Вопросы

Вопросы

Nikolay Bondarev

1) Перечислите основные носители информации: Физические носители, информационные поля, человек.

2) Перечислите защищаемые свойства информации: Конфиденциальность, целостность, доступность.

3) Перечислите способы нарушения свойства конфиденциальности: разглашение, несанкционированный доступ, утечка по техническим каналам.

4) Дайте определение угрозы информационной безопасности: Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

5) Перечислите основные типы мер, направленные на обеспечение защиты информации: правовые, организационные, технические.

6) Какие технические средства могут применяться для защиты от разглашения конфиденциальной информации? DLP-системы.

7) Перечислите основные классы технических средств, используемых для защиты информации от несанкционированного доступа. Средства разграничения доступа, регистрации и учета, АПМДЗ, межсетевые экраны, средства обнаружения вторжений, средства анализа защищенности, антивирусные средства, средства криптографической защиты информации.

8) Какова основная функция межсетевых экранов? Фильтрация проходящих между различными интерфейсами сетевых пакетов.

9) Перечислите варианты исполнения и расположения межсетевого экрана в защищаемой сети. Межсетевой экран шлюз, межсетевой экран уровня хоста. Могут быть аппаратно-программными, а могут быть только программными.

10) Перечислите основные виды идентификаторов, используемых для усиленной аутентификации в информационных системах. Touch memory, usb-tokens, smart cards, биометрические идентификаторы.

11) Перечислите основные механизмы, используемые для поиска вредоносного программного обеспечения в информационной системе. Антивирусные сканеры, антивирусные мониторы, эвристические анализаторы.

12) Почему в защищенных вычислительных сетях (VPN) для шифрования передаваемой информации используются симметричные алгоритмы шифрования? Потому что они обеспечивают высокую скорость шифрования и дешифрования.

13) Почему в защищенных вычислительных сетях (VPN) для распределения симметричных ключей используются алгоритмы шифрования с открытым ключом? Потому что они позволяют отправлять конфиденциальную информацию, шифруя ее только с помощью открытых (общедоступных) ключей. Таким образом организуется «цифровой конверт».

14) Перечислите каналы утечки акустической информации. Прямой акустический канал, акусто-вибрационный, акусто-электрический, параметрический, акусто-оптический.

15) Перечислите каналы утечки информации, обрабатываемой в средствах вычислительной техники и коммуникационных сетях. Каналы утечки за счет побочных электромагнитных наводок, параметрический канал утечки.

16) Для чего в целях защиты информации могут использоваться анализаторы спектра? Для обнаружения информативного сигнала утечки информации по каналам ПЭМИН и последующего принятия решения о необходимости применения средств защиты.

17) Перечислите основные мероприятия, проводимые в целях обнаружения и локализации закладных устройств. Визуальный осмотр, проверка с помощью нелинейного локатора, проверка с помощью устройств радиочастотной локализации.

18) Дайте классификацию информации в соответствии с федеральным законодательством Российской Федерации. Общедоступная, ограниченного доступа: гостайна и конфиденциальная.

19) Укажите название федеральной службы, уполномоченной в соответствии с действующим законодательством на противодействие техническим разведкам и техническую защиту информации (некриптографическими методами). Федеральная служба по техническому и экспортному контролю.


Report Page