- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
62. Квантовий комп’ютер, переваги технології.
Квантовий комп'ютер - цей пристрій для обчислень, який працює на основі квантової механіки. Саме те, що в цьому комп'ютері не використовується класична механіка і є принциповою відмінністю від звичайних комп'ютерів. На сьогодні повномасштабний квантовий комп'ютер - цей гіпотетичний пристрій, який неможливо створити з урахуванням наявних даних в квантовій теорії. Квантовий комп'ютер, для обчислення використовує не класичні алгоритми, а складніші процеси квантової природи, які ще називають квантовими алгоритмами. Ці алгоритми використовують квантовомеханічні ефекти: квантову заплутаність і квантовий паралелізм.
Щоб зрозуміти, навіщо взагалі потрібний квантовий комп'ютер, необхідно представити принцип його дії. Якщо звичайний комп'ютер працює за рахунок проведення послідовних операцій з нулями і одиницями, то квантовий комп'ютер використовує кільця з надпровідної плівки. Струм може текти по цих кільцях у різних напрямах, тому ланцюжок таких кілець може реалізовувати одночасно набагато більше операцій з нулями і одиницями. Саме велика потужність є основною перевагою квантового комп'ютера. На жаль, ці кільця схильні навіть самим щонайменшим зовнішнім діям, внаслідок чого напрям струму може мінятися, і розрахунки виявляються у такому разі невірними.
Для побудови дійсно працюючого і потужного квантового комп'ютера потрібний серйозний розвиток квантової теорії в області багатьох часток. Що у свою чергу вимагає проведення численних експериментів. Але невеликі квантові комп'ютери створюються вже сьогодні. Особливо активно в цьому напрямі працює компанія D - Wave Systems, яка ще в 2007 році створила квантовий комп'ютер з 16 кубитов. Цей комп'ютер успішно справлявся із завданням розсадження за столом гостей, виходячи з того, що деякі з них один одного недолюблювали. Зараз компанія D - Wave Systems продовжує розвиток квантових комп'ютерів, незважаючи на те що більшість учених скептично відносяться до того, що потужна квантова обчислювальна машина може бути створена в найближчому майбутньому.
63. Технологія Інтернет-2.
(Технологія Web-2). Web 2.0(визначення Тіма О'Рейли) - методика проектування систем, які шляхом обліку мережевих взаємодій стають тим краще, чим більше людей ними користуються. Особливістю веб 2.0. являється принцип залучення користувачів до наповнення і багатократного вивіряння інформаційного матеріалу. Визначення Тіма О'Рейли потребує уточнення. Говорячи "стають краще", мають на увазі швидше "стають повніше", тобто, як правило, йдеться про наповнення інформацією, проте питання її надійності, достовірності, об'єктивності не розглядаються.
По-суті, термін "Web 2.0" означає проекти і сервіси, що активно розвиваються і покращувані самими користувачами : блоги, wiki, соціальні мережі і так далі. Поява назви Веб 2.0 прийнято зв'язувати із статтею "Tim O'Reilly - What Is Web 2.0" від 30 вересня 2005 року, уперше опублікованою російською мовою в журналі " Компьютерра"(№ 37(609) і 38(610) від 14 і 19 жовтня 2005 року відповідно) і потім викладеною під заголовком "Що за". ] веб-сайтом "Компьютерра online". У цій статті Тім О'Рейли пов'язав появу великого числа сайтів, об'єднаних деякими загальними принципами, із загальною тенденцією розвитку інтернет-співтовариства, і назвав це явище Веб 2.0, на противагу " старому" Веб 1.0. Попри те, що значення цього терміну досі є предметом численних суперечок, ті дослідники, які визнають існування Веб 2.0, виділяють декілька основних аспектів цього явища. Першим, хто спожив словосполучення Web 2.0, стало видавництво O'Reilly Media, що спеціалізується на інформаційних технологіях. Сталося це в 2004 році. Трохи пізніше глава видавництва Тімоті О'Рейлли сформулював частину принципів Web 2.0. За минулий час сфера Web 2.0 розширилася, витісняючи традиційні Web- сервіси, що дістали назву Web 1.0.
Web 2.0 не є технологією або якимсь особливим стилем Web- дизайну. Для визначення суті підходить визначення Web 2.0 як комплексного підходу до організації, реалізації і підтримці Web- ресурсів. Є сенс розглянути найбільш відомі " прояви" Web 2.0, з якими, так або інакше, зустрічався кожен користувач Інтернету.