Advertisement
Guest User

Untitled

a guest
Dec 13th, 2017
67
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 12.55 KB | None | 0 0
  1. Мзи вопросы
  2.  
  3. * Список действий, которые являются преступлениями по общегосударственным законам. 
  4. * Преступление это
  5. * это общественно опасное деяние
  6. * уголовно-противоправное деяние
  7. * Виновное деяние
  8. * Прямой умысел/косвенный умысел/легкомыслие/небрежность
  9. * Общая методика Количественной модели рисков оперирует следующими параметрами... 
  10. * Вероятность одного нежелательного события, количество потерянных денег/жертв в результате одного нежелательного события
  11. * Частота нежелательных событий в единицу времени, число объектов риска подверженных определенному фактору риска
  12. * Информационная безопасность должна обеспечиваться следующими действиями и мерами... 
  13. * Целостностью данных, путём устранения сбоев системы
  14. * Сохранением абсолютной конфиденциальности данных
  15. * Безопасным доступом к информации для зарегистрированных пользователей
  16. * Стоимость осязаемых активов учитывает... 
  17. * Документация, аппаратное обеспечение, программное обеспечение, запасные запчасти, зарплата персонала
  18. * Государственные секреты включают в себя... 
  19. * Государственную и служебную тайны
  20. * Сведениям, составляющим Гос тайну, присваивается ограничительные грифы... 
  21. * "особой важности", "совершенно секретно"
  22. * Для того, чтобы не упустить из рассмотрения варианты получения ущерба необходимо... 
  23. * ожидаемый годовой ущерб = частота происхождения проишествия в год * разовый ущерб, стоимость актив * фактор воздействия
  24. * С информацией, имеющей гриф "Секретно", может работать лицо, обладающее формой допуска...
  25. * 1-й, 2-й и 3-й формами допуска
  26. * Модель обобщенного стоимостного результата Миоры. 
  27. * Модель GCC не требует учета вероятностей катастрофических событий, она оперирует понятиями ущерба от простоя, как функцией времени после наступления события. Для каждого информационного актива (группы схожих активов, называемых категорией) определяется размер возможного ущерба, срок начала его влияния и распределенность во времени.
  28. * Например, простой производства будет приносить ущерб в 50000$ в день, начиная с первого дня. Простой службы заключения контрактов начнет действовать с пятого дня. Затем все категории ущерба суммируются.
  29. * Можно отобразить рост ущерба в виде графика, где одна кривая показывает суммарный ущерб организации во времени при отсутствии защитных мероприятий – аварийного плана DRP (Disaster Recovery Plan), а вторая – суммарный ущерб при наличии DRP. Здесь необходимость и эффективность СЗИ особенно наглядна.
  30. * Модель различает три вида ущерба: прямой осязаемый, косвенный осязаемый и неосязаемый. К первой категории относятся производственные активы (то, что непосредственно производит прибыль). Второй вид – это функции поддержки, активы, связанные с внешними источниками (например, ущерб от падения акций). В третий вид включены ущерб репутации, невыполненные обещания, негативное общественное мнение.
  31. * Ниже наведена традиционная методика организации средств по управлению рисками:
  32. * Уяснение политики управления рисками которая реализуется на общепринятых понятиях реализации информационной безопасности (GASSP), которая должна быть описана в политике безопасности предприятия. Политика дает избежать субъективного подхода.
  33. * Нужно назначить персонал, который будет заниматься этим вопросом и нужно финансирование отдела. Также возможное обучение персонала в некоторых вопросах.
  34. * Выбор методов защиты информации и средства, с помощью которых реализуется оценка риска.
  35. * Идентификация и уменьшение риска. На первой ступени нужно определить область применения работ, которые имеют угрозы.
  36. * Определение критериев допустимых рисков. К примеру неприемлемый риск на эквивалент 100 000$ это 3/100.
  37. * Неприемлемые риски нужно уменьшать. Нужно выбрать средство для снижения риска и описать оценку эффективности средства.
  38. * Нужно периодически мониторить риска. Чтобы вовремя их выявлять и уменьшать или ликвидировать.
  39. * Коммерческую тайну составляют...
  40. * научно-техническая, технологическая, производственная, финансово-экономическая или иная информация, в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введён режим коммерческой тайны. 
  41. * Что не входит в систему охраны периметра объекта? 
  42. * Периметр включает непроходимый забор, камеры, у внутренней стороны. датчики движения, датчик вибрации, визуальный контроль сотрудника безопасности, металлоискатели, просвечивающие механизмы.
  43. * Целостность компьютерной информации. 
  44. * Данные не были изменены при выполнении какой-либо операции над ними (передача, хранение, отображение)
  45. * Под механизмом инф безопасности "Контроль доступа" подразумевают... 
  46. * это совокупность программных и технических средств, а также организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением охраняемого объекта.
  47. * Под механизмом инф безопасности "Управление конфигурацией" подразумевают... 
  48. * процесс поддержания изделия в целостном состоянии. 
  49. * Перечислите методики оценки рисков. 
  50. * Качественная, количественная, мировая
  51. * Типичный инструментарий инф безопасности включает в себя... 
  52. * Задачи протоколов сетевой безопасности.
  53. * Принципы проведения инвентаризации инф сети организации. 
  54. * принцип единообразного подхода, принцип обьективности, принцип многоуровненвого подхода, принцип сопряжения
  55. * Для первоначальной аутентификации субъекта после установления соединения используется протокол...
  56. * протокол Challenge Handshake Authentication Protocol (CHAP) [RFC-1994] 
  57. * Протокол Kerberos. 
  58. * система позволяющая пользователю аутетифицировать себя. Аутентификация субъекта обьектом
  59. * Схема SESAMI предназначена... 
  60. * для обеспечения безопасности при работе в незащищенной сети(Telnet, Rlogin)
  61. * Стадии жизненного цикла информации. 
  62. * 1) постановка задачи, 
  63. * 2) проектирование услуг, 
  64. * 3) разработка и развертывание, 
  65. * 4) гарантированное предоставление услуг, 
  66. * 5) модернизация или ликвидация услуги.
  67. *
  68. * Протокол SOCKS5 предназначен для... 
  69. * Пересылки пакетов от клиента к серверу через прокси-сервер незаметно и использовать сервисы за межсетевыми экранами.
  70. * Компонент с точки зрения CCITSE. 
  71. * наименьшее разделяемое множество элементов которые могут быть включены в профиль защиты или предмет безопасности
  72. * Пакетный фильтр в чистом виде - это...
  73. * Сниффер 
  74. * Что не входит в обязанности Администратора пользователей. 
  75. * В демилитаризованной зоне принято размещать... 
  76. * В ней размещаются сервера, которые смотрят напрямую в Интернет и к которым есть доступ из Интернета. Но, с этих серверов нельзя обратиться к локальной сети за файерволом. (Например в DMZ размещают Front-end сервера)
  77. * Что не входит в полномочия Администратора безопасности. 
  78. * Модели доступа.
  79. * Модель на основе ролей RBAC,
  80. * Модель на основе аттрибутов ABAC
  81. * Мандатная модель MAC
  82. * Избирательная/Дискреционная модель DAC
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement