Вопросы для подготовки к экзамену по предмету


Скачать 66.98 Kb.
НазваниеВопросы для подготовки к экзамену по предмету
Дата публикации03.07.2013
Размер66.98 Kb.
ТипДокументы
userdocs.ru > Информатика > Документы
Вопросы для подготовки к экзамену по предмету

«Методы мониторинга безопасности вычислительных сетей».


  1. Функции систем управления сетями. Многоуровневое представление задач управления. Модель TMN.

  2. Назначение средств управления, мониторинга и анализа сетями. История создания средств мониторинга. Функциональные группы задач мониторинга. Управление конфигурацией сети.

  3. Сущность средств управления, мониторинга и анализа сетями. Анализ производительности и надёжности. Управление и мониторинг безопасности. Учёт работы сети. Обработка ошибок.

  4. Сущность средств управления, мониторинга и анализа сетями. Многоуровневое представление задач мониторинга. Требования к сетям. Уровень мониторинга элементов сети. Уровень мониторинга сети.

  5. Виды архитектур систем управления и мониторинга. Понятие агента и менеджера. Схема менеджер-агент – назначение, возможности, достоинства и недостатки. Взаимодействие агента, менеджера и управляемого ресурса.

  6. Виды архитектур систем управления и мониторинга. Структура распределённых систем – назначение, возможности, достоинства и недостатки.

  7. Сущность Мониторинга сетевой безопасности. Этапы мониторинга и анализа локальных сетей. В чём заключается платформенный подход в применении средств мониторинга?

  8. Виды архитектур систем управления и мониторинга. Структура с одноранговыми связями между менеджерами – назначение, возможности, достоинства и недостатки.

  9. Виды архитектур систем управления и мониторинга. Структура с иерархическими связями между менеджерами – назначение, возможности, достоинства и недостатки.

  10. Основные стандарты систем управления и мониторинга, назначение и характеристика. Элементы, стандартизируемые в системах мониторинга.

  11. Применение протокола SNMP для систем мониторинга. Примитивы протокола SNMP. SNMP MIB. Форматы и имена объектов SNMP MIB. Формат сообщений SNMP.

  12. Применение спецификации протокола RMON MIB. Возможности и недостатки MIB.

  13. Использование протоколов CMIP и служб CMIS. Применение фильтрации и синхронизации. Сравнение возможностей протоколов SNMP и CMIP.

  14. Мониторинг и анализ локальных сетей. Классификация средств мониторинга и анализа сетей. Назначение, характеристика и особенности применения анализаторов протоколов, сетевых анализаторов, кабельных сканеров и тестеров.

  15. Мониторинг и анализ локальных сетей. Назначение, характеристика и особенности применения многофункциональных портативных приборов мониторинга. Интерфейсы пользователя. Функции проверки аппаратуры и кабелей, сбора статистики и анализа протоколов.

  16. Мониторинг и анализ локальных сетей. Мониторинг локальных сетей на основе коммутаторов. Каким образом осуществляется наблюдение за трафиком.

  17. Программы управления сетью и заблаговременного устранения проблем. Средства анализа и управления для решения проблем сетевой безопасности. Принципы мониторинга.

  18. Назначение, классификация и характеристика средств защиты информации. Дать понятие термину мониторинга безопасности вычислительных сетей.

  19. Перечислите причины необходимости использования Систем обнаружения вторжений и причины невозможности обеспечения адекватной защиты только с помощью традиционных средств защиты. Достоинства и недостатки систем обнаружения вторжений.

  20. Дайте понятие терминам атака и вторжение, Система обнаружения вторжений, ложная тревога, ошибка, пропуск. Что понимается под удаленной сетевой атакой? Обобщённый сценарий атаки.

  21. Перечислите основные типы сетевых атак и их особенности. Что понимается под эксплойтом? Какая взаимосвязь между атакой и сценарием атаки?

  22. История развития Систем обнаружения вторжений.

