У вас вопросы?
У нас ответы:) SamZan.net

Дайте определения информации информационной безопасности защиты информации

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 29.12.2024

  1.  Перечислите основные факторы, вызывающие повышение уязвимости информации с ростом информатизации. Дайте определения информации, информационной безопасности, защиты информации.

  1.  Какие 3 свойства информации обеспечивает информационная безопасность. Приведите примеры
  2.  Назовите основные грифы информации по степени конфиденциальности. Какой гриф обычно используется для информации составляющей коммерческую тайну и почему?
  3.  Что такое угрозы информации? Основные 4 типа угроз. На какие свойства информации влияет каждый из них и почему?
  4.  Охарактеризуйте внутренние и внешние угрозы

  5.  Что такое конфиденциальная информация? Что нужно сделать собственнику информации для того чтобы она стала конфиденциальной?
  6.  Опишите 3 типа действий, приводящих к неправомерному овладению конфиденциальной информацией. В чем различия утечки и разглашения?
  7.  Какие 3 направления защиты информации вы знаете? В чем разница между правовым и организационным направлением?
  8.  Что такое организационные мероприятия по защите информации? Какие ограничительные меры вы знаете? В чем они выражаются? Приведите примеры
  9.  Что такое инженерно-техническая защита? Перечислите группы средств инженерно-технической защиты. Приведите краткие примеры
  10.  Какие физические средства защиты информации вы знаете? Для каких задач они нужны?

  11.  Что такое аппаратные средства защиты информации? Их основные задачи. Приведите примеры
  12.  Какие программные средства защиты вы знаете? Основные направления защиты
  13.  Что обеспечивают организационно-технические мероприятия по защите информации? Какие 3 вида мероприятий вы знаете?
  14.  Что такое система защиты информации (определение и ее основные качества)?

  15.  На что направлены меры по противодействию угрозам (предупреждение, выявление и т.д.)?

  16.  Что такое шифр, ключ, шифрование данных? Опишите отличия симметричных и несимметричных криптографических алгоритмов
  17.  Что такое электронная цифровая подпись? Как работает? Зачем она нужна?

  1.  Что такое аутентификация, идентификация и авторизация? Приведите примеры

  2.  Опишите основные способы аутентификации и проиллюстрируйте их примерами

  3.  Дайте определение протоколирования и аудита

  4.  Что такое подозрительная активность, активный аудит, сигнатура атаки?

  5.  Сравните сигнатурный и статистический метод обнаружения атак

  6.  Что такое управление доступом? Определения и примеры дискреционного, ролевого и мандатного управления доступом

  7.  Что такое межсетевой экран? Для чего он нужен? Что такое персональный межсетевой экран?

  8.  Опишите основные функции межсетевых экранов (фильтрация трафика, посредничество при сетевых взаимодействиях). Стадии фильтрации.

  9.  Защитные функции программ-посредников

  10.  Что такое виртуальная частная сеть (VPN)? Опишите принцип ее работы

  11.  Что такое локальная, удаленная атака и атака на поток данных?

  12.  Опишите последовательность действий при типовой удаленной атаке

  13.  Как атакующий скрывает свою личность при атаке?

  14.  Опишите основные методы противодействия удаленным атакам

  1.  Что такое атака на поток данных? Какие способы противодействия ей вы знаете?

  2.  Дайте определение пассивной атаки на поток данных. Что такое сниффинг? Какие условия для него необходимы?

  3.  Как осуществляется атака на коммутатор (свитч)? Зачем она нужна?

  4.  Дайте определение активной атаки на поток данных. Каковы условия ее осуществления?

  5.  Опишите атаку повтором

  6.  Опишите атаку на ключи «злоумышленник-посредник». Какие способы противодействия
    ей существуют?
  7.  Опишите атаку на маршрутизацию и «перехват сессии»

  1.  Расскажите об основных видах атак на веб-сервисы (межсайтовый скриптинг, SQL-инъекции.






1. 17 Жанры- Слэш яой Ангст Флафф Психология Повседневность Hurt-comfort ER Estblished ReltionshipПредупреждения- Твинцест
2. без объявления войны после артиллерийской и авиационной подготовки главные силы вермахта и войска сателлит
3. Психика, ее структура Личность и развитие Мораль и нравственность
4. тема развития научной творческой и инновационной деятельности молодежи России Интеграция преемник Всер.html
5. Модульний контроль- перший Учбова дисципліна- Архітектура ЕОМ Набір тестових питань 1 1
6. общая медицина по измерению артериального давления и артериального пульса в соответствии с критериями пр
7. There~s plce in the sun for everyone who hs the will
8. варіанти завдань до виконання контрольних робіт з дисципліни Інженерна графіка Частина 2
9. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата хімічних наук Київ 2001Дис
10. х годов развивалось неофициальное искусство СССР
11. 20 год Терапевтической стоматологии и стоматологии детского возраст
12. не только управление 2 в технологическом процессе может присутствовать человек в том числе если технологи
13. тема беспроводных телефонов Глава 151
14. тематичних дисциплін Протокол від 2012 р.
15. это первая русскоязычная монография посвященная вопросам обеспечения иска в арбитражном и гражданском про
16. контрольная работа в 8 классе 2007 ~ 2008 уч
17. Меры пресечения в уголовном процессе
18. Стресс без дистресса
19. Организация деятельности Центробанка
20. варианты осуществления банковских операций которые бы полностью исключали риск и заранее гарантировали бы