Сборная ответов к госэкзаменам
Класс alc: Поддержка жизненного цикла
Класс доверия ALC определяет требования доверия посредством принятия для всех этапов разработки ОО четко определенной модели жизненного цикла, включая политики и процедуры устранения недостатков, правильное использование инструментальных средств и методов, а также меры безопасности для защиты среды разработки.
Содержание
- Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины
- Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений
- Свойства математического ожидания
- Моменты старших порядков, дисперсия
- Математические ожидания и дисперсии стандартных распределений
- Вопрос 22.1. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева Виды сходимости последовательностей случайных величин.
- Закон больших чисел Чебышева
- Теорема Чебышева
- Вопрос 29.1. Центральная предельная теорема для независимых одинаково распределенных случайных величин
- Вопрос 43.1. Точечные оценки неизвестных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры.
- Лемма Неймана-Пирсона
- Плотность распределения x2n
- Алгебра Вопрос 2.1. Определение группы, примеры. Циклические группы и их свойства.
- Вопрос 9.1. Определение группы, примеры. Симметрическая группа подстановок. Теорема Кели. Системы образующих симметрической и знакопеременной групп.
- Вопрос 16.1. Определение кольца, примеры. Кольцо многочленов над полемб нод и нок многочленов, алгоритм Евклида. Кольцо многочленов над полем как кольцо главных идеалов.
- Вопрос 23.1. Определение кольца, примеры. Кольцо вычетов по модулю натурального числа, китайская теорема об остатках. Решение линейных сравнений.
- Вопрос 30.1. Классификация простых полей. Простые расширения полей. Поле разложения многочлена.
- Вопрос 37.1. Существование и единственность конечного поля заданной мощности. Свойства конечных полей Конечные поля.
- Вопрос 44.1. Линейное пространство над полем базис и размерность линейного пространства. Решение систем линейных уравнений.
- Рассмотрим методы решения систем линейных уравнений. Метод Крамера
- Матричный метод
- Метод Гаусса.
- Вопрос 51.1. Евклидово пространство и его свойства. Ортонормированный базис.
- Структура данных и алгоритмы Вопрос 3.1. Как реализуется сортировка методом "пузырька" и какова временная сложность этого метода сортировки
- Вопрос 10.1. Как реализуется сортировка вставками и какова временная сложность этого метода сортировки
- Вопрос 17.1. Как реализуется сортировка посредством выбора и какова временная сложность этого метода сортировки
- Вопрос 24.1. Как реализуется сортировка Шелла и какова временная сложность этого метода сортировки
- Вопрос 31.1. В чем состоит алгоритм "быстрой сортировки"
- Вопрос 38.1. Как может быть повышена эффективность реализации "быстрой сортировки"
- Вопрос 45.1. В чем состоит алгоритм внешней сортировки слиянием
- Сортировка слиянием
- Листинг 1. Сортировка слиянием
- Вопрос 52.1. Как можно повысить эффективность внешней сортировки слиянием
- Ускорение сортировки слиянием
- Минимизация полного времени выполнения
- Многоканальное слияние
- Многофазная сортировка
- Когда скорость ввода-вывода не является „узким местом"
- Свойства энтропии
- Вопрос 11.1. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации Математические модели каналов связи и их классификация
- Помехоустойчивость передачи информации
- Вопрос 18.1. Пропускная способность каналов связи. Теорема Шеннона для каналов без помех и с ними Характеристики процессов передачи информации
- Пропускная способность каналов связи
- Теорема Шеннона для каналов без помех и с ними Теорема Шеннона для канала без помех
- Теорема Шеннона для дискретного канала с шумом
- Вопрос 25.1. Типы сигналов, их дискретизация и восстановление. Частотное представление дискретных сигналов т ипы сигналов
- Дискретизация и восстановление (интерполяция) сигналов
- Спектральные характеристики непериодического сигналов
- Частота Найквиста, теорема Котельникова
- Вопрос 39.1. Ортогональное преобразование дискретных сигналов. Задачи интерполяции и прореживания сигналов Ортогональное преобразование дискретных сигналов
- Задачи интерполяции и прореживания сигналов
- Прореживание (децимация)
- Интерполяция
- Вопрос 46.1. Классификация кодов. Линейные коды. Оптимальное кодирование Основные определения
- Классификация кодов
- Линейные коды
- Способы задания линейных кодов
- Основные свойства линейных кодов
- Оптимальное кодирование.
