Автор24

Информация о работе

Подробнее о работе

Страница работы

Организация и технология защиты информации - 69 вопросов к гос. экзамену

  • 186 страниц
  • 2013 год
  • 667 просмотров
  • 4 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

280 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Организация и технология защиты информации - 69 вопросов к гос. экзамену

"1.Квалификационная характеристика специалиста по защите информации (специальность 090103). Объекты и виды профессиональной деятельности, состав решаемых задач.
2.Требования к профессиональной подготовленности специалиста по защите информации (что должен профессионально знать и уметь использовать специалист).
3.Государственный образовательный стандарт высшего профессионального образования (специальность 090103 - организация и технология организации защиты информации), его назначение и структура.
4.Краткая характеристика общепрофессиональных дисциплин, их сущность и место в подготовке специалистов.
5.Возникновение необходимости защиты информации в Российском государстве на рубеже XVIII-XIX веков.
6.Использование опыта защиты информации в Российской империи при организации защиты информации в Советской России и СССР.
7.Деятельность государственных и ведомственных органов защиты информации России в годы Великой Отечественной войны (1941 - 1945 гг.).
8.Современная система органов защиты информации в России и государственная политика в области защиты информации.
9.Возникновение и организация защиты информации на Древнем Востоке и средневековой Европе.
10.Опыт создания первых европейских государственных служб защиты информации в Европе XVIII-XIX вв.
11.Особенности формирования современных систем защиты информации в ведущих зарубежных странах в XX веке.
12.Организация и основные направления деятельности служб безопасности фирм в США.
13.Виды тайн. Источники угроз безопасности и способы их воздействия.
14.Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней.
15.Нормативно-правовая база организационной защиты. Источники федерального права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов.
16.Разработка политики безопасности: основные этапы. Базовые положения информационной безопасности. Цели и задачи обеспечения информационной безопасности. Уровни политики безопасности: верхний, средний и нижний.
17.Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала.
18.Угрозы экономической, физической, информационной и материальной безопасности предприятия.
19.Принципы создания и работы системы защиты. Качественные характеристики зашиты. Организационные принципы. Принципы реализации системы зашиты.
20.Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения.
21.Задачи службы защиты информации и её структура.
22.Концептуальные правовые документы в сфере защиты информации.
23.Правовые основы защиты государственной, коммерческой и профессиональной тайны.
24.Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации.
25.Правовые формы защиты интеллектуальной собственности.
26.Система правовой ответственности за разглашение, утечку информации. Правовая защита от компьютерных преступлений.
27.Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
28.Методы и источники экономического обеспечения защиты информации.
29.Оценка затрат на создание комплексной системы защиты информации предприятия.
30.Интеллектуальная собственность фирмы и ее стоимостная оценка.
31.Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
32.Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия.
33.Основные методы защиты информации техническими средствами.
34.Основные этапы и процессы добывания информации техническими средствами.
35.Оптические и радиоэлектронные каналы утечки информации.
36.Задачи, решаемые системами наблюдения объектов для извлечения информации об их характеристиках. Сравнительная характеристика технических средств, работающих в различных диапазонах длин волн
37.Типовая структура комплекса технических средств охраны объектов. Назначение, принцип работы и основные характеристики оптико-электронных и радиоволновых извещателей.
38.Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств.
39.Сущность методов оценки расстояния (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций.
40.Понятие, определение и особенности конфиденциального документооборота.
41.Сведения, которые относятся к коммерческой тайне и сведения, которые не могут быть отнесены к коммерческой тайне.
42.Основные принципы обработки конфиденциальных документов.
43.Назначение, состав, этапы организации бумажного защищенного делопроизводства.
44.Технологические основы, состав и функции обработки электронных документов.
45.Состав комплексной системы защиты объекта информатизации, этапы создания и организационно-нормативная документация.
46.Разработка проекта комплексной системы защиты объекта информатизации согласно ГОСТ Р 51275-99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты.
47.Процесс квалификационного анализа ИТ-продуктов с использованием профилей защиты и заданий по безопасности. ГОСТ Р 15408-2002 - структура и области применения, последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности и краткая спецификация объекта оценки.
48.Виды контроля функционирования комплексной системы защиты информации (КСЗИ) и основные подходы к оценке эффективности КСЗИ.
49.Виды защищаемой информации. Причины, виды и каналы утечки информации (ГОСТ Р 50922-96). Факторы, воздействующие на информацию (ГОСТ Р 51275-99).
50.Основные принципы защиты от НСД в соответствии с «Концепцией защиты СВТ и АС от НСД к информации» Гостехкомиссии России.
51.Основные направления реализации угроз конфиденциальности, доступности и целостности информации.
52.Дискреционное управление доступом. Дискреционная политика безопасности. Достоинства и недостатки. Области применения.
53.Мандатное управление доступом. Мандатная политика безопасности. Достоинства и недостатки в сравнении с дискреционной моделью. Области применения.
54.Международные и отечественные стандарты информационной безопасности. Задачи и основные понятия.
1.Основные руководящие документы ФСТЭК (Гостехкомиссии России). Классификация и показатели защищенности средств вычислительной техники, автоматизированных систем, межсетевых экранов.
2.Содержание сервисов безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит.
3.Содержание сервисов безопасности: экранирование, туннелирование, и шифрование.
4.Содержание сервисов безопасности: контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление.
5.Основные механизмы функционирования системы Kerberos.
6.Основные способы защиты протоколов модели OSI/IP.
7.Основные методы криптографического преобразования данных.
8.Поточное и блочное шифрование. Симметричные криптосистемы.
9.Асимметричные системы шифрования.
10.Основные этапы реализации электронной цифровой подписи.
11.Основные группы методов аутентификации.
12.Базовые аппаратные средства реализации защиты информации.
13.Классификация вирусов, способов «заражения» ими программ. Виды антивирусных программ и современных антивирусных комплексов.
14.Основные сервисы обеспечения информационной безопасности в информационно-телекоммуникационных сетях.
15.Защита программ от изучения и дизассемблирования; защита от разрушающих программных воздействий."

