Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Для екзаменаційного іспиту студентів

Читайте также:
  1. для екзаменаційного іспиту студентів
  2. для студентів денної та заочної форм навчання ІНМП МГУ
  3. ДЛЯ СТУДЕНТІВ ДЕННОЇ ФОРМИ НАВЧАННЯ ТА МЕТОДИЧНІ РЕКОМЕНДАЦІЇ
  4. Для студентів напряму підготовки 6.030508 “Фінанси і кредит” усіх форм навчання
  5. З педагогічної практики студентів 4-го курсу
  6. Загальні критерії оцінювання навчальних досягнень студентів

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ОДЕСЬКИЙ ТЕХНІЧНИЙ КОЛЕДЖ

ОДЕСЬКОЇ НАЦІОНАЛЬНОЇ АКАДЕМІЇ ХАРЧОВИХ ТЕХНОЛОГІЙ

 

РОЗГЛЯНУТО ЗАТВЕРДЖУЮ

на засіданні циклової комісії ЕОТ Заст. директора з НР

Голова комісії __________ Скорнякова О.В. __________Уманська В.І. «___»_____________201__ р. «___»_____________201__ р.

Теоретичні питання

для екзаменаційного іспиту студентів

спеціальності 5.05010201 - «Обслуговування комп’ютерних систем та мереж»

з предмета «Операційні системи»

1. Охарактеризуйте інформацію і її властивості.

2. Що є предметом і об'єктом захисту інформації.

3. Чим визначається цінність інформації.

4. Приведіть класифікацію конфіденційної інформації.

5. Охарактеризуйте властивості ймовірності й своєчасності інформації.

6. Дайте визначення інформаційної безпеки автоматизованих систем обробки інформації й політики інформаційної безпеки.

7. Що розуміється під загрозою інформації.

8. Назвіть різновиду загроз інформації.

9. Приведіть класифікацію загроз інформації.

10. Які основні напрямки й методи реалізації загроз вам відомі.

11. Поясните класифікацію зловмисників.

12. Охарактеризуйте причини й види витоку інформації.

13. Назвіть і приведіть приклади каналів витоку інформації.

14. Охарактеризуйте підходи до забезпечення комп'ютерної безпеки.

15. Перелічите основні й допоміжні сервіси безпеки, дайте їхню класифікацію.

16. Дайте характеристику груп вимог до системи захисту.

17. Перелічите основні вимоги до захисту конфіденційної інформації.

18.Перелічите основні вимоги до захисту секретної інформації.

19. Опишіть основні відмінності вимог і механізмів захисту від несанкціонованого доступу для конфіденційної й секретної інформації.

20. Сформулюйте список функціональних дефектів з погляду захисту у використовуваної операційної системи.

21. Які елементи безпеки містить операційна система Windows NT.

22. Назвіть елементи безпеки операційної системи UNIX.

23. Приведіть класифікацію систем захисту програмного забезпечення.

24. Зрівняєте основні технічні методи й засоби захисту програмного забезпечення.

25. Назвіть відмінності систем захисту від несанкціонованого доступу від систем захисту від несанкціонованого копіювання.

26. Дайте характеристику показників ефективності систем захисту.

27. Приведіть приклади взаємодії учасників процесу створення й поширення програмного забезпечення.

28. Приведіть визначення понять "протоколювання" і "аудит".

29. Назвіть завдання, реалізовані протоколюванням і аудитом.

30. Дайте характеристику завдання активного аудита.

31. Дайте характеристику сигнатурного методу активного аудита.

32. Охарактеризуйте функціональні компоненти активного аудита.

33. За допомогою яких інструментів можливе настроювання служб операционной системы Windows.

34. Поясніть призначення утиліти msconfig.

35. Для чого служить файл boot. ini.

36. Які настроювання безпеки ви можете зробити за допомогою утиліти «Локальні політики».

37. За допомогою якого інструмента можливий доступ до редагування реєстру системи.

38. Яким чином можна уникнути несанкціоновану або випадкову зміну реєстру користувачами системи.

39. За допомогою якого інструмента можна розмежувати права доступу до системного диска.

40. Яким чином можливе керування настроюванням користувачів і груп.

41. Які вимоги безпеки існують для настроювання користувачів і груп.

42. Як надати іншим користувачам доступ до ресурсів вашого комп'ютера.

43. Як настроїти керування доступом на рівні ресурсів.

44. Як знайти потрібний ресурс у мережі.

45. Як створити логічний диск.

46. Як підключити мережний принтер.

47. Опишіть способи знаходження мережного ресурсу.

48. Для чого потрібні утиліти ping, tracert, nslookup. У яких випадках, пов'язаних з безпекою мережі, можливе використання цих утиліт.

49. Які рівні безпеки дозволяє настроїти утиліта «Групові політики» (Group Policy).

50. Опишіть призначення й функційні можливості вкладок меню «Панель керування» (Control Panel), «Мережа» (Network), «Протоколи TCP / IP».

51. Опишіть призначення служб Wins, DHCP, DNS.

52. Опишіть, які зміни в системі ви можете спостерігати, з використанням утиліт моніторингу.

53. Опишіть призначення основних розділів реєстру.

54. Перелічте й поясніть призначення типів даних реєстру.

55. Яким чином здійснюється запуск reg-файлів з командних файлів.

56. Опишіть структуру й синтаксис reg-файлів.

57. Опишіть призначення й функціональні можливості reg-файлів.

58. Поясніть, у чому полягає метод захищеної передачі даних з використанням IPSec.

59. Поясніть призначення протоколу ESP.

60. Поясніть призначення й принцип роботи транспортного й тунельного режиму роботи IPSec.

61. Опишіть функції IPSec.

62. Опишіть функціональне призначення політик, які IPSec використовує за замовчуванням.

63. Які порти використовуються при передачі за протоколом ESP.

64. Опишіть можливості фільтра IPSec.

Практичні питання


Дата добавления: 2015-10-02; просмотров: 87 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Прием стероидов вызвал у 28-летней американки Шаньи Айсом редкое заболевание - из волосяных фолликулов на ее коже стали расти ногти.| для екзаменаційного іспиту студентів

mybiblioteka.su - 2015-2024 год. (0.008 сек.)