- •1. Под информационной безопасностью будем понимать…
- •2. Защита информации – это …
- •3. Возможность за приемлемое время получить требуемую информационную услугу называется…
- •4. Назовите основные виды конфиденциальной информации…
- •5. Какой закон определяет понятие «электронный документ»?
- •6. В тексте, какого закона приведена классификация средств защиты информации?
- •7. Назовите основные положения Доктрины информационной безопасности рф.
- •8. В каких случаях нельзя относить информацию к государственной тайне?
- •9. Что понимается под профессиональной тайной?
- •10.Что представляет собой электронная цифровая подпись?
- •11.Назовите основные ограничения на использование электронных
- •12.Перечислите основные категории персональных данных.
- •13.Основной документ, на основе которого проводится политика
- •14.Что такое модель нарушителя?
- •15.Как Вы понимаете принцип комплексности средств защиты информации?
- •16.Как Вы понимаете принцип системности защиты информации?
- •17.В чем суть дискреционного управления доступом?
- •18.В чем суть мандатного разграничения доступом
- •19.Шифрование информации это …
- •20.Назовите отечественные блочные алгоритмы шифрования информации…
- •21.Чем принципиально отличается симметричные алгоритмы шифрования от ассиметричных?
- •22. Технические каналы утечки информации делятся на…
- •23.Как Вы понимаете пэмин?
- •24.Что такое отсс и втсс?
- •26.Вопросы сертификации и лицензирования средств обеспечения
- •27.Совокупность документированных управленческих решений,
- •28.Совокупность идентификатора и пароля пользователя называется…
- •29.Проверка принадлежности пользователю предъявленного им
- •30.Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называется…
- •32. Перечислите компьютерные антивирусы, сертифицированные фстэк для использования в государственных информационных системах.
- •33. Перечислите разновидности вредоносного программного обеспечения.
- •34. Перечислите основные угрозы при использовании Wi-Fi сетей общего доступа.
- •35. Перечислите основные методы «Социальной инженерии».
23.Как Вы понимаете пэмин?
ПЭМИН или "побочные электромагнитные излучения и наводки". Этот термин используется для обозначения электромагнитных излучений, которые генерируются электрическим оборудованием, в частности, компьютерной техникой и другими цифровыми устройствами. Эти излучения могут потенциально приводить к утечкам информации, поскольку при наличии определенных условий с их помощью возможно перехватить данные, проходящие по проводам или обрабатываемые устройством.
Индивидуальный и научно-исследовательский университет ИНТУИТ. Общие вопросы технической защиты информации. Лекция 15: Побочные электромагнитные излучения и наводки. - URL: НОУ ИНТУИТ | Общие вопросы технической защиты информации. (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
24.Что такое отсс и втсс?
ОТСС — объекты технических средств связи.
ВТСС — выделенные технические средства связи.
ИНСТРУКЦИЯ ПО СБОРУ ИНФОРМАЦИИ ДЛЯ АТТЕСТАЦИИ (ОЦЕНКИ СООТВЕТСТВИЯ) ОТСС И ВТСС [Электронный ресурс] // Komrunet. - URL: https://komrunet.ru/blog/detail/instruktsiya-po-sboru-informatsii-dlya-attestatsii-otsenki-sootvetstviya-otss-i-vtss/ (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
25.Нарушение какого из аспектов информационной безопасности влечет за собой искажение официальной информации, например, текста закона, выложенного на странице Web-сервера какой-либо правительственной организации…
Целостность информации. Согласно ГОСТ Р 50922-2006, целостность определяется как "состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на это право".
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». - URL: https://ksc-alternativa.com.ru/wp-content/uploads/2019/08/ГОСТ-Р-50922-2006.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
26.Вопросы сертификации и лицензирования средств обеспечения
информационной безопасности в России рассматривает…
ФСТЭК России.
Постановление Правительства РФ от 03.02.2012 № 79 (ред. от 27.12.2024) "О лицензировании деятельности по технической защите конфиденциальной информации". - URL: https://www.consultant.ru/document/cons_doc_LAW_125798/ (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
27.Совокупность документированных управленческих решений,
направленных на защиту информации и ассоциированных с ней ресурсов принято считать…
Политикой информационной безопасности.
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». - URL: https://ksc-alternativa.com.ru/wp-content/uploads/2019/08/ГОСТ-Р-50922-2006.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
28.Совокупность идентификатора и пароля пользователя называется…
Совокупность идентификатора и пароля пользователя называется учетными данными или аутентификационными данными. Эта комбинация используется для аутентификации, что позволяет пользователю получить доступ к системам и ресурсам.
VRSYSTEMS. Защита от несанкционированного доступа. Парольная система. - URL: https://www.vrsystems.ru/stati/texnicheskie_kanali_utechki_informacii_obrabativaemoi_sredstvami_vichislitelnoi_texniki__xorev_aa.htm (дата обращения: 25.03.2025). - Текст: электронный. - Режим доступа: свободный.