списка литературы нет

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Ответы на вопросы», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Организация и технология защиты информации - 69 вопросов к гос. экзамену

"1.Квалификационная характеристика специалиста по защите информации (специальность 090103). Объекты и виды профессиональной деятельности, состав решаемых задач.
2.Требования к профессиональной подготовленности специалиста по защите информации (что должен профессионально знать и уметь использовать специалист).
3.Государственный образовательный стандарт высшего профессионального образования (специальность 090103 - организация и технология организации защиты информации), его назначение и структура.
4.Краткая характеристика общепрофессиональных дисциплин, их сущность и место в подготовке специалистов.
5.Возникновение необходимости защиты информации в Российском государстве на рубеже XVIII-XIX веков.
6.Использование опыта защиты информации в Российской империи при организации защиты информации в Советской России и СССР.
7.Деятельность государственных и ведомственных органов защиты информации России в годы Великой Отечественной войны (1941 - 1945 гг.).
8.Современная система органов защиты информации в России и государственная политика в области защиты информации.
9.Возникновение и организация защиты информации на Древнем Востоке и средневековой Европе.
10.Опыт создания первых европейских государственных служб защиты информации в Европе XVIII-XIX вв.
11.Особенности формирования современных систем защиты информации в ведущих зарубежных странах в XX веке.
12.Организация и основные направления деятельности служб безопасности фирм в США.
13.Виды тайн. Источники угроз безопасности и способы их воздействия.
14.Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней.
15.Нормативно-правовая база организационной защиты. Источники федерального права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов.
16.Разработка политики безопасности: основные этапы. Базовые положения информационной безопасности. Цели и задачи обеспечения информационной безопасности. Уровни политики безопасности: верхний, средний и нижний.
17.Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала.
18.Угрозы экономической, физической, информационной и материальной безопасности предприятия.
19.Принципы создания и работы системы защиты. Качественные характеристики зашиты. Организационные принципы. Принципы реализации системы зашиты.
20.Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения.
21.Задачи службы защиты информации и её структура.
22.Концептуальные правовые документы в сфере защиты информации.
23.Правовые основы защиты государственной, коммерческой и профессиональной тайны.
24.Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации.
25.Правовые формы защиты интеллектуальной собственности.
26.Система правовой ответственности за разглашение, утечку информации. Правовая защита от компьютерных преступлений.
27.Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
28.Методы и источники экономического обеспечения защиты информации.
29.Оценка затрат на создание комплексной системы защиты информации предприятия.
30.Интеллектуальная собственность фирмы и ее стоимостная оценка.
31.Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
32.Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия.
33.Основные методы защиты информации техническими средствами.
34.Основные этапы и процессы добывания информации техническими средствами.
35.Оптические и радиоэлектронные каналы утечки информации.
36.Задачи, решаемые системами наблюдения объектов для извлечения информации об их характеристиках. Сравнительная характеристика технических средств, работающих в различных диапазонах длин волн
37.Типовая структура комплекса технических средств охраны объектов. Назначение, принцип работы и основные характеристики оптико-электронных и радиоволновых извещателей.
38.Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств.
39.Сущность методов оценки расстояния (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций.
40.Понятие, определение и особенности конфиденциального документооборота.
41.Сведения, которые относятся к коммерческой тайне и сведения, которые не могут быть отнесены к коммерческой тайне.
42.Основные принципы обработки конфиденциальных документов.
