ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

  • 1. Что такое информационная безопасность?
  • 2. Какие существуют направления развития ИБ?
  • 3. Дайте определение доступности, целостности.
  • 4. Что такое конфиденциальность информации?
  • 5. Какие существуют проблемы по осуществлению информационной безопасности?
  • 6. Назовите основные принципы обеспечения ИБ.
  • 7. Какие задачи выполняет ИБ?
  • 8. Перечислите функции обеспечения ИБ.
  • 9. Перечислите основные средства (инструменты) ИБ и дайте их полную характеристику.
  • 10. По каким критериям осуществляется классификация угроз?
  • 11. Назовите основные угрозы доступности и охарактеризуйте их.
  • 12. Что такое основные угрозы целостности?
  • 13. Что такое основные угрозы конфиденциальности информации, каковы их виды?
  • 14. Какие существуют уровни доступа к информации?
  • 15. Перечислите основания ограничения доступа к информации.
  • 16. Перечислите случаи прямого ограничения информационных прав.
  • 17. Назовите основные виды информации с ограниченным доступом.
  • 18. Перечислите источники права о доступе к информации.
  • 19. Какие в РФ существуют законы по защите информации?
  • 20. О чем говорится в ФЗ «Об информации, информационных технологиях и защите информации»?
  • 21. Назовите виды доступа к информации.
  • 22. Дайте определение свободного доступа.
  • 23. Перечислите российские стандарты в области информационной безопасности.
  • 24. Какие стандарты, обеспечивающие защиту информации, используют за рубежом?
  • 25. Какова ответственность за нарушения законодательства в информационной сфере?
  • 26. Что понимается под техническим каналом утечки информации?
  • 27. Перечислите способы получения закрытой информации.
  • 28. Назовите виды каналов утечки информации.
  • 29. Что такое электромагнитный канал утечки информации?
  • 30. Что такое электрический канал утечки информации?
  • 31. Что такое акустический канал утечки информации, каковы его виды?
  • 32. Перечислите основные подходы к технической защите информации.
  • 33. Перечислите пассивные методы защиты информации.
  • 34. Перечислите активные методы защиты информации.
  • 35. Охарактеризуйте технические мероприятия с использованием пассивных средств защиты.
  • 36. Охарактеризуйте технические мероприятия с использованием активных средств защиты.
  • 37. Какие существуют особенности утечки информации?
  • 38. Что такое удаленная атака?
  • 39. Что такое активное вторжение?
  • 40. Перечислите основные виды угроз в сетевых распределительных системах.
  • 41. По каким признакам происходит классификация угроз?
  • 42. Дайте определение идентификации.
  • 43. Дайте определение аутентификации.
  • 44. Дайте определение авторизации.
  • 45. Парольная аутентификация и ее достоинства.
  • 46. Недостатки парольной аутентификации.
  • 47. Что такое сервер аутентификации Kerberos?
  • 48. Что предполагает использование карт доступа?
  • 49. Биометрическая аутентификация и ее виды.
  • 50. Правила проведения аудита действий пользователя.
  • 51. Что такое протоколирование?
  • 52. Что такое аудит?
  • 53. Шифрование и его виды.
  • 54. Особенности шифрования с секретным ключом.
  • 55. Подстановочные шифры.
  • 56. Одноразовые блокноты.
  • 57. Алгоритм Data Encryption Standard.
  • 58. Шифрование с открытым кличем и его особенности.
  • 59. Дайте определение виртуальным частным сетям.
  • 60. Опишите процесс резервного копирования.
  • 61. Перечислите типы резервного копирования.
  • 62. Какова стратегия резервного копирования?
  • 63. Как осуществляется процесс восстановления информации?
  • 64. Как, на ваш взгляд, можно защитить информацию?
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >