Государственный экзамен

ЮУрГУ

06.57 Комплексное обеспечение информационной безопасности АС

06.57 Комплексное обеспечение информационной безопасности АС

Раздел 6. Вопрос 1. Комплексное обеспечение ИБ АС Автоматизированная система (АС) — персонал + комплекс средств автоматизации, реализующие информацион...

7548 просмотров
05.50 Разграничение доступа в операционных системах

05.50 Разграничение доступа в операционных системах

Раздел 5, вопрос 5. Разграничение доступа в ОС Идентификация и аутентификация Идентификация заключается в сообщении пользователем своего идентификатор...

6971 просмотров
04.40 Поисковая аппаратура: виды, назначения, характеристики

04.40 Поисковая аппаратура: виды, назначения, характеристики

Раздел 4. Вопрос 10. Поисковая аппаратура (все виды, назначения, характеристики, различия) Индикаторы излучения Простейший индикатор состоит из слабон...

2782 просмотров
02.19 Правовой режим коммерческой тайны и секретов производства (ноу-хау)

02.19 Правовой режим коммерческой тайны и секретов производства (ноу-хау)

Раздел 2. Вопрос 4. Правовой режим коммерческой тайны и секретов производства (ноу-хау) Понятие «секрет производства (ноу-хау)» регулируется гражданск...

3489 просмотров
00.01 Основные термины и определения

00.01 Основные термины и определения

Подборка базовых терминов по автоматизированным системам и защите информации: что такое АС, АСЗИ и АРМ, какие бывают информационные системы и объекты...

5503 просмотров

03.26 Общие принципы и методы обеспечения информационной безопасности. Виды конфиденциальной информации.

Вопрос №26 раздел №3: Общие принципы и методы обеспечения информационной безопасности. Виды конфиденциальной информации.Выписка из «ДОКТРИНЫ ИНФОРМАЦИ...

6047 просмотров

01.06 Политика информационной безопасности.

Раздел 1 Вопрос 6.Политика информационной безопасности.Политика информационной безопасности — совокупность руководящих принципов, правил, процедур и п...

5784 просмотров

80. Принципы функционирования межсетевых экранов.

МЭ реализует один из принципов: «разрешено всё, что не запрещено явно» или «запрещено всё, что не разрешено явно».Типы МЭ:Пакетные фильтры: анализ заг...

4156 просмотров

79. Авторизация и аутентификация: понятия, методы реализации.

Аутентификация — проверка подлинности субъекта. Методы:На знании: пароли (постоянные, одноразовые).На владении: токены, смарт-карты.Биометрические: от...

5496 просмотров

78. Конструктивная схема параметрической закладки, принцип действия. Пример использования.

Параметрическая закладка — устройство съема речевой информации, не содержащее собственного передатчика. Работает на принципе изменения своих параметро...

2789 просмотров

77. Простейшие шифры. Шифры с симметричным и ассиметричным ключом.

Симметричные шифры: используют один ключ для зашифровки и расшифровки.Замена (подстановка): метод Цезаря, таблица Вижинера.Перестановка: изменение пор...

12600 просмотров

76. Правовой режим персональных данных.

Персональные данные (ПДн) — сведения о физическом лице. Базовый закон — ФЗ № 152 «О персональных данных». Категории ПДн:Специальные: раса, религия, зд...

3301 просмотров

75. Угрозы информационной безопасности компьютерных систем: классификация, примеры реализации.

Угрозы классифицируются по:Аспекту ИБ: угрозы конфиденциальности, целостности, доступности.Преднамеренности: случайные (сбои) и преднамеренные (атаки)...

5228 просмотров

74. Информация ограниченного доступа как объект правовой охраны.

Согласно ФЗ № 149, информация делится на общедоступную и ограниченного доступа. Последняя включает:Государственная тайна: сведения в военной, экономич...

3452 просмотров

73. Классификации защищённости компьютерных систем в соответствии с законодательством РФ.

РД Гостехкомиссии «Показатели защищённости СВТ» устанавливает 7 классов (1-й — высший). Группы:1-я группа (кл. 7): без защиты.2-я группа (кл. 6, 5): д...

7031 просмотров