Смирнов - Методы и средства ЗКИ / вопросы к экзамену 4 курса ЭВМ
.docxПеречень вопросов к экзамену 4 курс ЭВМ
-
Доступ к информации, Субъект доступа, Объект доступа, Правила разграничения доступа, Санкционированный доступ к информации, Несанкционированный доступ к информации, Защита от несанкционированного доступа
-
Комплекс средств защиты, Система разграничения доступа, Защищенное средство вычислительной техники (защищенная автоматизированная система), Средство защиты от несанкционированного доступа.
-
Система защиты информации от несанкционированного доступа, Класс защищенности средств вычислительной техники, автоматизированной системы, Показатель защищенности средств вычислительной техники.
-
Внутренние и внешние объективные деструктивные факторы для автоматизированных систем.
-
Внешние субъективные деструктивные факторы для автоматизированных систем.
-
Внутренние субъективные деструктивные факторы для автоматизированных систем.
-
Способы несанкционированного доступа к защищаемой информации по ГОСТ Р 51275-99
-
Внутренний нарушитель – действия и возможности.
-
Внешний нарушитель– действия и возможности.
-
Основные принципы защиты информации от НСД
-
Основные способы НСД по Ярочкину «безопасность банковских систем»
-
Меры защиты информации
-
Элементы объекта информатизации
-
Нелинейные локаторы, принцип действия, преимущества и недостатки импульсных и непрерывных локаторов.
-
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ ПРИ ЕЕ ПЕРЕДАЧЕ ПО КАНАЛАМ СВЯЗИ
-
ТЕХНИЧЕСКИЕ КАНАЛЫУТЕЧКИ РЕЧЕВОЙИНФОРМАЦИИ
-
ТЕХНИЧЕСКИЕ КАНАЛЫУТЕЧКИ ИНФОРМАЦИИОБРАБАТЫВАЕМОЙ ТС
-
Мандатное и дискретное управление доступом
-
Организационные способы защиты информации:
-
Пассивные способы технической защиты:
-
активные способы технической защиты информации:
-
Основные функции подразделения по защите информации:
-
Специальное обследование и специальная проверка. Для чего применяется, кем регулируется.
-
Специальные исследования. Для чего применяются, кем регулируются.
-
Закон о персональных данных 152-фз, в связи, с чем принят, что регулирует.
-
Технические каналы утечки речевой информации.
-
Технические каналы утечки информации, обрабатываемые ТСПИ.
-
Регуляторы информационной безопасности в РФ. Сферы регулирования.
-
Применение DLP технологий, для борьбы с внутренними угрозами, обоснование необходимости организационных мероприятий при их внедрении.
-
Противоречия в законодательстве по защите конфиденциальной информации в РФ. Виды защищаемой законодательно информации в России.