Выбранный для просмотра документ Своя игра ЗИ2.ppt
Скачать материал "Своя игра по дисциплине Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
2 слайд
НСД 10 20 30 40 50
Архитектура 10 20 30 40 50
СБ и СЗИ 10 20 30 40 50
Начало 10 20 30 40 50
Салянка 10 20 30 40 50
3 слайд
10
Главным требованием к паролю в аутентификации на основе паролей является.
Простота запоминания, сложность перебора
4 слайд
20
Главным достоинством аутентификации на основе биометрических характеристик является
Трудность фальсификации
5 слайд
30
С чем сравнивается полученная роспись от пользователя в системе с аутентификацией по росписи Мышью
С эталоном росписи
6 слайд
40
Этот протокол аутентификации основан на генерации паролей.
Протокол S/key
7 слайд
Именно это иллюстрирует данная схема
Кот в мешке
ПА защита от уд. НСД
8 слайд
10
Защита информации немыслима без использования ЭТИХ средств защиты
Криптографические ф-ии
9 слайд
20
Основными понятиями процесса разграничения доступа к объектам ОС являются
Объект, метод, субъект
10 слайд
30
Проблема записи информации в мандатном способе РД решается ЭТИМ способом.
Доступ на запись дается если УБ субъекта равняется УБ объекта
11 слайд
40
Недостатком мандатного метода разграничение является.
Избыточность прав доступа отдельных субъектов
12 слайд
50
Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. Отсюда вытекает название функции подсистемы защиты.
Сетевые ф-ии
13 слайд
10
В ведении сотрудников этой службы находятся все вопросы, связанные с регламентацией деятельности персонала объекта и его посетителей.
Группа режима
14 слайд
20
Это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена
Утечка
15 слайд
30
Деятельность различных подразделений службы безопасности предприятия подпадает под требования закона №128–ФЗ , по которому подлежит ЭТОМУ
Лицензированию.
16 слайд
40
Правовой акт, определяющий свод правил, регулирующих деятельность организации, ее взаимоотношения с другими организациями и гражданами, права и обязанности в определенной сфере ее деятельности.
Устав
17 слайд
50
Обычно организационное проектирование системы управления СБП завершается ЭТИМ
расчетом экономической эффективности проектных решений
18 слайд
10
Этот вопрос КИБ связан с понятием угрозы.
От чего защищаться?
19 слайд
20
Это средство защиты информации включают в себя законы и другие правовые акты, а также механизмы их реализации.
Нормативно-правовые
20 слайд
30
Одним из назначений ОС является: предоставление пользователю возможностей общего управления машиной. Какое второе назначение?
Поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой
21 слайд
40
Компания AMD впервые в истории компьютерной индустрии предложила именно ЭТО как радикальное решение перегрузки буфера.
предотвращение исполнения подозрительного кода на уровне процессора
22 слайд
Кот в мешке.
деревянный герб Соединенных Штатов
В 1945 году американскому послу в
Москве Авереллу Гарриману
пионерами «Артека» было подарено это
23 слайд
10
Программно-аппаратное средство, обладающее возможностями шифрования исходящего трафика и расшифрования входящего.
Крипто-роутер
24 слайд
20
Этот процесс загружает индивидуальные настройки пользователя и загружает его программную среду.
UserInit
25 слайд
30
Эти вирусы, после того как получили управление, производят поиск файлов для заражения только в текущем и (или) корневом каталогах
Нерезидентный вирус
26 слайд
40
Основой для этой аутентификации является договоренность пользователя и системы о некой информации, которую могут знать только они.
Модель рукопожатия
27 слайд
50
В обязанности этого сотрудника СЗИ входит реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости
Администратор без. данных
28 слайд
Супер-Игра
Напишите какие процессы и библиотеки входят в верхний, средний и нижний уровень подсистемы аутентификации Windows.
