Распределенные вычислительные системы
9.1.Список экзаменационных вопросов дисциплины
«Распределенные вычислительные системы».
1. Цели функции и задачи защиты информации в компьютерных сетях.
2. Какова роль программного обеспечения промежуточного уровня в распределенных системах?
3. Угрозы в сетях передачи данных. Задачи защиты в сетях передачи данных.
4. Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?
5. Задачи защиты информации на различных уровнях модели OSI (ВОС).
6. Cбой и восстановление в распределенной системе.
7. Зарубежные стандарты в области информационной безопасности.
8. К каким проблемам приводит реализация максимально возможной степени прозрачности?
9. Отечественные стандарты в области информационной безопасности.
10. Что такое открытая распределенная система, и какие преимущества дает открытость?
11. Особенности защиты информации в вычислительных сетях.
12. Разграничение доступа к ресурсам автоматизированной системы на уровне ОС.
13. Показатели и методы оценки уязвимости информации в компьютерных сетях..
14. Опишите точно, что такое масштабируемая система.
15. Компоненты компьютерной системы и виды угроз, которым они подвергаются.
16. Защита СУБД.
17. Недостатки защиты от несанкционированных действий пользователей и программ.
18. Какие методики позволяют добиться масштабируемости?
19. Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы.
20. Мультипроцессорная и мультикомпьютерная система.
21. Недостатки административного управления сетью.
22. Распределенные и сетевые операционные системы.
23. Нападения на постоянные и сменные компоненты системы защиты.
24. Использование микроядра в организации операционной системы, работающей в режиме клиент-сервер.
25. Защита памяти. Контроль доступа, ориентированный на данные, и контроль доступа, ориентированный на пользователя.
26. Основные принципы работы распределенной системы с совместно используемой памятью страничной организации.
27. Безопасность информации. Основные составляющие информационной безопасности.
28. Разработка распределенных систем с совместно используемой памятью. Проблемы их эффективной реализации.
29. Компоненты компьютерной системы и виды угроз, которым они подвергаются.
30. Ошибочное разделение в распределенных системах с совместно используемой памятью. Решение этой проблемы.
31. Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.
32. Средства защиты от несанкционированного доступа на охраняемую территорию, в помещение и от вскрытия аппаратуры.
33. Трехзвенная архитектура клиент-сервер.
34. Защита от утечек информации через ПЭМИН.
35. Горизонтальное и вертикальное распределение.
36. Основные проблемы современных систем ЗИ.
37. Типы атак на операционные системы.
38. Стеганография
39. Защита каналов связи. Межсетевые экраны.
40. Оценка стойкости криптосистем.
41. Показатели и методы оценки уязвимости информации в компьютерных сетях
42. Основные принципы парольной защиты.
43. Защита архитектуры клиент-сервер.
44. Вредоносные программы.
45. Показатели и методы оценки уязвимости информации в компьютерных сетях
46. Компьютерные вирусы.
47. Показатели и методы оценки уязвимости информации в компьютерных сетях
48. Защита от вредоносных программ.
9.2. Примеры задач.
Экспериментальный файловый сервер ¾ времени работает, а ¼ времени «лежит» по причине ошибок. Сколько реплик этого сервера должно быть сделано, чтобы его доступность составляла хотя бы 99%? Рассмотрим цепочку процессов Р1, Р2,… Рn, которая реализована в многозвенной архитектуре клиент-сервер. Процесс Рi является клиентом процесса Рi+1, возвращая, в свою очередь, результат процессу Рi-1 только после того, как сам получит результат от процесса Рi+1. Какова будет главная проблема подобной организации, когда мы станем рассматривать производительность запроса-ответа для процесса Р1?