Главная » Файлы » Учеба » Общее [ Добавить материал ]

Вопросы по ЗИКС (НГУ)
[ Скачать с сервера (195.1 Kb) ] 13.07.2014, 17:11

1.Перечислить и описать принципы, функции и методы дублирования информации.

2. Перечислить и описать принципы, функции и методы повышения надежности КС.

3. Перечислить и описать принципы, функции и методы создания отказоустойчивых КС.

4. Перечислить и описать принципы, функции и методы оптимизации взаимодействия пользователей и обслуживающего персонала с КС.

5. Перечислить и описать принципы, функции и методы минимизации ущерба от аварий и стихийных бедствий.

6. В чем заключается преимущество использования технологии RAID.

7. Какие преимущества имеют адаптивные системы по сравнению с другими отказоустойчивыми системами?

8. Дайте общую характеристику дублирования информации в компьютерных системах.

9. Какие существуют методы затрудняющие считывание скопированной информации?

10. Какие существуют методы препятствующие использование скопированной информации?

11. Перечислить и описать принципы, функции и методы блокировки ошибочных операций.

12. Какие подходы существуют в компьютерных системах к организации разграничения доступа?

 

13. Сравните два подхода к организации разграничения доступа.

14. Поясните принцип действия и концепцию создания системы разграничения доступа.

15. Описать сущность методов противодействия дизассемблированию.

16. Какие методы применяются для защиты программных средств от исследования?

17. Дайте определение несанкционированного доступа к информации.

18. Приведите примеры современных систем защиты ПЭВМ и их возможности.

19. Поясните сущность защиты информации от копирования.

20. Назовите особенности защиты информации в распределенных компьютерных системах.

21. Общедоступные коммерческие сети – это…

22. В чем заключается сущность межсетевого экранирования?

23. Привести и описать пример фрагмента распределенной компьютерной сети.

24. Каким образом обеспечивается защита информации в пользовательских подсистемах и специализированных коммуникационных КС?

25. Приведите основные особенности защиты информации в подсистемах распределенных КС.

 

26. Охарактеризуйте защиту информации в базах данных.

27.Перечислить особенности защиты информации в базах данных в отличии от защиты данных в файлах.

28.Раскрыть два режима работы с зашифрованными базами данных.

29. Приведите состав системы охраны объекта и охарактеризуйте защитные свойства инженерных конструкций.

30.Описать метод блокировки ответа при неправильном числе запросов.

31.Описать метод коррекции в базах данных.

32.Описать метод разделения баз данных на группы.

33. Каков состав, назначение и принцип действия элементов охранной сигнализации.

34. Охарактеризуйте подсистему доступа на объект.

35. Что такое квадратов?

36. Что такое мультиплексор?

37. Поясните принципы защиты речевой информации в каналах связи.

38. Перечислите и охарактеризуйте методы защиты от прослушивания акустических сигналов.

39. Приведите мероприятия, проводимые для защиты от злоумышленных действий обслуживающего персонала.

 

40. Сравнить между собой оптические и магнитные пластиковые карт.

41. Сравнить между собой магнитные и полупроводниковые пластиковые карты.

42. Какие достигаются преимущества при использовании блочной архитектуры.

43. Перечислить и описать этапы создания комплексной системы защиты информации.

44.Каким требованиям должны отвечать пластиковые карты?

45. Описать принцип действия и основные характеристики магнитных пластиковых карт.

46. Описать принцип действия и основные характеристики инфракрасных пластиковых карт.

47. Описать принцип действия и основные характеристики пластиковых карт оптической памяти.

48. Описать принцип действия и основные характеристики штриховых пластиковых карт.

49. Привести схему последовательности и содержания научно-исследовательской разработки комплексной системы защиты информации.

50.Какие параметры учитываются при построении комплексной системы защиты информации.

51. Привести содержание процесса эксплуатации комплексной системы защиты информации.

52. Что предполагает организация доступа к информационным ресурсам?

 

53 Сравнить между собой оптические и полупроводниковые пластиковые карты.

54 Сравнить между собой инфракрасные и полупроводниковые пластиковые карты.

55 Сравнить между собой штриховые и инфракрасные карты.

56. Описать принцип действия и основные характеристики пластиковых карт типа «Виганд».

57. Описать принцип действия и основные характеристики полупроводниковых пластиковых карт.

58. Какие принципы используются при построении комплексных систем.

59. Что определяется при анализе информации?

60. Какие подходы используются при построении модели злоумышленника?

61. Охарактеризуйте основные направления организации доступа к ресурсам КС.

62. Какими путями достигается целостность и доступность информации?

63. Перечислить компоненты системы разграничения доступа.

64. Каким путем обеспечивается целостности и доступность на этапе эксплуатации компьютерной системы?

 


Скачать с сервера

Категория: Общее | Добавил: Пользователь
Просмотров: 496 | Загрузок: 75 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Все материалы на сайте выложены с целью ознакомления!