ypv 1 månad sedan
förälder
incheckning
6cab948c4e

+ 20 - 10
Лекции/2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/eroshko_voprosi.md

@@ -1,19 +1,29 @@
-Что такое защита информации в автоматизированных системах? Защита информации в автоматизированных системах — это комплекс мер, призванных предотвратить утечку или искажение конфиденциальных данных под воздействием угроз различного происхождения.
+Что такое защита информации в автоматизированных системах? 
+Защита информации в автоматизированных системах — это комплекс мер, призванных предотвратить утечку или искажение конфиденциальных данных под воздействием угроз различного происхождения.
 
-Какие три ключевых свойства защищаемой информации? Конфиденциальность — невозможность доступа третьих лиц; целостность — возможность изменения информации только лицами с соответствующим допуском; доступность — обеспечение доступа пользователя к необходимой информации без ограничений.
+Какие три ключевых свойства защищаемой информации? 
+Конфиденциальность — невозможность доступа третьих лиц; целостность — возможность изменения информации только лицами с соответствующим допуском; доступность — обеспечение доступа пользователя к необходимой информации без ограничений.
 
-Какие основные объекты защиты в АИС? Исходные данные, производные данные, служебные данные, программные средства защиты данных и алгоритмы.
+Какие основные объекты защиты в АИС? 
+Исходные данные, производные данные, служебные данные, программные средства защиты данных и алгоритмы.
 
-Какие этапы включает построение системы защиты? Этап планирования, этап внедрения, этап управления, плановое руководство и повседневная работа по поддержанию информационной безопасности.
+Какие этапы включает построение системы защиты? 
+Этап планирования, этап внедрения, этап управления, плановое руководство и повседневная работа по поддержанию информационной безопасности.
 
-На какие категории делятся организационные методы защиты? Системные методы и административные методы.
+На какие категории делятся организационные методы защиты? 
+Системные методы и административные методы.
 
-Что относится к системным организационным методам? Повышение надежности оборудования, организация резервирования информации, ранжирование пользователей по уровням допуска, структурирование обработки данных.
+Что относится к системным организационным методам? 
+Повышение надежности оборудования, организация резервирования информации, ранжирование пользователей по уровням допуска, структурирование обработки данных.
 
-Какие основные задачи решаются аппаратно-программными методами? Трехуровневое резервирование данных, блокирование вредоносных операций, защита от вредоносного ПО, защита от несанкционированного доступа, шифрование данных, контроль доступа и аутентификация.
+Какие основные задачи решаются аппаратно-программными методами? 
+Трехуровневое резервирование данных, блокирование вредоносных операций, защита от вредоносного ПО, защита от несанкционированного доступа, шифрование данных, контроль доступа и аутентификация.
 
-Какие существуют методы идентификации пользователей? Использование логина и пароля, диалоговый режим, биометрический метод, использование токенов, аутентификация при помощи чипов.
+Какие существуют методы идентификации пользователей? 
+Использование логина и пароля, диалоговый режим, биометрический метод, использование токенов, аутентификация при помощи чипов.
 
-Какие системы обеспечивают комплексную информационную защиту в крупных компаниях? SIEM-системы (Security Information and Event Management) и DLP-системы.
+Какие системы обеспечивают комплексную информационную защиту в крупных компаниях? 
+SIEM-системы (Security Information and Event Management) и DLP-системы.
 
-Для чего предназначены DLP-системы? Для поддержания максимальной защиты от несанкционированных действий пользователей, обеспечения целостности и конфиденциальности данных путем мониторинга трафика и блокировки передачи конфиденциальной информации.
+Для чего предназначены DLP-системы? 
+Для поддержания максимальной защиты от несанкционированных действий пользователей, обеспечения целостности и конфиденциальности данных путем мониторинга трафика и блокировки передачи конфиденциальной информации.