1 месяц назад
Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние ИТКС (мера УПД.13)
Оператор персональных данных несёт ответственность за обеспечение безопасности информации, когда пользователи и другие субъекты доступа получают доступ к объектам доступа в информационной системе персональных данных (ИСПДн) через внешние информационно-телекоммуникационные сети (ИКТС), включая общедоступные сети связи, с помощью стационарных и мобильных устройств. Эта мера защиты называется защитой удалённого доступа...
2 года назад
✅ Программные и аппаратные средства информационной безопасности 79 вопросов СИНЕРГИЯ МТИ 2022 Наибольшую защищенность информации обеспечивают VPN на основе … Основное отличие активного радиочастотного идентификатора от пассивного в ... Обнаружение вирусов, ранее не известных, возможно при использовании … Объектом доступа называется … Одним из основных достоинств статистического метода анализа сетевой информации является … Одной из основных причин создания адаптивной системы информационной безопасности является … Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является … Отечественный стандарт хэширования ГОСТ Р 34.11-94 … Основой для формирования алгоритмов симметричного шифрования является предположение «…» При динамической биометрии идентификационным признаком является … При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ... При ролевом управлении доступом для каждого пользователя одновременно … При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс … Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» Процесс идентификации заключается в распознавании пользователя только по … Принцип действия электронной цифровой подписи (ЭЦП) основан на … Порядок фильтрации информационных потоков регламентируется … Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе … Порядок доступа персонала к ОС регламентируется … Передача симметричного ключа по незащищенным каналам в открытой форме … Правила разграничения доступа … Правильная последовательность выполнения операций: Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и … Результатом хэш-преобразования исходного сообщения является … С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков … Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это … Существующие механизмы анализа защищенности работают на … этапе Субъектом доступа называется … Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки Сигнатура вируса – это … Степень надежности криптографической системы определяется ... Туннель – это … Третье требование к безопасности асимметричной системы: … Угроза ОС – это … Шифром называется … Шлюз сеансового уровня охватывает в своей работе … Экранирующий маршрутизатор функционирует … Электронная цифровая подпись - это ... Перейти к работе - здесь