Bilety_BOS_2

advertisement
ЭКЗАМЕНАЦИОННЫЕ БИЛЕТЫ
ПО КУРСУ “БЕЗОПАСНОСТЬ ОТКРЫТЫХ СИСТЕМ”
ДЛЯ ГРУПП Б9 (2003/2004 уч.г.)
Билет 1.
1. Информационные и сетевые ресурсы открытых систем как объекты атак.
2. Защита рабочих станций при подключении к открытым сетям.
3. Информационная система предприятия и её типичные характеристики. Требования
к идеальным открытым системам. Основные свойства открытых систем.
Билет 2.
1. Понятие интрасети как примера открытой системы и задачи ее защиты.
2. Защита электронного обмена данными в сети: задачи защиты, средства, семейство
продуктов PALINDROME.
3. Роль стандартов в концепции открытых систем. Международные организации по
стандартизации, виды разрабатываемых ими стандартов. Формы логической
организации стандартов.
Билет 3.
1. Причины уязвимости интрасетей.
2. Средства мониторинга сетевой безопасности.
3. Основные требования к совместимости вычислительных систем. Понятия
переносимости и способности к взаимодействию.
Билет 4.
1. Удаленные атаки на сети, их классификация.
2. Сканеры систем и сетевых сервисов.
3. Базовая модель информационной системы. Назначение и общая функциональная
структура платформы приложений.
Билет 5.
1. Типовые удаленные атаки.
2. Сетевые протоколы со встроенным шифрованием.
3. Базовая модель информационной системы. Взаимодействие платформы
приложений с прикладными программами и объектами внешней среды.
Билет 6.
1. Атака «Анализ сетевого трафика».
2. Шифрование в интрасетях: аппаратное и программное.
3. Системный подход к описанию функциональности на основе модельного
представления ИС. Функциональные блоки и способы их взаимодействия.
Билет 7.
1. Атака «Удаленный контроль над станцией в сети».
2. Виртуальные сети.
3. Обеспечение переносимости прикладных программ между открытыми системами
(на основе базовой модели ИС).
Билет 8.
1
1. Атака «Ложный объект распределенной вычислительной системы».
2. Схемы подключения межсетевых экранов.
3. Обеспечение переносимости пользователей и данных между открытыми системами
(на основе базовой модели ИС).
Билет 9.
1. Атака «Отказ в обслуживании».
2. Основные компоненты межсетевых экранов.
3. Обеспечение способности к взаимодействию открытых систем. Коммуникационный
интерфейс. Стеки протоколов.
Билет 10.
1. Атака «Подмена доверенного объекта или субъекта распределенной
вычислительной системы».
2. Типы межсетевых экранов.
3. Расширение
базовой
модели
ИС
для
взаимодействующих
систем:
взаимодействующие открытые системы и распределённая вычислительная система.
Билет 11.
1. Атака «Распределенный отказ в обслуживании».
2. Межсетевые экраны: Руководящий документ Гостехкомиссии России по МЭ.
3. Модель распределённой вычислительной системы. Формирование образа единой
системы.
Билет 12.
1. Классические методы взлома интрасетей.
2. Защита в сетевых операционных системах; средства анализа защищенности ОС.
3. Свойства распределённой вычислительной среды, обеспечивающие формирование
образа единой системы. Модели организации распределённых вычислений:
хостовая, клиент/серверная, иерархическая.
Билет 13.
1. Современные методы взлома.
2. Топология сети: физическая изоляция; изоляция протокола; выделенные каналы.
3. Основные характеристики распределённой вычислительной среды. Модели
организации распределённых вычислений: «ведущий-ведомый», одноранговая,
объектная.
Билет 14.
1. Перехват данных при их перемещении по каналам связи.
2. Угрозы и защита систем управления базами данных.
3. Сравнение классификации внутренних сервисов платформы по критериям
переносимости и способности к взаимодействию: общее и особенное.