43.Назначение, состав, этапы организации бумажного защищенного делопроизводства.
44.Технологические основы, состав и функции обработки электронных документов.
45.Состав комплексной системы защиты объекта информатизации, этапы создания и организационно-нормативная документация.
46.Разработка проекта комплексной системы защиты объекта информатизации согласно ГОСТ Р 51275-99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты.
47.Процесс квалификационного анализа ИТ-продуктов с использованием профилей защиты и заданий по безопасности. ГОСТ Р 15408-2002 - структура и области применения, последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности и краткая спецификация объекта оценки.
48.Виды контроля функционирования комплексной системы защиты информации (КСЗИ) и основные подходы к оценке эффективности КСЗИ.
49.Виды защищаемой информации. Причины, виды и каналы утечки информации (ГОСТ Р 50922-96). Факторы, воздействующие на информацию (ГОСТ Р 51275-99).
50.Основные принципы защиты от НСД в соответствии с «Концепцией защиты СВТ и АС от НСД к информации» Гостехкомиссии России.
51.Основные направления реализации угроз конфиденциальности, доступности и целостности информации.
52.Дискреционное управление доступом. Дискреционная политика безопасности. Достоинства и недостатки. Области применения.
53.Мандатное управление доступом. Мандатная политика безопасности. Достоинства и недостатки в сравнении с дискреционной моделью. Области применения.
54.Международные и отечественные стандарты информационной безопасности. Задачи и основные понятия.
1.Основные руководящие документы ФСТЭК (Гостехкомиссии России). Классификация и показатели защищенности средств вычислительной техники, автоматизированных систем, межсетевых экранов.
2.Содержание сервисов безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит.
3.Содержание сервисов безопасности: экранирование, туннелирование, и шифрование.
4.Содержание сервисов безопасности: контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление.
5.Основные механизмы функционирования системы Kerberos.
6.Основные способы защиты протоколов модели OSI/IP.
7.Основные методы криптографического преобразования данных.
8.Поточное и блочное шифрование. Симметричные криптосистемы.
9.Асимметричные системы шифрования.
10.Основные этапы реализации электронной цифровой подписи.
11.Основные группы методов аутентификации.
12.Базовые аппаратные средства реализации защиты информации.
13.Классификация вирусов, способов «заражения» ими программ. Виды антивирусных программ и современных антивирусных комплексов.
14.Основные сервисы обеспечения информационной безопасности в информационно-телекоммуникационных сетях.
15.Защита программ от изучения и дизассемблирования; защита от разрушающих программных воздействий."

списка литературы нет

Купить эту работу

Организация и технология защиты информации - 69 вопросов к гос. экзамену

280 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 июня 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
4 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
280 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на экзаменационные вопросы САПР

Уникальность: от 40%
Доступность: сразу
550 ₽
Ответы на вопросы

Ответы на тест Распределенные системы обработки информации Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Вопросы 2 часть: Специальные дисциплины

Уникальность: от 40%
Доступность: сразу
280 ₽
Ответы на вопросы

Информационные технологии в юридической деятельности

Уникальность: от 40%
Доступность: сразу
280 ₽
Ответы на вопросы

Информационные технологии

Уникальность: от 40%
Доступность: сразу
280 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе EkaterinaKonstantinovna 2016-11-25
Ответы на вопросы

Спасибо за профессиональный подход и отличную оценку!!!

Общая оценка 5
Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2016-09-28
Ответы на вопросы

спасибо за помощь!

Общая оценка 5
Отзыв Руслан Абдусаматов об авторе EkaterinaKonstantinovna 2015-02-28
Ответы на вопросы

Спасибо автору за работу, обязательно обращусь еще и посоветую одногруппникам! Оценка за тест "отлично". Советую всем.

Общая оценка 5
Отзыв Лиля322 об авторе EkaterinaKonstantinovna 2015-09-18
Ответы на вопросы

всё в срок и отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка АИС учета кадров

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