Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Смирнов - Методы и средства ЗКИ / вопросы к экзамену 4 курса ЭВМ

.docx
Скачиваний:
57
Добавлен:
20.02.2016
Размер:
17.74 Кб
Скачать

Перечень вопросов к экзамену 4 курс ЭВМ

  1. Доступ к информации, Субъект доступа, Объект доступа, Правила разграничения доступа, Санкционированный доступ к информации, Несанкционированный доступ к информации, Защита от несанкционированного доступа

  2. Комплекс средств защиты, Система разграничения доступа, Защищенное средство вычислительной техники (защищенная автоматизированная система), Средство защиты от несанкционированного доступа.

  3. Система защиты информации от несанкционированного доступа, Класс защищенности средств вычислительной техники, автоматизированной системы, Показатель защищенности средств вычислительной техники.

  4. Внутренние и внешние объективные деструктивные факторы для автоматизированных систем.

  5. Внешние субъективные деструктивные факторы для автоматизированных систем.

  6. Внутренние субъективные деструктивные факторы для автоматизированных систем.

  7. Способы несанкционированного доступа к защищаемой информации по ГОСТ Р 51275-99

  8. Внутренний нарушитель – действия и возможности.

  9. Внешний нарушитель– действия и возможности.

  10. Основные принципы защиты информации от НСД

  11. Основные способы НСД по Ярочкину «безопасность банковских систем»

  12. Меры защиты информации

  13. Элементы объекта информатизации

  14. Нелинейные локаторы, принцип действия, преимущества и недостатки импульсных и непрерывных локаторов.

  15. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ ПРИ ЕЕ ПЕРЕДАЧЕ ПО КАНАЛАМ СВЯЗИ

  16. ТЕХНИЧЕСКИЕ КАНАЛЫУТЕЧКИ РЕЧЕВОЙИНФОРМАЦИИ

  17. ТЕХНИЧЕСКИЕ КАНАЛЫУТЕЧКИ ИНФОРМАЦИИОБРАБАТЫВАЕМОЙ ТС

  18. Мандатное и дискретное управление доступом

  19. Организационные способы защиты информации:

  1. Пассивные способы технической защиты:

  1. активные способы технической защиты информации:

  1. Основные функции подразделения по защите информации:

  1. Специальное обследование и специальная проверка. Для чего применяется, кем регулируется.

  2. Специальные исследования. Для чего применяются, кем регулируются.

  3. Закон о персональных данных 152-фз, в связи, с чем принят, что регулирует.

  4. Технические каналы утечки речевой информации.

  5. Технические каналы утечки информации, обрабатываемые ТСПИ.

  6. Регуляторы информационной безопасности в РФ. Сферы регулирования.

  7. Применение DLP технологий, для борьбы с внутренними угрозами, обоснование необходимости организационных мероприятий при их внедрении.

  8. Противоречия в законодательстве по защите конфиденциальной информации в РФ. Виды защищаемой законодательно информации в России.