Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ББД готовый учебник (без тестов).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
234.2 Кб
Скачать

Контрольные вопросы по теме:

1.Назовите способы воровства конфиденциальной информации._____________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2.Из скольких подсистем должна состоять система защиты банковской информации от несанкционированного доступа?__________________________

________________________________________________________________________________________________________________________________________

3.Каким Федеральным Законом регламентируется банковская деятельность в настоящее время?_____________________________________________________

____________________________________________________________________

4.Что понимают под криптопровайдерами?_______________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________

5.Перечислите требования к утилитам, осуществляющим шифрование данных._____________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

6. Назовите средства хранения ключей шифрования._______________________

________________________________________________________________________________________________________________________________________7. Что понимают под кворумом ключа?__________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________8.В чём заключается основная сложность в организации криптографической защиты резервных копий?_____________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

9.Какие недостатки имеют специальный устройства, призванные минимизировать риски?_______________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________10. Кто такие инсайдеры?______________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

____________________________________________________________________