- Вопрос 53.1. Помехоустойчивое кодирование. Корректирующие коды Общие понятия
- Неравномерные коды Хэмминга
- Циклические коды
- Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации
- Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации Основное содержание теории защиты информации
- Системная классификация угроз информации
- Показатели уязвимости информации
- Модель уязвимости информации
- Вопрос 35.1. Постановка задачи определения требований к защите информации
- 1. В терминалах пользователей:
- 2. В устройствах группового ввода/вывода (угвв):
- 3. В аппаратуре и линиях связи:
- 4. В центральном вычислителе:
- 6. В хранилище носителей:
- 7. В устройствах подготовки данных:
- 8. Требования к защите информации, обуславливаемые территориальной распределенностью асод, заключаются в следующем:
- Вопрос 42.1. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации Методы оценки параметров защищаемой информации.
- 1. Важность информации.
- 2. Полнота информации.
- 3. Адекватность информации.
- 4. Релевантность информации.
- 5. Толерантность информации.
- Факторы, влияющие на требуемый уровень защиты информации.
- Основы архитектурного построения систем защиты
- Типизация и стандартизация систем защиты
- Перспективы развития теории и практики защиты
- Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.
- Стандартизация в сфере обеспечения информационной безопасности автоматизированных систем Вопрос 1.2. Структура требований адекватности и уровня доверия
- Класс acm: Управление конфигурацией
- Класс agd: Руководства
- Руководство администратора (agd_adm)
- Руководство пользователя (agd_usr)
- Класс alc: Поддержка жизненного цикла
- Безопасность разработки (alc_dvs)
- Устранение недостатков (alc_flr)
- Определение жизненного цикла (alc_lcd)
- Анализ уязвимостей (ava_vla)
- Класс ama: Поддержка доверия
- Вопрос 8.2 Структура и ранжирование функциональных требований
- Операции на компонентах
- Зависимости компонентов
- Соглашение о наименовании компонентов
- Цели таксономии
- Функциональные компоненты
- Расширяемость компонентов
- Каталог компонентов
- Вопрос 15.2. Структура профиля защиты и задания по безопасности Ключевые понятия
- Уверенность в безопасности
- Профиль защиты
- Введение
- Описание оо
- Среда безопасности
- Цели безопасности
- Требования безопасности ит
- Обоснование
- Задание по безопасности
- Введение
- Подход к оценке
- Примеры пз
- Вопрос 22.2. Классы защищенности автоматизированных систем от нсд к информации
- Документ. Автоматизированные системы. Защита от нсд к информации
- 1. Классификация ас
- Классы защищенности ас от нсд к информации
- 2. Требования по защите информации от нсд для ас
- Вопрос 29.2. Определение и классификация нарушителей правил разграничения доступа модель нарушителя в ас
- Вопрос 36.2. Требования классов защищенности по tcsec
- Основные положения
- Классы безопасности
- Требования к политике безопасности
- Произвольное управление доступом:
- Повторное использование объектов:
- Метки безопасности:
- Целостность меток безопасности:
- Принудительное управление доступом:
- Требования к подотчетности Идентификация и аутентификация:
- Предоставление надежного пути:
- Требования к гарантированности Архитектура системы:
- Верификация спецификаций архитектуры:
- Конфигурационное управление:
- Тестовая документация:
- Описание архитектуры:
- Вопрос 43.2. Фундаментальные требования компьютерной безопасности
- Основные положения
- Основные элементы политики безопасности
- Произвольное управление доступом
- Безопасность повторного использования объектов
- Метки безопасности
- Принудительное управление доступом
- Классы безопасности
- Вопрос 50.2. Основные положения критериев tcsec ("Оранжевая книга"). Монитор обращений Основные положения
- Монитор обращений
- Основные элементы политики безопасности
- Произвольное управление доступом
- Безопасность повторного использования объектов
- Метки безопасности
- Принудительное управление доступом
- Классы безопасности
- Правовое обеспечение информационной безопасности Вопрос 2.2. Правовые основы функционирования электронных платежных систем
- Отличия электронного документооборота от бумажного
- Эцп. Удостоверяющие центры эцп. Их функции
- Иок (pki) - инфраструктура с открытыми ключами. Структура, особенности.
