
- •1. Под информационной безопасностью будем понимать…
- •2. Защита информации – это …
- •3. Возможность за приемлемое время получить требуемую информационную услугу называется…
- •4. Назовите основные виды конфиденциальной информации…
- •5. Какой закон определяет понятие «электронный документ»?
- •6. В тексте, какого закона приведена классификация средств защиты информации?
- •7. Назовите основные положения Доктрины информационной безопасности рф.
- •8. В каких случаях нельзя относить информацию к государственной тайне?
- •9. Что понимается под профессиональной тайной?
- •10.Что представляет собой электронная цифровая подпись?
- •11.Назовите основные ограничения на использование электронных
- •12.Перечислите основные категории персональных данных.
- •13.Основной документ, на основе которого проводится политика
- •14.Что такое модель нарушителя?
- •15.Как Вы понимаете принцип комплексности средств защиты информации?
- •16.Как Вы понимаете принцип системности защиты информации?
- •17.В чем суть дискреционного управления доступом?
- •18.В чем суть мандатного разграничения доступом
- •19.Шифрование информации это …
- •20.Назовите отечественные блочные алгоритмы шифрования информации…
- •21.Чем принципиально отличается симметричные алгоритмы шифрования от ассиметричных?
- •22. Технические каналы утечки информации делятся на…
- •23.Как Вы понимаете пэмин?
- •24.Что такое отсс и втсс?
- •26.Вопросы сертификации и лицензирования средств обеспечения
- •27.Совокупность документированных управленческих решений,
- •28.Совокупность идентификатора и пароля пользователя называется…
- •29.Проверка принадлежности пользователю предъявленного им
- •30.Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называется…
- •32. Перечислите компьютерные антивирусы, сертифицированные фстэк для использования в государственных информационных системах.
- •33. Перечислите разновидности вредоносного программного обеспечения.
- •34. Перечислите основные угрозы при использовании Wi-Fi сетей общего доступа.
- •35. Перечислите основные методы «Социальной инженерии».
18.В чем суть мандатного разграничения доступом
Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.
ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом к информации. Показатели защищенности от несанкционированного доступа». - URL: https://ohranatruda.ru/upload/iblock/6ff/4294818926.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
19.Шифрование информации это …
Шифрование информации — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.
Проблемы безопасности в информационных технологиях. - URL: Problemy_bezopasnosti_Dubrov_S_V_FF_NGU_2012_259s.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
20.Назовите отечественные блочные алгоритмы шифрования информации…
К ним относятся:
ГОСТ 28147-89,
Кузнечик (ГОСТ Р 7.0.5-2008),
Магма (ГОСТ Р 7.0.5-2008).
ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». - URL: https://internet-law.ru/gosts/gost/11287/ (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». - URL: https://tc26.ru/standard/gost/GOST_R_3412-2015.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
21.Чем принципиально отличается симметричные алгоритмы шифрования от ассиметричных?
Принципиальное отличие симметричных алгоритмов шифрования от асимметричных заключается в использовании ключей для шифрования и дешифрования данных.
В симметричных алгоритмах для этих целей используется один ключ, который подбирается случайным образом и имеет общепринятую длину 128–256 бит в зависимости от требуемого уровня безопасности. Ключ должен быть передан получателю безопасным способом, чтобы только он и никто другой не имели к нему доступа.
В асимметричных алгоритмах для шифрования и дешифрования данных используются два разных ключа: открытый (публичный) и закрытый. Открытый ключ доступен всем сторонам и используется для расшифровки сообщения перед его отправкой. Для расшифровки фактического сообщения и его прочтения стороны должны иметь доступ к закрытому ключу.
Проблемы безопасности в информационных технологиях. - URL: Problemy_bezopasnosti_Dubrov_S_V_FF_NGU_2012_259s.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
22. Технические каналы утечки информации делятся на…
Акустические;
Оптические;
Электромагнитные;
Вибрационные.
Технические каналы утечки информации. // Научно-техническая библиотека. - URL: http://www.bnti.ru/showart.asp?aid=11&lvl=04.01 (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.