VPN.

18. "Шифр перестановки". Кодирование осуществляется перестановкой букв в слове по одному и тому же общему правилу. Восстановите слова и определите правило перестановки: ЛБКО, ЕРАВШН, УМЫЗАК, АШНРРИ, РКДЕТИ

20. Перечислите методы защиты от обнаружения незаконного вторжения в систему.

21. Проанализируйте особенности и принцип работы вируса типа «Троянский конь».

22. Опишите способы сокрытия следов взлома системы.

23. Разработайте программный код, реализующий следующее преобразование исходного текста (строки): пользователь вводит исходную строку SS, необходимо заменить символ n символом m, который пользователь вводит с клавиатуры

24. Составьте схему преобразования исходного пакета данных в пакет ESP.

25. Составьте содержание шаблона политики безопасности организации.

26. Опишите принцип работы туннельного и транспортного режимов протокола IPSec

27. Проанализируйте основы сетевого и межсетевого взаимодействия модели TCP/IP

28. Проанализируйте протоколы vpn канального уровня.

29. Опишите принцип работы межсетевых экранов web-приложений.

30. Разработайте программный код, реализующий следующее преобразование исходного текста (строки): пользователь вводит исходную строку SS, необходимо добавить символ n после символа m, который пользователь вводит с клавиатуры.

31. Опишите принцип работы систем обнаружения вторжения.

32. Проанализируйте цифровые сертификаты и опишите принцип их работы.

33. Составьте таблицу обмена данными с защитой идентификации сторон в рамках протокола ISAKMP.

 

Преподаватель _________________________ Ерофеев А.В.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-01-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: