У вас вопросы?
У нас ответы:) SamZan.net

год Арифметическое кодирование

Работа добавлена на сайт samzan.net: 2015-07-10

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 6.4.2025

Вопросы к государственному экзамену

по специальности 090106 Информационная безопасность телекоммуникационных систем

(2012/2013 уч. год)

  1.  Арифметическое кодирование. Эффективное кодирование и декодирование.
  2.  Биометрическая аутентификация. На каких характеристиках базируется биометрическая аутентификация. Достоинства и недостатки биометрической аутентификации.
  3.  Дайте определения базовыми терминами области политики разграничения доступа: объект, субъект, монитор безопасности обращений. Назовите основные виды политик разграничения доступа (основные принципы, достоинства и недостатки).
  4.  Идентификация и аутентификация. Три основных аспекта аутентификации.
  5.  Интеллектуальная собственность: понятия, объекты и субъекты. (ГК РФ 1233-1247)
  6.  Информационная сеть WWW: архитектура, принцип функционирования.
  7.  Источники правового регулирования обеспечения информационной безопасности.
  8.  Классификация угроз информационной безопасности (МСЭ-Т х.805)
  9.  Коды Хэмминга.
  10.  Количество информации в дискретном сообщении: обоснование логарифмической меры и определение количества информации.
  11.  Комплексный подход к обеспечению информационной безопасности. Основные способы обеспечения информационной безопасности. (ГОСТ ИСО/МЭК 17799-2005).
  12.  Криминалистическая характеристика компьютерных преступлений.
  13.  Логическая архитектура TMN. Функции отдельных уровней.
  14.  Локальные сети Ethernet: метод доступа к общей физической среде. Технологии FastEthernet, GigabitEthernet.
  15.  Методы оценки информационной безопасности телекоммуникационных систем.
  16.  Назначение мультиплексора, коммутатора, маршрутизатора, хоста, сервера, шлюза.
  17.  Назначение стека протоколов PNNI.
  18.  Назовите типы сетевых атак и обобщенный сценарий. Приведите схемы подключения межсетевых экранов. Опишите основные достоинства и недостатки применения межсетевых экранов.
  19.  Опишите назначение протокола управления ключами IKE. Назовите способы аутентификации сторон.
  20.  Опишите назначение технологии частных виртуальных сетей. Основные схемы предоставления услуг VPN.
  21.  Опишите недостатки технологии IPv4 и в соответствии с этим преимущества IPv6. Приведите структуру заголовка IPv6-пакета.
  22.  Опишите особенности применения парольной аутентификации. Использование токенов.
  23.  Опишите особенности реализации VPN канального уровня на примере протокола PPTP (структура пакета, схема применения).
  24.  Опишите особенности реализации VPN канального уровня на примере протокола L2TP (структура пакета, схема применения).
  25.  Опишите особенности реализации VPN сеансового уровня на примере протокола SOCKS (особенности, компоненты, процесс установления соединения, схема реализации).
  26.  Опишите особенности реализации VPN сеансового уровня на примере протокола SSL (основные задачи, процесс установления соединения, схема реализации).
  27.  Опишите особенности реализации VPN сетевого уровня на примере протокола IPSec (основные задачи, компоненты).
  28.  Опишите преимущества использования OTP-токенов. Основные режимы работы. Особенности, достоинства и недостатки.
  29.  Опишите способы и процесс установления защищенного виртуального туннеля при помощи протокола IKE. Приведите основные схемы реализации IPSec.
  30.  Опишите характеристики АТМ - трафика (параметры трафика, дескрипторы трафика по соединению) и категорий АТМ - услуг.
  31.  Оптимальные неравномерные двоичные коды. Метод Шеннона - Фано. Метод Хаффмена.
  32.  Основные шифры. Шифры Цезаря.
  33.  Парольная аутентификация. Достоинства и недостатки. Меры, позволяющие повысить надежность парольной аутентификации.
  34.  Перечислите особенности технологии MPLS. Назовите этапы передачи пакета по MPLS-сети.
  35.  Помехоустойчивое кодирование. Циклические коды, построение кодеров и декодеров.
  36.  Понятие циклических кодов.
  37.  Понятие энтропии дискретного стационарного источника.
  38.  Понятия информация и информационная безопасность (ГОСТ Р 50922-2006).
  39.  Порядок допуска и доступа к сведениям, составляющим государственную тайну.
  40.  Приведите общую классификацию вредоносных программ. Опишите типы вирусов и червей.
  41.  Приведите основные характеристики обеспечения качества обслуживания. Виды QoS в IP - сетях.
  42.  Приведите основные характеристики протокола IPv4, структуру заголовка.
  43.  Приведите основные характеристики протоколов ICMP и ARP, структуры заголовков.
  44.  Приведите основные характеристики протоколов TCP и UDP, структуры заголовков.
  45.  Приведите порядок взаимодействия протоколов IPSec. Опишите назначение баз данных политик безопасности SPD и безопасных ассоциаций SAD, соединений Security Associations.
  46.  Признаки и элементы составов компьютерных преступлений. (272, 273, 274 УК РФ)
  47.  Раскройте основные положения ГОСТ Р ИСО/МЭК 15408-2002.
  48.  Раскройте основные принципы и условия обработки персональных данных согласно ФЗ-152.
  49.  Структурная надежность сетей связи. Показатели структурной надежности и методы их определения. Способы повышения структурной надежности.
  50.  Технологии беспроводного абонентского доступа (WLL). Область применения. Структуры доступа. Стандарты беспроводных телефонов.
  51.  Технология SNMP. Основные характеристики протокола SNMP. Основные команды SNMP v.1, SNMP v.3, SNMP v.3.
  52.  Технология асинхронного режима доставки информации АТМ. Приведите содержание заголовка ячейки.
  53.  Технология межсетевого экранирования.
  54.  Управление рисками. Для чего нужна оценка рисков? Какие существуют этапы управления рисками?
  55.  Услуги мультисервисных сетей.
  56.  Уязвимости сетей передачи данных (СПД). Эксплуатационные и технологические уязвимости СПД. Классификация возможных уязвимостей СПД.
  57.  Функции аппаратно - программных средств нового типа - так называемых «программных коммутаторов (Softswitch)».
  58.  Что такое мониторинг? Задачи мониторинга. Использование мониторинга при реализации задач управления и безопасности.
  59.  Эталонная модель взаимодействия открытых систем (опишите первые четыре уровня).
  60.  Эталонная модель взаимодействия открытых систем (опишите последние три уровня).



1. СОВЕТ МОЛОДЫХ УЧЕНЫХ РЕСПУБЛИКИ БУРЯТИЯ ЗАО УК ТОМСКИЙ ЦЕНТР ВЕНЧУРНЫХ ИНВЕСТИЦИЙ ИРКУТСКИЙ ГОСУДАР
2. Средние века был употреблен итальянскими гуманистами для обозначения периода между классической древност
3. Контрольная работа 1 по дисциплине- ~ Эконометрика
4. Арнхейм ВИЗУАЛЬНОЕ МЫШЛЕНИЕ Арнхейм rnheim Рудольф род
5. Собівартість і матеріальнотехнічна база підприємства 1 Визначити коефіцієнт фізичного зносу окремих
6. варварским. С начала 19 в.html
7. своему отразила все периоды римской истории равно как и своеобразие римского общества которое прошло во м
8.  Молекулярная физика 1
9. Тема- Информационные системы и базы данных
10. Философская мысль на Руси IX-XIV вв