Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Охарактеризуйте функції систем захисту.

Охарактеризуйте структуру програмно-керованих АТС із позицій технічного захисту інформації.

У чому полягають способи реалізації загроз для інформації прог-рамно-керованих АТС щодо технічного захисту інформації?

Проведіть класифікацію порушників на програмно-керовані АТС щодо впливу на її компоненти.

Назвіть види забезпечення систем ТЗІ на АТС.

Охарактеризуйте функції систем захисту.

64. Назвіть довірчі оцінки, які висуваються до коректності реалізації системи ТЗІ.

65. Охарактеризуйте основні дані для оцінювання якості докумен-тованості процесу створення системи ТЗІ.

66. Назвіть аспекти оцінювання захищеності інформації в середовищі створення та експлуатаційному середовищі оцінюваної АТС.

67. Охарактеризуйте специфікації функціональних послуг захисту на програмно-керованих АТС.

68. Назвіть стандарти інформаційної безпеки у хронологічному порядку.

69. Охарактеризуйте мету та призначеннякритеріїв безпеки комп’ютерних систем.

70. Назвіть завдання засобів інформа­ційної безпеки: визначених згідно Євро­пейських критеріїв.

71. Поняття об’єкта та тегу згідно Канадських критеріїв безпеки комп’ютерних систем.

72. Охарактеризуйте потенційні загрози безпеці та типові завдання захисту відповідно до загальних критеріїв безпеки інформаційних технологій.

73. Що розуміють під поняттям « продукт інформаційних технологій»?

74. Що включають в себе функціональні вимоги безпеки?

75. Охарактеризуйте структуру функціональних вимог безпеки.

76. Проведіть загальну характеристику вимог гарантій безпеки.

77. Охарактеризуйте Структуру вимог гарантій безпеки.

78. У чому полягають основні недоліки системи законодавства України в галузі захисту інформації?

79. Які міжнародні стандарти інформаційної безпеки вам відомі?

80. Визначте мету стандарту ISO/IEC 27001:2005.

81. Наведіть визначення поняття системи менеджменту інформаційної безпеки.

82. З яких основних розділів складається стандарт ISO/IEC 27002:2005?

83. Охарактеризуйте принцип якісної оцінки ризику.

84. Які основні етапи процесу управління ризиками безпеки вам відомі?

85. Які основні цілі аудиту інформаційної безпеки?

86. Опишіть систему методів управління безперервністю бізнесу.

87. Наведіть приклади розрахунку системи ризиків компаній.

 

 

<== предыдущая лекция | следующая лекция ==>
ОСНОВНЫЕ ЦЕЛИ И ЗАДАЧИ | Коли-индекс, коли-титр-


Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных