Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Які різновиди акустичних завад можуть застосовуватись для захисту акустики виділених приміщень?Содержание книги
Поиск на нашем сайте
белый и роздвой шум Яка загальна мета екранування радіоелектронної апаратури? В целях эл-магнитной изоляции работающих блоков и узлов; предотвращение утечки информации по электромагнитному каналу утечки 6.Завдяки чому утворюється канал витоку інформації у вигляді побічних електромагнітних випромінювань і наведень (ПЕМВІН)? Паразитные наводки, протекающ. по проводникам и корпусам, вызывают внешн эл-магн. поля; существуют такие узлы и блоки, у которых из-за сильных токов излучается мощная магнитная составляющая Від чого залежить опір заземлення і яку величину не повинен перевищувати цей параметр? 4 Ом, от типа грунта, в котором располагается заземлитель 8.Як називають моб. тел.., які мають спец. НС «прошивки»? SpyGSM Які існують принципи керування доступом до комп’ютерних систем? Дискреційний і мандатний До класу яких приладів відноситься «стакан Холста»? Электронно-оптический преобразователь СББ В чому полягає принцип ешелонування при створенні зон безпеки комерційного банку? в створенні декількох послідовних рубежів захисту так, щоб найважливіша зона безпеки банку знаходилася усередині інших зон; 2. Що відноситься до оперативно-технічних засобів, які використо-вуються в системі захисту банківських об'єктів? засоби і методи признач.для прихованого контролю за діями людей, що роблять істотний вплив на безпеку банку, його персоналу, відвідувачів і технологій банківської роботи; 3. В чому полягає метод базових/сеансових ключів, який використовується при захисті систем ОЕД? вводиться ієрархія ключів (головний ключ, ключ шифрування ключів, ключ шифрування даних) Яка установа встановлює правила і проводить реєстрацію комерційних банків, видає ліцензії на проведення окремих банківських операцій, здійснює нагляд за діяльністю комерційних банків на території України? НБУ Яка з наступних дій є прикладом пасивної дії на АБС? прослуховування лінії зв'язку між 2 вузлами мережі Що таке обмін електронними даними (ОЕД)? міжкомп'ютерний обмін діловими, комерційними, фінансовими електронними документами (в електрон. формі) Яка система повинна передбачати максимальне обмеження кількості осіб, що допускаються на режимні об'єкти комерційного банку? система управління доступом Що розуміється під прихованим каналом НСД до ресурсів АБС? шлях передачі інф-ції, дозволяючий 2 взаємодіючим процесам обмінював-тися інформацією у такий спосіб, який порушує системну політику безпеки; 9. Що розуміється під терміном "безпека банківського об'єкту"? стабільна планова діяльність банківського об'єкту, достатньою мірою захищена від різних загроз Що розуміють під загрозою безпеці банківського об'єкту? потенційно можливі подія, дія, процес або явище, які за допомогою дії на людей, матеріальні цінності і інф. можуть привести до нанесення збитку банку, його клієнтам, зупинці або утрудненню його діяльності; КЗЗІ До якого класу алгоритмів відноситься алгоритм ГОСТ 28147-89? Симетричне шифрування Якою математичною формулою зв'язані відкритий і секретний ключі користувача в алгоритмі RSA? de=1 mod φ(n) Яке число є секретним ключем алгоритму шифрування RSA з відкритим ключем алгоритму (e,n) d=1/e mod n; d=1/19 mod 55=29 На обчислювальній складності якої математичної задачі заснована криптостійкість схеми Діффі-Хеллмана? Дискретне логарифмування До якого класу алгоритмів відноситься алгоритм MD5? Хешування Якою математичною формулою зв'язані відкритий і секретний ключі користувача в алгоритмі ЕльГамаля? y = g^x mod p Яке число є секретним ключем алгоритму шифрування ЕльГамаля з відкритим ключем y та відкритими параметрами p, g 12, при y=4, p=17, g=3 На обчислювальній складності якої математичної задачі заснована криптостійкість алгоритму RSA? Розкладання на множники 9. Скільки