Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:ЗЕИ_ВСЕ_ОТВЕТИ-ОБНОВЛЕНО.docx
X
- •1. Якими засобами користуються злочинці для отримання информації?
- •2) Що використовуються в багатьох випадках в якості засобу контролю доступу до інформації?
- •3)Які пропонуються рекомендації, у межах яких повинний бути забезпечений належний рівень захисту?
- •4)Які засоби контролю варто установити у режимних територіях, зонах або приміщеннях?
- •5)Що є основними завданнями Внутрішньооб’єкгового режиму?
- •6) Що потрібно у процесі реалізації основних технічних заходів захисту?
- •12)Що передбачає визначення вимог до засобів захисту?
- •13) Які основні механізми інформаційної безпеки?
- •14)Що треба розглянути при виборі та облаштуванні приміщення, де обробляється інформація з обмеженим доступом?
- •15)Які пропонуються рекомендації при використанні обладнання інформаційних систем за межами організації?
- •16)Які вимоги викладається в технічному завданні на комплексну систему захисту інформації?
- •17)Що є вихідними даними для розроблення технічного завдання на комплексну систему захисту інформації?
- •18.Який перелік основних робіт етапу формування технічного завдання?
- •19.Які основні розділи повинне включати технічне завдання?
- •20.Які документи повинен містити план технічного захисту інформації?
- •21.Які засоби можуть бути застосовані для захисту від працівників?
- •22.Які основні методи і засоби отримання та захисту інформації?
- •2)На яких обґрунтуваннях базується схема класифікації інформації?
- •3)Наведіть класифікацію інформації з обмеженним доступом?
- •4)Наведіть динаміку зміни грифа, обмеження доступу?
- •5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?
- •6)Що регулює Закон україни «про державну таємницю»?
- •7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?
- •27)Які пропонуються рекомендації з вибору і використання паролів?
- •28)Що потрібен включати план я безперебійної роботи організації?
- •29)Як реалізувати засоби контролю,щоб звести ризик ушкодження інформаційних систем до мінімуму?
- •30) У процесі реалізації первинних технічних заходів потрібно забезпе чувати:
- •31)Які правила використання робочого стола?
- •32)Які питання рекомендується розглянути на етапі підготовчих робіт з організації доступу до інформаційної системи?
- •33)Які аспекти включає управління доступу до сервісів?
- •34)Які пропонуються рекомендації при користуванні сховищем (шафою, металевою шафою, сейфом) для зберігання матеріальних носіїв інформації з обмеженим доступом?
- •35)Які рекомендації пропонуються для надійного знищення носіїв інформації?
- •8. Склад та порядок розміщення обов'язкових реквізитів електронних документів дсту 4163-2003.
- •9.Що визначає закон України «про електроннийцифровийпідпис»?
- •10.Які чотири технічні досягнення становлять основу сучасних інформаційних технологій?
- •11. Що є основними складовими елементами інформаційних технологій?
- •14. Що включає захист інформації?
- •15. Як реалізується технологія обробки текстової інформації?
- •16. Що забезпечую програмне забезпечення з відкритим кодом?
- •17. Яку необхідно виконувати нерівність для рішення про придбання того чи іншого продукту?
- •18. Як визначається модель витрат на відкрите і закрите програмне забезпечення?
- •19. Якіпроцесивходятьдо складу основнихпроцесівжиттєвого циклу програмногопродукту?
- •20. Якієтапимаєрозробкаполітикизахищенностіпрограмногозабезпечення ?
- •21. Ліцензії на програмний продукт та умовиїхрозповсюдження?
- •22. Технології обробки графічної інформації?
- •23. Інтернет-технології?
- •24. Загрози інформаційному забезпеченню?
24. Загрози інформаційному забезпеченню?
Підзагрозоюрозуміютьсукупністьметодів, засобівздійсненнянесанкціонованихдій з інйормацієюінформаційних систем. Основнівидитакихзагроз можно умовнорозділити таким чином:
-стихійніприродні лиха та аварії(землетруси, повені, пожежі)
-наслідкипомилокпроектування, виготовленняелементів, моделівпрстроївінформаційно-телекомунікаційних систем
-промахи, помилки при експлуатаціїсистеми
-несанкціонованідіїпорушників та зловмисників
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]