- Использование стандарта X.509.
- Некоторые правовые аспекты использования эцп
- Часть I. Глава 9. Статья 160. Письменная форма сделки
- Часть I. Глава 28. Статья 434. Форма договора
- Часть I. Глава 28. Статья 435. Оферта
- Часть I. Глава 28. Статья 438. Акцепт
- Вопрос 5.2. Органы, уполномоченные на ведение лицензионной деятельности, и их полномочия
- Вопрос 9.2. Содержание сертификата эцп. Правовой статус и задачи удостоверяющих центров
- Содержание сертификата эцп
- Глава II. Условия использования электронной цифровой подписи. Статья 6. Сертификат ключа подписи
- Правовой статус и задачи удостоверяющих центров
- Глава III. Удостоверяющие центры Статья 8. Статус удостоверяющего центра
- Правовые основы сертификации в области защиты информации
- Структура системы сертификации средств защиты информации,составляющей государственную тайну
- Порядок сертификации средств защиты информации, составляющей государственную тайну
- Вопрос 16.2. Основные положения Федерального закона "Об электронной цифровой подписи" Основные положения закона рф "Об электронной цифровой подписи".
- Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил
- Особенности защиты государственной тайны в условиях создания совместных предприятий.
- Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами.
- Вопрос 23.2. Основные положения патентного закона Российской Федерации
- Регулирование вопросов обеспечения сохранности государственной тайны в трудовых отношениях
- Вопрос 30.2. Основные положения закона Российской Федерации "Об авторском праве и смежных правах".
- Вопрос 33.2. Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну
- Статья 26 закона о гостайне. Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- Раздел X. Преступления против государственной власти
- Глава 29. Преступления против основ конституционного строя и безопасности государства
- Глава III. Основы правового положения государственного служащего
- Глава IV. Прохождение государственной службы
- Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций Основные задачи службы безопасности коммерческих предприятий.
- Структура служб безопасности коммерческих предприятий.
- Научная теория безопасности предприятия
- Политика и стратегия безопасности
- Средства и методы обеспечения безопасности
- Концепция безопасности предприятия
- Вопрос 40.2. Порядок доступа к государственной тайне физических лиц, порядок доступа к работам со сведениями, составляющими государственную тайну юридических лиц
- Порядок доступа к государственной тайне физических и юридических лиц. Статья 21. Допуск должностных лиц и граждан к государственной тайне
- Статья 21.1. Особый порядок допуска к государственной тайне
- Статья 22. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- Статья 23. Условия прекращения допуска должностного лица или гражданина к государственной тайне
- Статья 24. Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- Статья 25. Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- Статья 10. Ограничение прав собственности предприятий, учреждений, организаций и граждан Российской Федерации на информацию в связи с ее засекречиванием
- Статья 15. Исполнение запросов граждан, предприятий, учреждений, организаций и органов государственной власти Российской Федерации о рассекречивании сведений
- Статья 16. Взаимная передача сведений, составляющих государственную тайну, органами государственной власти, предприятиями, учреждениями и организациями
- Статья 17. Передача сведений, составляющих государственную тайну, в связи с выполнением совместных и других работ
- Статья 18. Передача сведений, составляющих государственную тайну, другим государствам
- Статья 19. Защита сведений, составляющих государственную тайну, при изменении функций субъектов правоотношений
- Статья 27. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну
- Статья 2. Правовая основа частной детективной и охранной деятельности
- Статья 3. Виды частной детективной и охранной деятельности
- Вопрос 47.2. Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание
- Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание. Статья 6. Принципы отнесения сведений к государственной тайне и засекречивания этих сведений
- Статья 7. Сведения, не подлежащие отнесению к государственной тайне и засекречиванию
- Статья 8. Степени секретности сведений и грифы секретности носителей этих сведений
- Статья 9. Порядок отнесения сведений к государственной тайне
- Статья 11. Порядок засекречивания сведений и их носителей
- Статья 12. Реквизиты носителей сведений, составляющих государственную тайну
- Статья 13. Порядок рассекречивания сведений
- Статья 14. Порядок рассекречивания носителей сведений, составляющих государственную тайну
- Вопрос 51.2. Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией.
