- •1. Под информационной безопасностью будем понимать…
- •2. Защита информации – это …
- •3. Возможность за приемлемое время получить требуемую информационную услугу называется…
- •4. Назовите основные виды конфиденциальной информации…
- •5. Какой закон определяет понятие «электронный документ»?
- •6. В тексте, какого закона приведена классификация средств защиты информации?
- •7. Назовите основные положения Доктрины информационной безопасности рф.
- •8. В каких случаях нельзя относить информацию к государственной тайне?
- •9. Что понимается под профессиональной тайной?
- •10.Что представляет собой электронная цифровая подпись?
- •11.Назовите основные ограничения на использование электронных
- •12.Перечислите основные категории персональных данных.
- •13.Основной документ, на основе которого проводится политика
- •14.Что такое модель нарушителя?
- •15.Как Вы понимаете принцип комплексности средств защиты информации?
- •16.Как Вы понимаете принцип системности защиты информации?
- •17.В чем суть дискреционного управления доступом?
- •18.В чем суть мандатного разграничения доступом
- •19.Шифрование информации это …
- •20.Назовите отечественные блочные алгоритмы шифрования информации…
- •21.Чем принципиально отличается симметричные алгоритмы шифрования от ассиметричных?
- •22. Технические каналы утечки информации делятся на…
- •23.Как Вы понимаете пэмин?
- •24.Что такое отсс и втсс?
- •26.Вопросы сертификации и лицензирования средств обеспечения
- •27.Совокупность документированных управленческих решений,
- •28.Совокупность идентификатора и пароля пользователя называется…
- •29.Проверка принадлежности пользователю предъявленного им
- •30.Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называется…
- •32. Перечислите компьютерные антивирусы, сертифицированные фстэк для использования в государственных информационных системах.
- •33. Перечислите разновидности вредоносного программного обеспечения.
- •34. Перечислите основные угрозы при использовании Wi-Fi сетей общего доступа.
- •35. Перечислите основные методы «Социальной инженерии».
14.Что такое модель нарушителя?
Модель нарушителя представляет собой абстрактное описание нарушителей информационной безопасности как источников угроз безопасности, а также предположения об их возможностях, которые могут быть использованы для разработки и проведения атак, и ограничениях на эти возможности.
Модель угроз безопасности информации при ее обработке в информационной системе персональных данных. - URL: модель-угроз.docx (дата обращения: 02.04.2025). - Текст: документ. - Режим доступа: свободный.
15.Как Вы понимаете принцип комплексности средств защиты информации?
Принцип комплексности в защите информации предполагает использование разнообразных методов и средств для обеспечения всесторонней безопасности информационных систем. Согласно ГОСТ Р 50922-2006 «Защита информации. Основные положения», комплексная защита информации включает применение нескольких методов и средств, что повышает прочность и надежность системы защиты.
Внедрение принципа комплексности позволяет создать многоуровневую систему защиты, способную эффективно противостоять различным видам угроз и обеспечивать устойчивость информационной инфраструктуры.
В разделе 2.3.1 данного стандарта определён «Способ защиты информации» как «порядок и правила применения определенных принципов и средств защиты информации».
Это определение подчёркивает необходимость использования различных методов и средств для обеспечения всесторонней защиты информации, что соответствует принципу комплексности.
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». - URL: https://ksc-alternativa.com.ru/wp-content/uploads/2019/08/ГОСТ-Р-50922-2006.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
16.Как Вы понимаете принцип системности защиты информации?
Принцип системности в защите информации предполагает организацию информационной безопасности как единой системы, включающей правовые, организационные и технические меры. Согласно ГОСТ Р 50922-2006, система защиты информации определяется как «совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации».
ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения". - URL: https://ksc-alternativa.com.ru/wp-content/uploads/2019/08/ГОСТ-Р-50922-2006.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
17.В чем суть дискреционного управления доступом?
Дискреционное управление доступом — это модель, в которой владельцы информации имеют возможность самостоятельно устанавливать права доступа к своим данным, подобно тому, как они контролируют доступ к своей собственности.
MOODLE - Виртуальная среда обучения КНИТУ (КХТИ). - URL: ИБиЗИ: 9 Лекция. Управление доступом | Сайт дистанционного образования - MOODLE КНИТУ (КХТИ) (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