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Своя игра ЗИ2-2.ppt
Скачать материал "Своя игра по дисциплине Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
2 слайд
Управление СБ 100 200 300 400 500
Концепция СБ 100 200 300 400 500
Персонал 100 200 300 400 500
Намешано 100 200 300 400 500
3 слайд
100
Этот метод управления СБ строится на использовании различных стимулов, таких, например, как заработная плата.
Экономический метод
4 слайд
200
Эта функция процессов управления СБ состоит в установлении постоянных и временных взаимоотношений между всеми подразделениями службы безопасности, определение порядка и условий ее функционирования.
Организация
5 слайд
300
Процесс побуждения сотрудников службы безопасности к деятельности для достижения целей самой службы и ее подразделений
Мотивация
6 слайд
400
Этот протокол аутентификации основан на модели рукопожатия.
Протокол CHAP
7 слайд
Главная цель создания этой группы – противодействие внешним угрозам безопасности фирмы. Она создается с проявлением фактов угроз со стороны отдельных лиц или групп
500
Кризисная группа
8 слайд
100
Потенциально возможное или реальное действие злоумышленников, способных нанести моральный, материальный или физический ущерб персоналу.
Угроза
9 слайд
200
Это состояние защищенности информационной среды предприятия, обеспечивающее его функционирование и развитие в интересах его персонала
Информационная безопасность
10 слайд
300
Эти системы строились строились на базе мэйнфрейма — мощного
и надежного компьютера универсального назначения.
Системы пакетной обработки
11 слайд
400
это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним
Разглашение
12 слайд
500
Этот принцип построения СБ предусматривает обеспечение безопасности персонала, материальных, финансовых и информационных ресурсов от возможных угроз всеми доступными законными средствами, методами и мероприятиями.
Комплексность
13 слайд
100
Вопрос-аукцион.
Совокупность мер, включающих в себя анализ и оценку степени честности и благонадежности сотрудников с целью гарантировать защиту информации, обеспечить ее целостность и конфиденциальность является основой этого.
Обеспечения надежности персонала
14 слайд
200
Основное преимущество данного метода подбора кадров – широкой охват населения при относительно низких издержках.
СМИ
15 слайд
300
Одним из новых подходов к организации СЗИ заключается в следующем: директор службы информационной безопасности, который отвечает главным образом за разработку и реализацию политики безопасности компании, адекватной бизнес-процессам компании.
Лицензированию.
16 слайд
400
Правовой акт, определяющий свод правил, регулирующих деятельность организации, ее взаимоотношения с другими организациями и гражданами, права и обязанности в определенной сфере ее деятельности.
Устав
17 слайд
500
Обычно организационное проектирование системы управления СБП завершается ЭТИМ
расчетом экономической эффективности проектных решений
18 слайд
100
Этот вопрос КИБ неотъемлемо связан с понятием — система защиты, то есть комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз
Как защищать?
19 слайд
200
Это средство защиты информации включают в себя законы и другие правовые акты, а также механизмы их реализации.
Нормативно-правовые
20 слайд
300
Одним из назначений ОС является: предоставление пользователю возможностей общего управления машиной. Какое второе назначение?
Поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой
21 слайд
400
Компания AMD впервые в истории компьютерной индустрии предложила именно ЭТО как радикальное решение перегрузки буфера.
предотвращение исполнения подозрительного кода на уровне процессора
22 слайд
Кот в мешке.
деревянный герб Соединенных Штатов
В 1945 году американскому послу в
Москве Авереллу Гарриману
пионерами «Артека» было подарено это
23 слайд
Супер-Игра
Напишите какие процессы и библиотеки входят в верхний, средний и нижний уровень подсистемы аутентификации Windows.
Рабочие листы
к вашим урокам
Скачать
Рабочие листы
к вашим урокам
Скачать
6 664 805 материалов в базе
Настоящий материал опубликован пользователем Бастрыкин Кирилл Михайлович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс повышения квалификации
72 ч. — 180 ч.
Курс профессиональной переподготовки
600 ч.
Курс повышения квалификации
36 ч. — 180 ч.
Мини-курс
6 ч.
Мини-курс
4 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.