
- •1. Под информационной безопасностью будем понимать…
- •2. Защита информации – это …
- •3. Возможность за приемлемое время получить требуемую информационную услугу называется…
- •4. Назовите основные виды конфиденциальной информации…
- •5. Какой закон определяет понятие «электронный документ»?
- •6. В тексте, какого закона приведена классификация средств защиты информации?
- •7. Назовите основные положения Доктрины информационной безопасности рф.
- •8. В каких случаях нельзя относить информацию к государственной тайне?
- •9. Что понимается под профессиональной тайной?
- •10.Что представляет собой электронная цифровая подпись?
- •11.Назовите основные ограничения на использование электронных
- •12.Перечислите основные категории персональных данных.
- •13.Основной документ, на основе которого проводится политика
- •14.Что такое модель нарушителя?
- •15.Как Вы понимаете принцип комплексности средств защиты информации?
- •16.Как Вы понимаете принцип системности защиты информации?
- •17.В чем суть дискреционного управления доступом?
- •18.В чем суть мандатного разграничения доступом
- •19.Шифрование информации это …
- •20.Назовите отечественные блочные алгоритмы шифрования информации…
- •21.Чем принципиально отличается симметричные алгоритмы шифрования от ассиметричных?
- •22. Технические каналы утечки информации делятся на…
- •23.Как Вы понимаете пэмин?
- •24.Что такое отсс и втсс?
- •26.Вопросы сертификации и лицензирования средств обеспечения
- •27.Совокупность документированных управленческих решений,
- •28.Совокупность идентификатора и пароля пользователя называется…
- •29.Проверка принадлежности пользователю предъявленного им
- •30.Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называется…
- •32. Перечислите компьютерные антивирусы, сертифицированные фстэк для использования в государственных информационных системах.
- •33. Перечислите разновидности вредоносного программного обеспечения.
- •34. Перечислите основные угрозы при использовании Wi-Fi сетей общего доступа.
- •35. Перечислите основные методы «Социальной инженерии».
29.Проверка принадлежности пользователю предъявленного им
идентификатора является…
Аутентификацией.
ГОСТ Р 57580.1-2017. Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. - URL: https://itglobal.com/wp-content/uploads/2021/05/gost-57580.1-1.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
30.Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называется…
Компрометацией информации.
ГОСТ Р 57580.1-2017. Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. - URL: https://itglobal.com/wp-content/uploads/2021/05/gost-57580.1-1.pdf (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
31.Атака на ресурс, которая вызывает нарушение корректной работы программного или аппаратного обеспечения, путем создания огромного количества фальшивых запросов на доступ к некоторым ресурсам или путем создания неочевидных препятствий корректной работе называется…
Атака на ресурс, вызывающая нарушение корректной работы программного или аппаратного обеспечения, путем создания огромного количества фальшивых запросов или других препятствий, называется атакой типа "отказ в обслуживании" (DoS - Denial of Service) или "распределенная атака отказа в обслуживании" (DDoS - Distributed Denial of Service).
Дубров, С. В. Проблемы безопасности информационных технологий. - URL: Problemy_bezopasnosti_Dubrov_S_V_FF_NGU_2012_259s.pdf (дата обращения: 25.03.2025). - Текст: электронный. - Режим доступа: свободный.
32. Перечислите компьютерные антивирусы, сертифицированные фстэк для использования в государственных информационных системах.
Сертифицированные ФСТЭК России антивирусные продукты включают:
Kaspersky Endpoint Security: обеспечивает комплексную защиту от киберугроз и включает технологии контроля программ, интернет-трафика и устройств.
Dr.Web Enterprise Security Suite: предназначен для защиты информации в информационных системах, включая государственные информационные системы и системы персональных данных.
Secret Net Studio 8 с модулем антивируса: обеспечивает обнаружение и блокировку внешних и внутренних вторжений на защищаемом компьютере.
Федеральная служба по техническому и экспортному контролю. Реестр сертифицированных средств защиты информации. - URL: https://reestr.fstec.ru/ (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
33. Перечислите разновидности вредоносного программного обеспечения.
Разновидности вредоносного программного обеспечения включают вирусы, черви, трояны, шпионские программы (spyware), рекламное ПО (adware), руткиты и программы-вымогатели (ransomware). Каждая из этих категорий имеет разные цели и методы воздействия на компьютерные системы.
Республиканский центр инфокоммуникационных технологий. Виды вредоносных программ. - URL: https://infobez.sakha.gov.ru/tpost/n0r2r08z01-vidi-vredonosnih-programm (дата обращения: 25.03.2025). - Текст: электронный. - Режим доступа: свободный.