Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

1.Компоненти логічної структури діяльності?

Логічна структура включає наступні компоненти: суб’єкт, об’єкт, предмет, форми, засоби, методи діяльності та її результат.

Зовнішніми по відношенню до цій структури є наступні характеристики діяльності: норми, принципи, умови, особливості.Для кожної епохи в історії людства характерний власний тип культури організації діяльності.

2.Визначення та призначення електронного цифрового підпису?

Електронний цифровий підпис (ЕЦП) – це деякій набір даних, логічно пов'язаний з даними, які захищаються. ЕЦП, як аналог звичайного підпису людини під будь-яким документом, дозволяє контролювати цілісність повідомлень та підтверджувати їх належність певній особі.

3.Які особливості захисту службової інформації?

Спроби модифікації чи знищення відкритої інформації користувачами, які не мають на це повноважень, неідентифікованими користувачами або користувачами з не підтвердженою під час автентифікації відповідністю пред'явленого ідентифікатора повинні блокуватися.Під час обробки службової і таємної інформації повинен забезпечуватися її захист від несанкціонованого та неконтрольованого ознайомлення, модифікації, знищення, копіювання, поширення.Доступ до службової інформації надається тільки ідентифікованим та автентифікованим користувачам. Спроби доступу до такої інформації неідентифікованих осіб чи користувачів з не підтвердженою під час автентифікації відповідністю пред'явленого ідентифікатора повинні блокуватися.Передача службової і таємної інформації з однієї системи до іншої здійснюється у зашифрованому вигляді або захищеними каналами зв'язку згідно з вимогами законодавства з питань технічного та криптографічного захисту інформації.Організація та проведення робіт із захисту інформації в системі здійснюється службою захисту інформації, яка забезпечує визначення вимог до захисту інформації в системі, проектування, розроблення і модернізацію системи захисту, а також виконання робіт з її експлуатації та контролю за станом захищеності інформації. Служба захисту інформації утворюється згідно з рішенням керівника організації, що є власником (розпорядником) системи.

Білет 6

1.Часова структура діяльності?

- фази;

- стадії;

- етапи діяльності

2. Сутність (визначення) криптографічної системи?

Криптографічна система (далі - криптосистема) – це сукупність засобів криптографічного захисту інформації, необхідних ключів, нормативної, експлуатаційної, а також іншої документації, у тому числі такої, що визначає заходи безпеки, використання яких забезпечує належний рівень захищеності інформації, яка обробляється, зберігається й передається.

3.Який державний орган визначає особливості захисту інформації в системах, що забезпечують банківську діяльність?

Особливості захисту інформації в системах, які забезпечують банківську діяльність, встановлюються Національним банком України.

Білет 7

1.Компоненти процесної моделі діяльності?

Полотно 37

2.Види засобів криптографічного захисту залежно від способу реалізації?

Залежно від способу реалізації та використаних технічних рішень розрізняють наступні типи засобів криптографічного захисту інформації:

програмні, які реалізуються у вигляді програм, що виконуються на універсальних комп’ютерах (на відміну від спеціалізованих) рід управління широко розповсюджених операційних систем Windows, Unix тощо;

програмно-апаратні, у яких переважна частина криптографічних перетворень реалізована у вигляді мікроелектронних пристроїв, що взаємодіють зі звичайними комп’ютерами за допомогою стандартних з’єднань, наприклад, інтерфейсу USB 2.0;

апаратні, що побудовані у вигляді самостійних пристроїв, які відповідають певним схемо технічним та конструктивним вимогам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]