Вопросы к части 1

1. Какие исторические события можно связать с понятием «наруше­ние информационной безопасности»?

2. Перечислите виды компьютерных преступлений.

3. Какие руководящие документы существуют в области информа­ционной безопасности?

4. Какие стандарты и спецификации информационной безопасности вы знаете?

5. Перечислите принципы, используемые в законе РФ «О государст­венной тайне».

6. Приведите список угроз безопасности информационной системы.

7. Приведите список мер противодействия угрозам информацион­ной безопасности.

8. Выделите основную структуру требований Оранжевой книги.

9. В чем заключается различие классов безопасности по Оранжевой книге?

10. Сколько классов безопасности выделяется в Оранжевой книге?

11. Что является целью информационной безопасности согласно стандарта BS 7799?

12. Что является основой процесса управления согласно стандарта BS 7799-2?

13. По каким параметрам происходит выделение классов в Гармони­зированных критериях?

14. В чем суть Общих критериев?

15. Перечислите стандарты информационной безопасности, дейст­вующие на территории РФ.

16. Перечислите известные вам технические спецификации.

17. Какие требования предъявляются к моделям безопасности?

18. Приведите классификацию моделей безопасности.

19. В чем заключается смысл правил модели БЛМ?

20. Перечислите достоинства и недостатки моделей предоставления прав.

21. Какие модели, построенные на основе принципов теории инфор­мации, вам известны?

22. В чем заключается принцип действия, заложенный в вероятност­ную модель с полным перекрытием?

23. Перечислите правила модели целостности Биба.

24. Перечислите виды моделей целостности Биба.

25. Какие понятия использует модель ОВО?



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: