БИЛЕТ N 1
2. Общие принципы и методы обеспечения информационной безопасности. Виды конфиденциальной информации.
3. Штатные средства идентификации/аутентификации в операционных системах.
БИЛЕТ N 2
1. Основные модели нарушителей в соответствии с действующим законодательством РФ.
2. Процедура оценки обстановки на защищаемом объекте. Элементы обстановки и критерии жих оценки.
3. Антивирусные программы и методика их использования.
БИЛЕТ N 3
1. Метод оценки угроз информационной безопасности.
2. Понятие и порядок установления режима конфиденциальности. Допуск к конфиденциальной информации.
БИЛЕТ N 4
1. Угрозы информационной безопасности компьютерных систем: классификация, примеры реализации.
3. Идентификация образа по отпечатку пальца.
БИЛЕТ N 5
1. Классификации защищённости компьютерных систем в соответствии с действующим законодательством РФ.
3. Распознавание личности по радужной оболочке и сетчатке глаза.
БИЛЕТ N 6
1. Политика информационной безопасности.
3. Динамические методы распознавания личности.
БИЛЕТ N 7
1. Модели управления доступом: дискретная, мандатная, ролевая.
БИЛЕТ N 8
1. Авторизация и аутентификация: понятия, методы реализации.
3. Определение и нормативное закрепление состава защищаемой информации. Определение объектов защиты.
БИЛЕТ N 9
1. Методы парольной защиты, организация парольной защиты, одноразовые пароли.
3. Состав компонентов комплексной системы обеспечения информационной безопасности.
БИЛЕТ N 10
1. Методы дестабилизирующего воздействия на компьютерную систему, защита от такого воздействия..
БИЛЕТ N 11
1. Электронная подпись: определение, нормативные документы, требования к средствам реализации подписи.
3. Кадровое обеспечение функционирования комплексной системы обеспечения информационной безопасности.
БИЛЕТ N 12
1. Электронная подпись: принцип использования, методы и способы реализации.
БИЛЕТ N 13
1. Инфраструктура открытых ключей, удостоверяющий центр.
БИЛЕТ N 14
1. Принципы функционирования межсетевых экранов..
2. Конструктивная схема LC и диодных фильтров. Назначение. Принцип действия. Пример средства защиты.
БИЛЕТ N 15
1. Система обнаружения вторжений: принцип действия, область использования.
2. Поисковая аппаратура (все виды, назначение, характеристики, различия).
БИЛЕТ N 16
1. Информация и информационные технологии как объекты правовой охраны.
2. Конструктивная схема параметрической закладки, принцип действия. Пример использования.
БИЛЕТ N 17
-
Правовое регулирование защиты информации в Российской Федерации.
-
Классификация, характеристики, демаскирующие признаки закладных устройств. Уровни речевых сигналов.
-
Простейшие шифры. Шифры с симметричным и ассиметричным ключом
БИЛЕТ N 18
2. Средства акустической разведки (подробно). ВТСС, ОТСС (определения).
3. Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89.
БИЛЕТ N 19
1. Правовой режим коммерческой тайны и секретов производства (ноу-хау).
2. Примеры технических средств защита информации, обрабатываемой ТСПИ. Характеристики.
3. Системы шифрования с открытым ключом. Алгоритм RSA
БИЛЕТ N 20
2. Примеры технических средств защита речевой информации. Характеристики.
БИЛЕТ N 21
-
Правовой режим банковской тайны, кредитных историй и инсайдерской информации..
-
Простейшие шифры. Шифры с симметричным и ассиметричным ключом.
БИЛЕТ N 22
БИЛЕТ N 23
1. Правовой режим персональных данных.
2. Стандарты ЭЦП. ГОСТ 34.10-2001.
3. Разработка модели КСЗИ. Функциональная цель КСЗИ.
БИЛЕТ N 24
-
Задачи и принципы организации КСЗИ. Основные задачи КСЗИ. Основные требования, предъявляемые к КСЗИ.
БИЛЕТ N 25
2. Разграничение доступа в операционных системах.
3. Динамические методы распознавания личности.
Пожалуйста, авторизуйтесь или зарегистрируйтесь для голосования.