Билет 15.
1. Перехват ввода с клавиатуры.
2. Угрозы и защита архитектуры клиент/сервер.
3. Сравнение классификации сервисов данных по критериям переносимости и
способности к взаимодействию: общее и особенное.
2
Билет 16.
1. Безопасность графических интерфейсов на примере системы X Window.
2. Аутентификация в сетях: обычные и одноразовые пароли; серверы аутентификации.
3. Сравнение классификации сервисов человекомашинного взаимодействия по
критериям переносимости и способности к взаимодействию: общее и особенное.
Билет 17.
1. Подмена системных утилит.
2. Угрозы, уязвимости и защита хостов сети.
3. Сравнение классификации межкатегориальных сервисов платформы по критериям
переносимости и способности к взаимодействию: общее и особенное.
Билет 18.
1. Нападения с использованием сетевых протоколов. Спуффинг.
2. Средства обнаружения вторжений.
3. Сетевые сервисы платформы приложений. Функции транспортного провайдера.
Билет 19.
1. Нападения с использованием сетевых протоколов. «Шторм» запросов.
2. Обнаружение вторжений/злоупотреблений; обнаружение аномалий/ сопоставление
с образцом.
3. Сетевые сервисы платформы приложений. Функции транспортного провайдера.
Билет 20.
1. Нападения с использованием сетевых протоколов. Перехват сеансов.
2. Интеллектуальные и поведенческие системы обнаружения вторжений.
3. Сравнение классификации межкатегориальных сервисов платформы по критериям
переносимости и способности к взаимодействию: общее и особенное.
Билет 21.
1. Нападения с использованием сетевых протоколов. Ложные серверы.
2. Хостовые и сетевые системы обнаружения вторжений.
3. Сравнение классификации сервисов человекомашинного взаимодействия по
критериям переносимости и способности к взаимодействию: общее и особенное.
Билет 22.
1. Сетевые вирусы в сетях и примеры антивирусных средств.
2. Средства замены уязвимых сервисов TCP/IP.
3. Информационная система предприятия и её типичные характеристики. Требования
к идеальным открытым системам. Основные свойства открытых систем.
Билет 23.
1. Атаки, основанные на ошибках при программировании.
2. Средства обеспечения информационной безопасности сети.
3. Основные требования к совместимости вычислительных систем. Понятия
переносимости и способности к взаимодействию.
Билет 24.
1. Использование слабостей технологий Java и ActiveX.
2. Методы отражения вторжений.
3
3. Базовая модель информационной системы. Назначение и общая функциональная
структура платформы приложений.
Билет 25.
1. Слабости ftp.
2. Информационная безопасность в сетях. Понятие и основные проблемы обеспечения
информационной безопасности.
3. Базовая модель информационной системы. Взаимодействие платформы
приложений с прикладными программами и объектами внешней среды.
Билет 26.
1. Cлабости telnet.
2. Политика безопасности для сетей. Модели доверия.
3. Обеспечение переносимости прикладных программ между открытыми системами
(на основе базовой модели ИС).
Билет 27.
1. Слабости NFS.
2. Сетевое резервное копирование.
3. Обеспечение переносимости пользователей и данных между открытыми системами
(на основе базовой модели ИС).
Билет 28.
1. Слабости WWW.
2. Подключение к открытым сетям (на примере Internet). Специфические угрозы
информационной безопасности в открытых сетях.
3. Обеспечение способности к взаимодействию открытых систем. Коммуникационный
интерфейс. Стеки протоколов.
Билет 29.
1. Слабости сетевых сервисов на примере TCP/IP.
2. Основные меры защиты сетей.
3. Свойства распределённой вычислительной среды, обеспечивающие формирование
образа единой системы. Модели организации распределённых вычислений:
хостовая, клиент/серверная, иерархическая.
Преподаватель
Н.Г.Милославская
Зав. кафедрой 44
М.Ю.Сенаторов
4
Download