Суббота, 18.05.2024, 11:46
 

Меню сайта

Форма входа
Друзья сайта
Статистика
Наш опрос
Соскучились ли Вы по университету?
Всего ответов: 96
[Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: БАРБИ, PhatCat, SPA  
Форум » Обсуждает поток КС-06: » Все, что связано с учебой! » Вопросы к модулю по ЗИИУПС
Вопросы к модулю по ЗИИУПС
AdminДата: Четверг, 29.10.2009, 00:09 | Сообщение # 1
General Admin
Группа: Администраторы
Сообщений: 502
Награды: 0
Статус: OffLine
Модуль 1
1. Дати визначення інформації. Охарактеризувати види представлення інформації в АС.
2. Дати визначення інформації та розкрити зміст понять: "цілісність", "конфіденційність" та "доступність" інформації.
3. Розкрити зміст поняття «інформації з обмеженим доступом», «конфіденціальна» та «таємна» інформація.
4. Пояснити принципи побудови критеріїв захищеності! інформації.
5. Пояснити структуру критеріїв захищеності інформації.
6. Охарактеризувати критерії конфіденційності: довірча конфіденційність.
7. Охарактеризувати критерії конфіденційності: адміністративна конфіденційність.
8. Охарактеризувати критерії конфіденційності: конфіденційність при обміні.
9. Охарактеризувати критерії цілісності: довірча цілісність.
10. Охарактеризувати критерії цілісності: адміністративна цілісність.
11. Охарактеризувати критерії цілісності: цілісність при обміні.
12. Охарактеризувати критерії цілісності: відкат.
13. Охарактеризувати критерії доступності.
14. Охарактеризувати критерії спостереженності.
15. Визначити потенціальні джерела загроз безпеці інформації в АСОД.
16. Пояснити алгоритм шифрування за методом Віжінера з автоключем.
17. Охарактеризувати основні різновиди АС.
18. Навести та охарактеризувати основні структурно-функціональні елементи АС.
19. Визначити основні види погроз безпеці інформації в АС.
20. Проаналізувати можливі шляхи витоку інформації в АСОД.
21. Навести та пояснити алгоритм шифрування за методом Віжінера.
22. Розкрити зміст поняття «порушник» з точки зору захисту інформації.
23. Пояснити принципи шифрування методами перестановки. Навести приклади.
24. Пояснити принципи шифрування методами підстановки. Навести приклади.
25. Визначити антропогенні джерела загроз безпеці інформації в АСОД.
26. Визначити техногенні джерела загроз безпеці інформації в АСОД.
27. Охарактеризувати статтю 361 карного кодексу щодо захисту інформації.
28. Охарактеризувати статтю 362 карного кодексу щодо захисту інформації.
29. Охарактеризувати статтю 363 карного кодексу щодо захисту інформації.
30. Розкрити алгоритм шифрування інформації за методом Плейфера. Навести приклад.
31. Навести основні категорії персоналу АС як можливих внутрішніх порушників.
32. Визначити канали несанкціонованого проникнення в АСОД.
33. Навести основні категорії можливих зовнішніх порушників в АС.
34. Навести основні ненавмисні штучні погрози безпеці інформації в АС.
35. Навести основні навмисні штучні погрози безпеці інформації в АС.
36. Визначити основні штатні канали доступу до інформації в АС.
37. Охарактеризувати порушників АС до місцю дії.
38. Дати визначення та розкрити зміст понять «вразливість» та «погроза» з позицій захисту інформації.
39. Охарактеризувати порушників АС по рівню можливостей.
40. Визначити випадкові погрози безпеці інформації в АСОД.
41. Які чинники враховуються при розробці моделі порушника в АС.
42. Охарактеризувати порушників АС по рівню можливостей.
43. Навести основні категорії персоналу АС як можливих внутрішніх порушників.
44. Навести структуру симетричної системи шифрування. Надати пояснення.
45. Навести структуру асиметричної системи шифрування. Надати пояснення.
46. Навести структуру составної системи шифрування. Надати пояснення.
47. Охарактеризувати основні вимоги до алгоритмів шифрування.
48. Навести структурну схему та охарактеризувати алгоритм шифрування DES.
49. Охарактеризувати режим роботи алгоритму шифрування DES: електронна кодова книга.
50. Охарактеризувати режим роботи алгоритму шифрування DES: зчеплення блоків шифру.
51. Охарактеризувати режим роботи алгоритму шифрування DES: зворотній зв'язок за шифртекстом
52. Охарактеризувати режим роботи алгоритму шифрування DES: зворотній зв'язок за виходом.
53. Охарактеризувати алгоритм шифрування ГОСТ28147-89.
54. Охарактеризувати режими роботи алгоритму ГОСТ28147-89 та їх призначення.


Умное лицо - это еще не признак ума. Все глупости в мире совершаются именно с этим выражением лица... Улыбайтесь господа, улыбайтесь!
 
Форум » Обсуждает поток КС-06: » Все, что связано с учебой! » Вопросы к модулю по ЗИИУПС
  • Страница 1 из 1
  • 1
Поиск:




Администратор сайта - Алена © 2024

Ваш
IP: 13.59.154.190