- Противоправные действия в отношении компьютерной информации
- Способы совершения преступлений
- Вопрос 54.2. Общая характеристика правовых систем ограничения в доступе к информации
- Право на доступ к информации в российском законодательстве Конституция рф
- Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- Принципы информационной открытости
- Правовые ограничения доступа к информации Закон рф «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-фз
- Закон рф «Об оперативно-розыскной деятельности» от 05.07.1995 г. N 144-фз:
- Государственная тайна
- Коммерческая тайна
- Криптографические методы защиты информации Вопрос 4.2. Стандарт цифровой подписи России (гост р 34.10).
- Гост р. 34 10-01
- Процедура подписи сообщения включает в себя следующие этапы:
- Процедура проверки :
- Понятие о криптографическом протоколе
- Протоколы с посредником
- Примеры протоколов Обмен ключами
- Обмен ключами с помощью симметричной криптографии
- Удостоверение подлинности
- Удостоверение подлинности с помощью однонаправленных функций
- Вскрытия с помощью словаря и "соль"
- Вопрос 11.2. Стандарты цифровой подписи сша (dsa)
- Стандарты цифровой подписи сша (dsa)
- Генерация ключей dsa
- Подпись сообщения
- Проверка подписи
- Доказательство корректности подписи
- Активные и пассивные атаки на шифрсистемы.
- Задачи криптоаналитика
- Совершенно стойкие шифры.
- Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала).
- Сложность дешифрования.
- Безопасность криптосистемы
- Расстояние уникальности
- Вопрос 18.2. Открытое распределение ключей. Схема Меркля, Диффи - Хеллмана, Месси - Омуры Открытое распределение ключей в схемах Диффи-Хеллмана
- Криптосистема Месси-Омуры
- Сложность
- Особенности
- Особенности
- Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства)
- Статистические свойства последовательностей. Постулаты Голомба
- Вопрос 25.2 Схемы шифрования и цифровой подписи Эль Гамаля и их модификации Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- Схемы открытого шифрования Эль Гамаля
- Схемы цифровой подписи с использованием дискретных логарифмов
- Схемы цифровой подписи с использованием дискретных логарифмов
- Вопрос 27.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров des, gost. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- Сети Фейстеля
- Начальная перестановка
- Преобразования ключа
- Перестановка с расширением
- Подстановка с помощью s-блоков
- Перестановка с помощью p-блоков
- Заключительная перестановка
- Расшифрирование des
- Режимы des
- Безопасность des Слабые ключи
- Описание гост
- Криптоанализ гост
- Режимы гост
- Криптографические режимы
- Режим электронной шифровальной книги (ecb)
- Свойства
- Режим сцепления блоков шифра (cbc)
- Вектор инициализации
- Свойства
- Вопросы безопасности
- Режим обратной связи по шифру (cfb)
- Вектор инициализации
- Свойства
- Режим выходной обратной связи или гаммирования (ofb)
- Ofb и проблемы безопасности
- Режим счетчика
- Аутентификация сообщений
- Вопрос 34.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров idea. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- Сети Фейстеля
- Обзор idea
- Описание idea
- Скорость idea
- Криптоанализ idea
- Криптографические режимы
- Режим электронной шифровальной книги (ecb)
- Свойства
- Режим сцепления блоков шифра (cbc)
- Вектор инициализации
- Свойства
- Вопросы безопасности
- Режим обратной связи по шифру (cfb)
- Вектор инициализации
- Свойства
- Режим выходной обратной связи или гаммирования (ofb)
- Ofb и проблемы безопасности
- Режим счетчика
- Аутентификация сообщений
- Вопрос 41.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров Rijndael. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра
- Сети Фейстеля
- Победитель aes – шифр Rijndael
- Криптографические режимы
- Режим электронной шифровальной книги (ecb)
- Свойства
- Режим сцепления блоков шифра (cbc)
- Вектор инициализации
- Свойства
- Вопросы безопасности
- Режим обратной связи по шифру (cfb)
- Вектор инициализации
- Свойства
- Режим выходной обратной связи или гаммирования (ofb)
- Ofb и проблемы безопасности
- Режим счетчика
- Аутентификация сообщений
- Теперь рассмотрим несколько примеров применения цифровой подписи вслепую Электронные платежные системы
- Электронное тайное голосование.
- Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина
- Вопрос 46.2. Схемы шифрования и цифровой подписи rsa. Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы
- Схемы шифрования и подписи rsa
- Вопрос 53.2 Однонаправленные функции и однонаправленные функции с секретом, их применение
- Фильтрующие генераторы
- Комбинирующий генератор
- Схемы с неравномерным движением регистров
- Генераторы «стоп-вперед»
- Генераторы с «перемежающимся шагом»
- Каскадный генератор
- Сжимающий генератор
- Архитектура ос Unix (ядро, файловая структура, устройства, интерпретатор команд, утилиты)
- Эволюция операционных систем. Поколения операционных систем. Первый период (1945 -1955)
- Второй период (1955 - 1965)
- Третий период (1965 - 1980)
- Четвертый период (1980 - настоящее время)
- Специальные символы shell-операторов
- Специальные символы shell-переменных
- Команды System V Bourne Shell
- Определение ос
- Стратегии проектирования ос.
- Основные задачи, решаемые ос
- Порождение процессов
- Планирование процессов
- Атрибуты процесса
- Сигналы
- Команды управления процессами
- Определение процесса
- Дескриптор процесса. Контекст процесса
- (Более подробно о контексте)
- Состояния процесса
- /Etc/passwd - файл паролей
- /Etc/shadow - зашифрованный файл паролей
- /Etc/group - файл групп пользователей
- Переключение между пользователями
- Системы пакетной обработки данных
- Тупиковые ситуации
- Предотвращение тупиковых ситуаций
- Линейное упорядочение ресурсов
- Иерархическое упорядочение ресурсов
- Алгоритм банкира
- Вопрос 33.1. Уровни выполнения в ос Unix. Процесс init (/etc/inittab). Переходы между уровнями Уровни выполнения
- Процесс Init.
- Описание файла /etc/inittab.
- Вопрос 40.1. Права доступа на файлы и директории в ос Unix. Команды смен прав доступа
- Вопрос 47.1. Расширенные атрибуты файлов и директорий (setuid, setguid, sticky). Списки прав доступа на файлы (acl). Алгоритмы планирования процессов
- Алгоритмы планирования процессов
- Алгоритмы планирования процессов
- Вопрос 54.1. Файловая система ufs. Монтирование файловых систем в ос Unix (/etc/vfstab). Команды монтирования. Классификация операционных систем
- Поддержка многозадачности
- Поддержка многопользовательского режима.
- Вытесняющая и невытесняющая многозадачность.
- Поддержка многонитевости
- Многопроцессорная обработка
- Особенности аппаратных платформ
- Особенности областей использования
- Особенности методов построения
- Мониторы
- Ревизоры
- Методика применения средств борьбы с вирусами
- Методы обнаружения и удаления компьютерных вирусов
- Обнаружение вирусов. Обнаружение загрузочного вируса.
- Обнаружение файлового вируса.
- Обнаружение макровируса.
- Обнаружение резидентного вируса.
