21:29 

Вопросы к экзамену по ОИБ

Префект
Во всем виноват - староста.
Вопросы к экзамену по дисциплине «Основы информационной безопасности»

1. Сущность и основные отличия информационных войн.
2. Формы психологического воздействия. Убеждение и внушение.
3. Классификация и виды информационно-психологического оружия.
4. Классификация и виды информационно-технологического оружия.
5. Защита от неинформированности как вид информационной защиты. Право на доступ к информации.
6. Виды опасных для человека информационных воздействий. Избыточная информация. Реакции человека на информационную перегрузку.
7. Защита от опасной информации в формах клеветы, угроз, обмана, вредоносной пропаганды и агитации.
8. Ценность информации, чем она определяется.
9. Информация и эмоции.
10. Копирование как уникальное свойство информации.
11. Носители информации и их характеристика. Информация и сообщение.
12. Представление информации на физическом уровне. Свойства вещественных и энергетических носителей информации.
13. Формы и особенности представления компьютерной информации.
14. Особенности представления и защиты информации на уровне средств взаимодействия с носителем.
15. Логический уровень представления компьютерной информации. Уязвимость и особенности реализации защиты информации на логическом уровне.
16. Синтаксический уровень представления информации. Виды и характеристика способов информационной защиты на синтаксическом уровне.
17. Признаковая информация и формы ее защиты.
18. Виды кодирования информации.
19. Способы сжатия и декомпрессии компьютерной информации.
20. Характеристика информации как объекта собственности.
21. Общая характеристика информационных угроз. Угрозы конфиденциальности, целостности и доступности.
22. Субъекты (источники и носители) информационных угроз. Информационные нарушители и их классификация
23. Угрозы информации, связанные с человеческим фактором. Пользователи как источники информационных угроз
24. «Внешние» нарушители информационной безопасности
25. Характеристика информационных нарушителей с точки зрения их осведомленности, оснащенности и подготовленности
26. Демаскирующие признаки человека-нарушителя: геометрическая и биомеханическая модель
27. Демаскирующие признаки человека-нарушителя: физико-химическая и социальная модель
28. Демаскирующие признаки вредоносной программы
29. Демаскирующие признаки специальных технических средств
30. Модель абсолютной защиты для сложной информационной системы. Стратегии информационной защиты.
31. Активные и пассивные способы обнаружения информационных угроз.
32. Стратегия пассивной защиты
33. Стратегия маскировки, имитации и дезинформации
34. Стратегия ликвидации источников и носителей информационных угроз
35. Сущность энергетического скрытия информации
36. Информационное скрытие на логическом и синтаксическом уровнях
37. Модель канала связи.
38. Угрозы информации в каналах связи
39. Методы защиты информации в каналах связи.
40. Виды и способы сокрытия источников и получателей сообщений в открытых информационных сетях.
41. Характеристика, этапы и демаскирующие признаки удаленного доступа к сетевой ЭВМ.
42. Модель комплексной защиты информации и ее элементы.
43. Качественные и количественные характеристики рубежа сопротивления вторжению.
44. Контролирующие функции комплексной системы защиты.
45. Силы, средства и методы реагирования на вторжение.
46. Общая характеристика нормативно-правовой защиты информации.
47. Защищаемая законом информация. Особенности правовой защиты информации ограниченного доступа.
48. Основные принципы защиты сведений, составляющих государственную тайну.
49. Основные положения о защите коммерческой тайны
50. Сущность и основные принципы организационно-распорядительной защиты информации.
51. Инженерно-техническая защита информации: постулаты, тактические требования, основные элементы защиты.
52. Объекты информатизации и их классификация.
53. Защита от утечки информации по техническим каналам. Термины и определения. Каналы утечки.
54. Основные способы защиты информации от утечки по техническим каналам.
55. Основные принципы защиты информации от электронных средств негласного подслушивания.
56. Общие принципы защиты компьютерной информации и ЭВМ от вредоносных программ.
57. Общая характеристика систем управления доступом.
58. Системы управления физическим доступом. Специальные режимы работы СУФД.
59. Особенности систем управления логическим доступом. Виды удаленного доступа.
60. Защита объектов информатизации, технических средств обработки информации и машинных носителей от дестабилизирующих факторов окружающей среды. Классификация дестабилизирующих воздействий и способов защиты от них.
61. Понятия об информационных и компьютерных преступлениях.
62. Основные причины и особенности компьютерных преступлений.
63. Уголовно наказуемые формы распространения и разглашения информации
64. Уголовно наказуемые формы фальсификации информации
65. Формы законного и незаконного собирания информации.
66. Незаконное хранение, передача, предоставление и использование информации.
67. Компьютерная система как орудие преступления.
68. Компьютерная система как средство совершения преступления и хранилище информации о преступной деятельности.

URL
Комментарии
2009-01-14 в 12:53 

simonoff
Компьютер позволяет решать проблемы, которые до изобретения компьютера не существовали
В выданных нам презентациях указан автор: Том Сойер :)

2009-01-14 в 14:10 

simonoff
Компьютер позволяет решать проблемы, которые до изобретения компьютера не существовали
Глюк Power Point 2003.
Эй, а если я хочу наверх?
Увы, к слайдам до 14-го перейти сразу не получится (нет стрелочки пролистывания, как внизу списка)
Зато можно в несколько прыжков :)


2009-01-14 в 16:45 

kostteg
Just do it!
В перезентациях Гайдамакина у меня, кстати, тоже был глюк - невозможно было отмотать назад после захода на слайд, где шла речь об ЭЦП

2009-01-14 в 17:34 

ArtZin
У меня от презентаций Гайдамакина тоже не очень приятное впечатление... От одной запароленной презентации openoffice.org 3.0 кушал 500 Mb оперативки и падал в Access Violation... :-(((

2009-01-14 в 21:20 

kostteg
Just do it!
Вот тебе и opensource ;)

2009-01-14 в 22:46 

Префект
Во всем виноват - староста.
Это, видимо, пасхальное яйцо с практикой по угрозам надежности функционирования КС.

URL
2009-01-16 в 15:03 

simonoff
Компьютер позволяет решать проблемы, которые до изобретения компьютера не существовали
Право владения - законодательно закрепленное право владения имуществом, вещью и право ее удержания во владении
Хорошее определение :)

   

Сообщество имени П.Г.Конторовича™

главная