год Арифметическое кодирование
Работа добавлена на сайт samzan.net: 2015-07-10
Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
от 25%
Подписываем
договор
Вопросы к государственному экзамену
по специальности 090106 Информационная безопасность телекоммуникационных систем
(2012/2013 уч. год)
- Арифметическое кодирование. Эффективное кодирование и декодирование.
- Биометрическая аутентификация. На каких характеристиках базируется биометрическая аутентификация. Достоинства и недостатки биометрической аутентификации.
- Дайте определения базовыми терминами области политики разграничения доступа: объект, субъект, монитор безопасности обращений. Назовите основные виды политик разграничения доступа (основные принципы, достоинства и недостатки).
- Идентификация и аутентификация. Три основных аспекта аутентификации.
- Интеллектуальная собственность: понятия, объекты и субъекты. (ГК РФ 1233-1247)
- Информационная сеть WWW: архитектура, принцип функционирования.
- Источники правового регулирования обеспечения информационной безопасности.
- Классификация угроз информационной безопасности (МСЭ-Т х.805)
- Коды Хэмминга.
- Количество информации в дискретном сообщении: обоснование логарифмической меры и определение количества информации.
- Комплексный подход к обеспечению информационной безопасности. Основные способы обеспечения информационной безопасности. (ГОСТ ИСО/МЭК 17799-2005).
- Криминалистическая характеристика компьютерных преступлений.
- Логическая архитектура TMN. Функции отдельных уровней.
- Локальные сети Ethernet: метод доступа к общей физической среде. Технологии FastEthernet, GigabitEthernet.
- Методы оценки информационной безопасности телекоммуникационных систем.
- Назначение мультиплексора, коммутатора, маршрутизатора, хоста, сервера, шлюза.
- Назначение стека протоколов PNNI.
- Назовите типы сетевых атак и обобщенный сценарий. Приведите схемы подключения межсетевых экранов. Опишите основные достоинства и недостатки применения межсетевых экранов.
- Опишите назначение протокола управления ключами IKE. Назовите способы аутентификации сторон.
- Опишите назначение технологии частных виртуальных сетей. Основные схемы предоставления услуг VPN.
- Опишите недостатки технологии IPv4 и в соответствии с этим преимущества IPv6. Приведите структуру заголовка IPv6-пакета.
- Опишите особенности применения парольной аутентификации. Использование токенов.
- Опишите особенности реализации VPN канального уровня на примере протокола PPTP (структура пакета, схема применения).
- Опишите особенности реализации VPN канального уровня на примере протокола L2TP (структура пакета, схема применения).
- Опишите особенности реализации VPN сеансового уровня на примере протокола SOCKS (особенности, компоненты, процесс установления соединения, схема реализации).
- Опишите особенности реализации VPN сеансового уровня на примере протокола SSL (основные задачи, процесс установления соединения, схема реализации).
- Опишите особенности реализации VPN сетевого уровня на примере протокола IPSec (основные задачи, компоненты).
- Опишите преимущества использования OTP-токенов. Основные режимы работы. Особенности, достоинства и недостатки.
- Опишите способы и процесс установления защищенного виртуального туннеля при помощи протокола IKE. Приведите основные схемы реализации IPSec.
- Опишите характеристики АТМ - трафика (параметры трафика, дескрипторы трафика по соединению) и категорий АТМ - услуг.
- Оптимальные неравномерные двоичные коды. Метод Шеннона - Фано. Метод Хаффмена.
- Основные шифры. Шифры Цезаря.
- Парольная аутентификация. Достоинства и недостатки. Меры, позволяющие повысить надежность парольной аутентификации.
- Перечислите особенности технологии MPLS. Назовите этапы передачи пакета по MPLS-сети.
- Помехоустойчивое кодирование. Циклические коды, построение кодеров и декодеров.
- Понятие циклических кодов.
- Понятие энтропии дискретного стационарного источника.
- Понятия информация и информационная безопасность (ГОСТ Р 50922-2006).
- Порядок допуска и доступа к сведениям, составляющим государственную тайну.
- Приведите общую классификацию вредоносных программ. Опишите типы вирусов и червей.
- Приведите основные характеристики обеспечения качества обслуживания. Виды QoS в IP - сетях.
- Приведите основные характеристики протокола IPv4, структуру заголовка.
- Приведите основные характеристики протоколов ICMP и ARP, структуры заголовков.
- Приведите основные характеристики протоколов TCP и UDP, структуры заголовков.
- Приведите порядок взаимодействия протоколов IPSec. Опишите назначение баз данных политик безопасности SPD и безопасных ассоциаций SAD, соединений Security Associations.
- Признаки и элементы составов компьютерных преступлений. (272, 273, 274 УК РФ)
- Раскройте основные положения ГОСТ Р ИСО/МЭК 15408-2002.
- Раскройте основные принципы и условия обработки персональных данных согласно ФЗ-152.
- Структурная надежность сетей связи. Показатели структурной надежности и методы их определения. Способы повышения структурной надежности.
- Технологии беспроводного абонентского доступа (WLL). Область применения. Структуры доступа. Стандарты беспроводных телефонов.
- Технология SNMP. Основные характеристики протокола SNMP. Основные команды SNMP v.1, SNMP v.3, SNMP v.3.
- Технология асинхронного режима доставки информации АТМ. Приведите содержание заголовка ячейки.
- Технология межсетевого экранирования.
- Управление рисками. Для чего нужна оценка рисков? Какие существуют этапы управления рисками?
- Услуги мультисервисных сетей.
- Уязвимости сетей передачи данных (СПД). Эксплуатационные и технологические уязвимости СПД. Классификация возможных уязвимостей СПД.
- Функции аппаратно - программных средств нового типа - так называемых «программных коммутаторов (Softswitch)».
- Что такое мониторинг? Задачи мониторинга. Использование мониторинга при реализации задач управления и безопасности.
- Эталонная модель взаимодействия открытых систем (опишите первые четыре уровня).
- Эталонная модель взаимодействия открытых систем (опишите последние три уровня).