<< ПредыдущаяОглавлениеСледующая >>


Контрольные вопросы к главе 2

1.      Что понимается под антивирусными средствами в компьютерных технологиях?

2.      Каковы основные пути распространения компьютерных вирусов?

3.      Назовите уровни и средства антивирусной защиты.

4.      Методы защиты от известных вирусов?

5.      Методы защиты от неизвестных вирусов?

6.      Что понимается под термином «сканер» в системе с антивирусной защитой?

7.      Принципы защиты от проявления вирусов?

8.      Дайте оценку антивирусного средства, установленного на Вашем личном компьютере.

9.      Что понимается под проактивной защитой от вирусов?

10.  Может ли быть опасным почтовый трафик?

11.  Что понимается под криптографическими методами защиты информации?

12.  Каковы особенности схемы шифрования с симметричным ключом?

13.  Дайте определение процесса шифрования.

14.  Что понимается под процедурой дешифрования?

15.  Назовите свойства источника сообщений.

16.  Какие требования предъявляются к источнику ключа?

17.  Суть процесса взламывания шифра?

18.  Особенности пассивного сценария перехвата информации?

19.  Особенности активного перехвата информации?

20.  Основные свойства схемы наложения шифра?

21.  Что понимается под стойкостью шифра?

22.  Асимметричная схема шифрования, ее особенности?

23.  Суть криптосистемы с открытым ключом?

24.  Дайте сравнительную характеристику для симметричной и асимметричной схем шифрования.

25.  Что понимается под  электронной цифровой подписью?

26.  Дайте определение сертификата, используемого в электронной цифровой подписи?

27.  Порядок оформления электронной цифровой подписи?

28.  Дайте определение процесса идентификации пользователя в вычислительной системе.

29.  Дайте определение аутентификации пользователя в вычислительной системе?

30.  Дайте классификацию биометрических методов идентификации?

31.  Суть системы разграничения доступа к информационным и сетевым ресурсам?

32.  Что понимается под матрицей установки полномочий?

33.  Что понимается под процессом регистрации?

34.  Что понимается под процессом аудита?

35.  Зачем необходим регистрационный журнал?

36.  Предложите порядок повышения квалификации персонала в вопросах обеспечения информационной безопасности на основе анализа записей в регистрационном журнале. 



<< ПредыдущаяОглавлениеСледующая >>