  23. Назначение и классификация Систем обнаружения вторжений.

  24. Что включается в понятие «сигнатуры СОВ»? Какие виды сигнатур могут использоваться?

  25. Сущность систем обнаружения вторжений на основе обнаружения сигнатур. Перечислите основные проблемы формирования сигнатур атак.

  26. Сущность обнаружения по совпадению с шаблоном. Достоинства и недостатки подхода совпадения с шаблоном.

  27. Сущность обнаружения по и совпадения с шаблоном состояния. Достоинства и недостатки подхода и совпадения с шаблоном состояния.

  28. Сущность обнаружения на основе шаблона используемого протокола. Достоинства и недостатки подхода на основе шаблона используемого протокола.

  29. Сущность эвристического подхода обнаружения вторжений. Достоинства и недостатки эвристического подхода, достоинства и недостатки.

  30. Сущность систем обнаружения вторжений на основе обнаружения аномалий, достоинства и недостатки.

  31. Сущность систем обнаружения вторжений на основе гибридного подхода, достоинства и недостатки.

  32. Сущность систем обнаружения вторжений на основе альтернативных методов обнаружения, достоинства и недостатки.

  33. Перечислите задачи, выполняемые системами обнаружения аномалий протоколов? Какие подходы могут использоваться для определения «нормальности поведения»?

  34. Перечислите и дайте характеристику методам обхода сетевых систем обнаружения вторжений.

  35. Перечислите и дайте характеристику методам обхода хостовых систем обнаружения вторжений.

  36. Назначение и характеристика систем обнаружения вторжений на основе обнаружения сигнатур.

  37. Назначение и характеристика систем Honeypot и Honeynet, Padded Cell. Преимущества и недостатки систем.

  38. Сущность технологии агентов для обнаружения вторжений. Какие основные достоинства применения технологии агентов для обнаружения вторжений. Сущность технологии мобильных агентов для обнаружения вторжений.

  39. Поясните причины появления ошибок ложного срабатывания и ошибок пропуска для различных технологий обнаружения: обнаружения сигнатур и обнаружение аномалий.

  40. Назначение и характеристика систем предупреждения вторжений. Поясните принципиальные отличия систем предупреждения вторжений от систем обнаружения вторжений.

  41. Сущность сетевых систем обнаружения вторжений. Достоинства и недостатки систем. Стратегия развёртывания систем.

  42. Сущность хостовых систем обнаружения вторжений. Достоинства и недостатки систем. Стратегия развёртывания систем.

  43. Сущность распределённых систем обнаружения вторжений. Достоинства и недостатки систем. Стратегия развёртывания систем.

  44. Поясните разницу между системами анализа уязвимостей и системами обнаружения вторжений. Классификация инструментальных средств анализа уязвимостей.

  45. Назначение, виды, преимущества и недостатки систем анализа защищённости (САЗ). Способы взаимодействия систем анализа уязвимостей и систем обнаружения вторжений (IDS). Способы размещения систем анализа уязвимостей.

  46. Типы датчиков хостовых систем обнаружения вторжений и их характеристика. Какой тип СОВ лучше?

  47. Выбор ответных действий. Пассивная и активная обработка событий. Автоматический и автоматизированный ответ. О чём может сообщить СОВ?

  48. Как работает сканирование портов? Что такое идентификационные метки? Методы сканирования портов. Понятие порта. Виды портов.

  49. Назначение, виды и основные функции сетевых анализаторов, их достоинства и недостатки, особенности применения. Способы защиты от снифинга.

  50. Типичные уязвимости прикладного уровня. Настройка и конфигурирование сканирования уязвимостей. Как выполнить безопасное и этичное сканирование уязвимостей. Примеры конфигураций сканирования. Чем не делает сканирование уязвимостей.

  51. Назначение и характеристика средств межсетевого экранирования. Правила и критерии фильтрования. Схема трансляции IP-адресов.