раундів в алгоритмі шифрування RIJNDAEL з довжиною ключа ХХХ біт і довжиною блоку УУУ біти? 12, при ХХХ=128, УУУ=192 Nключа = XXXключа/32 Nблока = ХХХблока/32 10. Для підписання документа потрібно використовувати: Секретний ключ підписувача О-ТЗСЗІ Що включають організаційні методи захисту інформації? заходи і дії, які повинні здійснювати посадові особи в процесі функціонування підприємства, створення і експлуатації автоматизованої інформаційної системи для забезпечення заданого рівня безпеки інформації Перерахувати види стратегічної спрямованості ЗІ оборонна, попереджуюча, наступальна 3. З якою метою створюється дозвільна (розмежувальна) система доступу до інформації на підприємстві? з метою закріплення за керівниками і співробітниками права використання для виконання службових обов'язків виділених приміщень, робочих місць, певного складу докум. і конфід. відомостей; предоставл. доступа уполномоч. персоналу и невозможности доступа для всех остальных Що відображає неформальна модель порушника? практ. і теор. можливості порушника, його апріорні знання, час і місце дії і т.п.; совокупн. признаков, характериз. нарушителя Для чого доцільно розробити “Концепцію забезпечення ІБ організації”? в цілях забезпечення єдиного розуміння всіма підрозділа-ми і посадовими особами (співробітниками) організації проблем і завдань по забезпеченню безпеки інформації в організації Що є метою створення підрозділу захисту інформації? організаційне забезпечення завдань по управлінню комплексної системи ЗІ на підприємстві і здійснення контролю за її функціонуванням Чи можливо, досягнення високого рівня безпеки без вживання належних організаційних заходів? Неможливо Що містить “Положення про конфіденційну інформацію”? визначена відповідальність і основні обов'язки співробітників позабезп. збереження конфіденційної інформації; Яка головна мета адмін. заходів, які здійснюються на вищому управлінському рівні (верхньому рівні ПБ)? сформувати політику в області забезпечення безпеки інформації і забезпечити її виконання усіма підрозділами і співпрацівн. організації, виділяючи необхідні ресурси і контролюючи стан справ 10. Ким встановлюється дозвільна (розмежувальна) система доступу до інформації на підприємстві? першим керівником або колективним органом керівництва підприємством ЗОСтаБД Який протокол дозволяє проводити віддалене управління комп'ютером і передачу файлів та забезпечує криптографічний захист даних, що передаються? Ssh, rdp 2. Який протокол забезпечує встановлення безпечного з'єднання між клієнтом і сервером? ssl, tsl Який протокол використовується для підтримки віртуальний приватних мереж? vpn 4. При використанні якого протоколу необхідні цифрові сертифікати: ssh, ssl, https, imaps 5. В UNIX-подібних операційних системах для зміни прав на файли та каталоги використовується команда: chmod Який протокол використовують для відправки поштових повідомлень? smtp 7. Назвіть міжнародну систему здійснення електронних платежів, яка виступає посередником між продавцем і покупцем, забезпеч. оплату картками VISA та MasterCard. PayPal Який протокол використовується при здійсненні платежів в мережі Інтернет? https Яку команду необхідно ввести в операційній системі FreeBSD, щоб переглянути список слайсів? gpart show или ls -l /dev/ad* или через sysinstall 10. Родина технологій, що дозволяють значно розширити пропускну здатність абонентської лінії місцевої телефонної мережі шляхом використання ефективних лінійних кодів і адаптивних методів корекції викривлень: dsl БЕД Що таке процес управління безпекою підприємства? Управление элементами и связями между ними при помощи алгоритма управление; планирование, исполнение, контроль и техническое обслуживание всей инфраструктуры безопасности предприятия
|
||||
Последнее изменение этой страницы: 2016-06-23; просмотров: 274; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.79.214 (0.008 с.) |