Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

1. Сутність репродуктивної та продуктивної діяльності, приклади?

Репродуктивна діяльність є копією процес або організаційна система. Зауважимо, що у загально філософському змісті третє значення також використовується для характеристики колективної наукової діяльності, управління проектами тощо.

Продуктивна діяльність, що спрямована на отримання об'єктивно або суб'єктивно нового результату (Діяльність, наслідком якої є отримання об'єктивно нового результату, є творчістю. Діяльність, у певному змісті протилежна продуктивної діяльності – це так звана впорядкувальна діяльність. Якщо продуктивна діяльність нерідко руйнує колишні порядки, стереотипи, то впорядкувальна діяльність за суттю спрямована підтримання або відновлення порядку. Вона полягає у встановленні норм діяльності, що подані, зокрема, у формі законів, указів, постанов, наказів.

2. П’ять груп математичних перетворень вихідної інформації.?

Взагалі розрізняють декілька груп методів математичних перетворень інформації. Залежно від характеру перетворень вихідної інформації ці методи можуть бути розділені на п’ять груп: шифрування, формування та перевірка електронного цифрового підпису, стеганографічні перетворення, кодування інформації та стискання даних.

Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів

Електронний цифровий підпис (ЕЦП) – це деякій набір даних, логічно пов'язаний з даними, які захищаються. ЕЦП, як аналог звичайного підпису людини під будь-яким документом, дозволяє контролювати цілісність повідомлень та підтверджувати їх належність певній особі.

Зміст процесу кодування інформації полягає у заміні значень блоків (слів) вихідної інформації кодовими означеннями.

3. Кім визначається порядок криптографічного та технічного захисту інформації в державі?

Президентом

Білет 4

1. Зміст терміну організація в методології захисту інформації?

поняття «організація».

За різними визначеннями організація може означати

- властивість – як внутрішню впорядкованість, узгодженість взаємодії окремих складових цілого, яка обумовлена його структурою (побудовою);

- процес ‑ сукупність дій або процесів, що призводять до утворення або вдосконалення взаємозв'язків між частинами цілого;

2. Сутність процесу шифрування?

Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів (літер, цифр, двійкових кодів тощо).За звичай, для шифрування інформації в деякій телекомунікаційній системі використовуються певний незмінний алгоритм перетворення та деякий секретний параметр ‑ ключ. Вихідними даними для алгоритму шифрування служить інформація, що підлягає захисту: почтові повідомлення, файли, бази даних.

3. Які особливості захисту державної таємниці?

Захист державної таємниці, обробляється в інформаційно-телекомунікаційних системах характеризується рядом особливостей на відміну від інших видів інформації з обмеженим доступом.

По-перше, слід зазначити, що відповідно до Закону до державної таємниці віднесені відомості про порядок та методи захисту секретної інформації, у т.ч.:

- про організацію, зміст, стан і плани розвитку криптографічного захисту секретної інформації, зміст і результати наукових досліджень у сфері криптографії;

- про системи та засоби криптографічного захисту секретної інформації, їх розроблення, виробництво, технологію виготовлення та використання;

- про державні шифри, їх розроблення, виробництво, технологію виготовлення та використання;

- про організацію, зміст, стан і плани розвитку технічного захисту секретної інформації;

- про інші засоби, форми і методи охорони державної таємниці.

Такім чином можливо говорити, що обмеження доступу до відповідних відомостей створює перший рубіж захисту на шляху реалізації загроз державної таємниці.

Другою особливістю захисту державної таємниці є суттєво підвищені вимоги щодо убезпечення автоматизованих систем у яких обробляється державна таємниця, як у частині криптографічного так і технічного захисту інформації.

Білет 5

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]