Государственный экзамен

ЮУрГУ

72. Метод оценки угроз информационной безопасности.

Угрозы ИБ оцениваются следующими методами:По ГОСТ Р ИСО/МЭК 15408: оценка профилей и заданий по безопасности.Экспертный метод: анализ вероятностей реа...

4459 просмотров

71. Критерии защищенности СВТ. Защита от утечки информации по каналам связи.

Критерий защищенности: отношение сигнал/шум на границе контролируемой зоны не должно превышать норму. Методы защиты:Экранирование аппаратуры и помещен...

4406 просмотров

70. Защищаемое помещение, информативный сигнал. Защита от утечки речевой информации.

Защищаемое помещение (ЗП) — помещение, обработанное для предотвращения утечки конфиденциальных разговоров. Информативный сигнал — поле, несущее ценную...

17831 просмотров

69. Октава, звук, закладное устройство. Каналы утечки информации по каналам связи.

Звук — это механические колебания упругой среды. Октава — диапазон частот, в котором верхняя частота вдвое выше нижней. Закладное устройство — скрытый...

4291 просмотров

68. Понятие и порядок установления режима конфиденциальности. Допуск к конфиденциальной информации.

Согласно ФЗ № 98 «О коммерческой тайне», режим конфиденциальности — это меры по ограничению доступа к ценной информации. Порядок установления включает...

5115 просмотров

67. Правовое регулирование защиты информации в Российской Федерации.

Основу правового регулирования составляет Конституция РФ (ст. 23, 24, 29). Главные законы:ФЗ № 149-ФЗ «Об информации...» — база для всей отрасли;ФЗ №...

3671 просмотров

66. Межсетевые экраны.

Межсетевой экран (МЭ) — это программно-аппаратное средство, реализующее контроль за информацией, поступающей в АС и/или выходящей из нее. МЭ обеспечив...

7228 просмотров

65. Динамические методы распознавания личности: голос и почерк.

Динамические методы распознавания личности.Динамические биометрические методы основаны на анализе поведенческих характеристик человека, которые могут...

2963 просмотров

64. Штатные средства идентификации и аутентификации в операционных системах.

Штатные средства идентификации и аутентификации в операционных системах.Идентификация — процедура установки соответствия субъекта идентификатору (логи...

4246 просмотров

63. Стандарты ЭЦП. ГОСТ Р 34.10-2012 (замена ГОСТ Р 34.10-2001).

Стандарты ЭЦП. ГОСТ Р 34.10-2012.Электронная цифровая подпись (ЭЦП) предназначена для аутентификации автора сообщения и контроля целостности данных.Ос...

4194 просмотров

62. Системы шифрования с открытым ключом. Алгоритм RSA.

Системы шифрования с открытым ключом. Алгоритм RSA.Криптосистема называется несимметричной, если не существует эффективного алгоритма нахождения закры...

2871 просмотров

61. Контролируемая зона и зона R2. Технические каналы утечки информации ТСПИ.

Контролируемая зона (КЗ) — пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей...

19786 просмотров

60. Роль ФСТЭК и ФСБ России в системе защиты государственной тайны и конфиденциальной информации.

Роль ФСТЭК и ФСБ России в системе защиты государственной тайны и конфиденциальной информации.ФСТЭК России и ФСБ России являются основными регуляторами...

3462 просмотров

59. Порядок допуска граждан к государственной тайне: формы допуска и основания для отказа.

Раздел 5. Вопрос 3. Порядок допуска граждан к государственной тайне: формы допуска и основания для отказа.Допуск граждан к государственной тайне осуще...

4375 просмотров

58. Порядок выезда за границу лиц, допущенных к государственной тайне.

Раздел 5. Вопрос 2. Порядок выезда за границу лиц, допущенных к государственной тайне.Право гражданина Российской Федерации на выезд из Российской Фед...

16655 просмотров