  52. Недостатки межсетевых экранов. Способы обхода межсетевых экранов.

  53. Назначение и применение балансировщиков при рамещении системы обнаружения атак. Расчёт числа сенсоров.

  54. Назначение и применение сплитеров при развёртывании системы обнаружения атак.

  55. Назначение и применение SPAN-порта при развёртывании системы обнаружения атак.

  56. Назначение и использование ассиметричных маршрутов при развёртывании системы обнаружения атак.

  57. Дать понятие терминам атака, вторжение и инцидент. Виды атак и их характеристика. Приведите примеры сетевой атаки.

  58. Назначение и характеристика базы данных уязвимостей и атак, их применение.

  59. Назначение, классификация и характеристика систем антивирусной защиты. Система мониторинга антивирусной безопасности ЛВС.

  60. Необходимость технологии обнаружения атак. Порядок выбора системы обнаружения атак.

  61. Каналы утечки конфиденциальной информации. Защита от внутренних угроз информационной безопасности. Системы активного мониторинга рабочих станций пользователей.

  62. Назначение и характеристика средств контентного анализа исходящих пакетов данных.

  63. Дайте понятие, что такое предварительный сбор данных. Для чего необходим и что включает предварительный сбор данных. Контрмеры: обеспечения безопасности общедоступных баз данных.

  64. Дайте понятие, что такое инвентаризация сети и зондирование сети. Контрмеры: как пресечь зондирование сети.

  65. Защита от внутренних угроз информационной безопасности. Назначение и характеристика изолированной автоматизированной системы для работы с конфиденциальной информацией.

  66. Защита от внутренних угроз информационной безопасности. Назначение и характеристика системы активного мониторинга рабочих станций пользователей.

  67. Защита от внутренних угроз информационной безопасности. Назначение и характеристика выделенного сегмента терминального доступа к конфиденциальной информации.

  68. Защита от внутренних угроз информационной безопасности. Системы «InfoWatch Net Monitor», «Insider», «DeviceLock». ,

  69. Назначение и характеристика систем защиты от спама.


Похожие:

Вопросы для подготовки к экзамену по предмету iconВопросы для подготовки к экзамену по предмету «Физкультурно-спортивные сооружения»
Прием построенных спортивных сооружений в эксплуата­цию (рабочая и Государственная комиссии)
Вопросы для подготовки к экзамену по предмету iconВопросы для подготовки к экзамену по предмету «Основы туризма»
Туризм и путешествия. Международное определение понятия «турист». Функции туризма
Вопросы для подготовки к экзамену по предмету iconПримерные вопросы для подготовки к экзамену по предмету «Земельное право»
Понятие и особенности правового режима земель сельскохозяйственного назначения. Состав земель сельскохозяйственного назначения
Вопросы для подготовки к экзамену по предмету iconВопросы и методические рекомендации для подготовки к экзамену. Вопросы к экзамену
Классификация административно-правовых норм. Действие во времени и в пространстве
Вопросы для подготовки к экзамену по предмету iconПримерные Вопросы для подготовки к экзамену по предмету
Понятие гражданского права как правовой категории, предмет и метод гражданского права как отрасли права
Вопросы для подготовки к экзамену по предмету iconПримерный перечень вопросов для подготовки к экзамену по предмету
Характеристика принципа дифференциации условий и норм социального обеспечения в зависимости от ряда значимых обстоятельств
Вопросы для подготовки к экзамену по предмету iconВопросы для подготовки к экзамену

Вопросы для подготовки к экзамену по предмету iconВопросы для подготовки к экзамену гмуб, гмубс (иту зао)
Табличный процессор ms excel: технология подготовки табличных документов. Относительная адресация. Абсолютная адресация
Вопросы для подготовки к экзамену по предмету iconВопросы для подготовки к экзамену по дисциплине

Вопросы для подготовки к экзамену по предмету iconВопросы по философии для подготовки к экзамену

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2020
контакты
userdocs.ru
Главная страница