- •1. Под информационной безопасностью будем понимать…
- •2. Защита информации – это …
- •3. Возможность за приемлемое время получить требуемую информационную услугу называется…
- •4. Назовите основные виды конфиденциальной информации…
- •5. Какой закон определяет понятие «электронный документ»?
- •6. В тексте, какого закона приведена классификация средств защиты информации?
- •7. Назовите основные положения Доктрины информационной безопасности рф.
- •8. В каких случаях нельзя относить информацию к государственной тайне?
- •9. Что понимается под профессиональной тайной?
- •10.Что представляет собой электронная цифровая подпись?
- •11.Назовите основные ограничения на использование электронных
- •12.Перечислите основные категории персональных данных.
- •13.Основной документ, на основе которого проводится политика
- •14.Что такое модель нарушителя?
- •15.Как Вы понимаете принцип комплексности средств защиты информации?
- •16.Как Вы понимаете принцип системности защиты информации?
- •17.В чем суть дискреционного управления доступом?
- •18.В чем суть мандатного разграничения доступом
- •19.Шифрование информации это …
- •20.Назовите отечественные блочные алгоритмы шифрования информации…
- •21.Чем принципиально отличается симметричные алгоритмы шифрования от ассиметричных?
- •22. Технические каналы утечки информации делятся на…
- •23.Как Вы понимаете пэмин?
- •24.Что такое отсс и втсс?
- •26.Вопросы сертификации и лицензирования средств обеспечения
- •27.Совокупность документированных управленческих решений,
- •28.Совокупность идентификатора и пароля пользователя называется…
- •29.Проверка принадлежности пользователю предъявленного им
- •30.Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называется…
- •32. Перечислите компьютерные антивирусы, сертифицированные фстэк для использования в государственных информационных системах.
- •33. Перечислите разновидности вредоносного программного обеспечения.
- •34. Перечислите основные угрозы при использовании Wi-Fi сетей общего доступа.
- •35. Перечислите основные методы «Социальной инженерии».
34. Перечислите основные угрозы при использовании Wi-Fi сетей общего доступа.
Перехват трафика,
Атаки «человек посередине»,
Поддельные точки доступа.
"Лаборатория Касперского". Риски общественных Wi-Fi сетей и почему их не надо бояться. - URL: https://www.kaspersky.ru/resource-center/preemptive-safety/public-wifi-risks (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
Википедия. Атака с переустановкой ключа. - URL: https://ru.wikipedia.org/wiki/Атака_с_переустановкой_ключа (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
ServerCore. Сетевой безопасность и защита данных в интернете. - URL: https://servercore.com/ru/blog/articles/network-security-and-data-protection-on-the-internet (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.
35. Перечислите основные методы «Социальной инженерии».
Подложные предложения и ссылки. Жертве поступают предложения о выигрыше в лотерее, подарке от известного бренда, замаскированные ссылки на известные сайты с выгодными предложениями. После перехода по ссылкам происходит кража данных, которые жертва вводит в предложенной форме.
Телефонный фишинг и фрикинг. Злоумышленник отправляет пользователю голосовые сообщения от несуществующих банков с целью получения пин-кодов карты или одноразовых паролей для проведения финансовых операций.
Претекстинг. Мошенник представляется подложной персоной и действует по заранее подготовленному сценарию, располагает частью знаний о человеке. Это может быть псевдосотрудник государственных организаций или внутренних органов, который выманивает у жертвы конфиденциальные данные.
«Квид про кво» (услуга за услугу). Злоумышленник обращается в интересующую компанию под видом её персонала по вопросу предоставления ему услуги техподдержки на рабочем месте. Это помогает украсть данные учётных записей и запустить нежелательные процессы.
«Дорожное яблоко». Злоумышленник подбрасывает физические носители информации на территорию интересующей компании, на которых присутствует вредоносный код.
SOLAR. Социальная инженерия: что такое, виды и подходы. - URL: https://rt-solar.ru/products/solar_dozor/blog/3331/ (дата обращения: 25.03.2025). - Текст: электронный. - Режим доступа: свободный.