- Вопрос 13.2. Возможные воздействия вредоносных компьютерных программ на вычислительную систему и их последствия
- Деструктивные возможности вирусов
- 1. По среде обитания вирусы можно разделить на:
- 2. По способу заражения среды обитания можно выделить:
- 3. По деструктивным возможностям можно выделить:
- 4. По особенностям алгоритма работы можно выделить:
- Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности
- Базы данных Вопрос 34.2. Идентификация и аутентификация объектов баз данных, языковые средства разграничения доступа, концепция и реализация механизма ролей
- 1. Введение
- 2. Идентификация и проверка подлинности пользователей
- 3. Управление доступом
- 3.1. Основные понятия
- 3.2. Основные категории пользователей
- 3.3. Виды привилегий
- 3.3.1. Привилегии безопасности
- 3.3.2. Привилегии доступа
- 3.3.3. Получение информации о привилегиях
- 3.4. Использование представлений для управления доступом
- 3.5. Иерархия прав доступа
- 3.7. Метки безопасности и принудительный контроль доступа
- Вопрос 41.2. Организация аудита событий в системах управления базами данных, средства контроля целостности информации
- 1. Введение
- 2. Поддержание целостности данных в субд
- 2.1. Ограничения
- 2.2. Правила
- 3. Аудит
- Вопрос 48.2 задачи и средства администратора безопасности баз данных
- Задачи абд
- Средства администратора безопасности баз данных
- Вопрос 55.2. Системы управления базами данных: классификация, принципы организации, достоинства и недостатки. Принципы обеспечения безопасности баз данных различного типа Классификация субд
- Система безопасности Идентификация пользователя
- Управление доступом
- Привилегии доступа
- Сети Вопрос 7.2. Угрозы и защита архитектуры клиент/сервер. Угрозы, уязвимости и защита хостов сети Защита архитектуры клиент/сервер
- Защита хостов интрасети
- Модели доверия
- Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей Удаленные атаки
- Классификация атак
- Типовые атаки
- Классические методы взлома интрасетей Подбор пароля обычным методом.
- Подбор пароля методом «грубой силы».
- Подбор пароля методом «зашифровать и сравнить».
- Социальная инженерия.
- Современные методы взлома интрасетей
- Перехват данных Перехват данных при их перемещении по каналам связи
- Перехват ввода с клавиатуры
- Мониторинг в системе
- Подмена системных утилит
- Нападения с использованием сетевых протоколов
- "Летучая смерть"
- Спуффинг
- Нападения на основе протокола iсмр
- Другие примеры современных атак злоумышленников
- Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак Понятие интрасети
- Защита интрасети
- Уязвимости
- Информационные и сетевые ресурсы открытых систем как объекты атак
- Вопрос 35.2 Структура кадра Frame relay. Интерфейс доступа в сеть Frame Relay. Структура кадра Frame relay
- Интерфейс доступа в сеть Frame Relay
- Вопрос 56.2. Особенности протокола х.25. Механизмы обеспечения безошибочной передачи данных Особенности протокола х.25
- Механизмы обеспечения безошибочной передачи данных
- Пакет «запрос вызова»
- Вопрос 49.2 Структура информационного кадра hdlc
- Технические средства и методы защиты информации Вопрос 3.2. Основные методы и средства инженерной защиты и технической охраны объектов: подсистемы охраны и их интеграция в единую систему
- Подсистема инженерной защиты
- Подсистема оповещения
- Подсистема наблюдения
- Подсистема нейтрализации угроз
- Подсистема управления
- Подсистема инженерной защиты
- Подсистема оповещения
- Подсистема наблюдения
- Подсистема нейтрализации угроз
- Подсистема управления
- Вопрос 24.2. Основные методы и средства защиты информации в каналах связи.
- Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам.
- Вопрос 38.2. Классификация технических каналов утечки информации (определение ткуи, виды ткуи их сравнительные характеристики).
- Вопрос 45.2. Концепция инженерно-технической защиты информации (итзи): базовые принципы и основные направления итзи.