Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Презентации / Своя игра по дисциплине Программно-аппаратные средства защиты информации

Своя игра по дисциплине Программно-аппаратные средства защиты информации



  • Информатика

Название документа Своя игра ЗИ2-2.ppt

Поделитесь материалом с коллегами:

Управление СБ 100 200 300 400 500 Концепция СБ	 100 200 300 400 500 Персонал...
100 Этот метод управления СБ строится на использовании различных стимулов, та...
200 Эта функция процессов управления СБ состоит в установлении постоянных и в...
300 Процесс побуждения сотрудников службы безопасности к деятельности для дос...
400 Этот протокол аутентификации основан на модели рукопожатия. Протокол CHAP
Главная цель создания этой группы – противодействие внешним угрозам безопасно...
100 Потенциально возможное или реальное действие злоумышленников, способных...
200 Это состояние защищенности информационной среды предприятия, обеспечивающ...
300 Эти системы строились строились на базе мэйнфрейма — мощного и надежного...
400 это умышленные или неосторожные действия с конфиденциальными сведениями,...
500 Этот принцип построения СБ предусматривает обеспечение безопасности персо...
100 Вопрос-аукцион. Совокупность мер, включающих в себя анализ и оценку степе...
200 Основное преимущество данного метода подбора кадров – широкой охват насел...
300 Одним из новых подходов к организации СЗИ заключается в следующем: директ...
400 Правовой акт, определяющий свод правил, регулирующих деятельность организ...
500 Обычно организационное проектирование системы управления СБП завершается...
100 Этот вопрос КИБ неотъемлемо связан с понятием — система защиты, то есть к...
200 Это средство защиты информации включают в себя законы и другие правовые а...
300 Одним из назначений ОС является: предоставление пользователю возможностей...
400 Компания AMD впервые в истории компьютерной индустрии предложила именно Э...
Кот в мешке. деревянный герб Соединенных Штатов В 1945 году американскому по...
Супер-Игра 	Напишите какие процессы и библиотеки входят в верхний, средний и...
1 из 23

Описание презентации по отдельным слайдам:

№ слайда 1
Описание слайда:

№ слайда 2 Управление СБ 100 200 300 400 500 Концепция СБ	 100 200 300 400 500 Персонал
Описание слайда:

Управление СБ 100 200 300 400 500 Концепция СБ 100 200 300 400 500 Персонал 100 200 300 400 500 Намешано 100 200 300 400 500

№ слайда 3 100 Этот метод управления СБ строится на использовании различных стимулов, та
Описание слайда:

100 Этот метод управления СБ строится на использовании различных стимулов, таких, например, как заработная плата. Экономический метод

№ слайда 4 200 Эта функция процессов управления СБ состоит в установлении постоянных и в
Описание слайда:

200 Эта функция процессов управления СБ состоит в установлении постоянных и временных взаимоотношений между всеми подразделениями службы безопасности, определение порядка и условий ее функционирования. Организация

№ слайда 5 300 Процесс побуждения сотрудников службы безопасности к деятельности для дос
Описание слайда:

300 Процесс побуждения сотрудников службы безопасности к деятельности для достижения целей самой службы и ее подразделений Мотивация

№ слайда 6 400 Этот протокол аутентификации основан на модели рукопожатия. Протокол CHAP
Описание слайда:

400 Этот протокол аутентификации основан на модели рукопожатия. Протокол CHAP

№ слайда 7 Главная цель создания этой группы – противодействие внешним угрозам безопасно
Описание слайда:

Главная цель создания этой группы – противодействие внешним угрозам безопасности фирмы. Она создается с проявлением фактов угроз со стороны отдельных лиц или групп 500 Кризисная группа

№ слайда 8 100 Потенциально возможное или реальное действие злоумышленников, способных
Описание слайда:

100 Потенциально возможное или реальное действие злоумышленников, способных нанести моральный, материальный или физический ущерб персоналу. Угроза

№ слайда 9 200 Это состояние защищенности информационной среды предприятия, обеспечивающ
Описание слайда:

200 Это состояние защищенности информационной среды предприятия, обеспечивающее его функционирование и развитие в интересах его персонала Информационная безопасность

№ слайда 10 300 Эти системы строились строились на базе мэйнфрейма — мощного и надежного
Описание слайда:

300 Эти системы строились строились на базе мэйнфрейма — мощного и надежного компьютера универсального назначения. Системы пакетной обработки

№ слайда 11 400 это умышленные или неосторожные действия с конфиденциальными сведениями,
Описание слайда:

400 это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним Разглашение

№ слайда 12 500 Этот принцип построения СБ предусматривает обеспечение безопасности персо
Описание слайда:

500 Этот принцип построения СБ предусматривает обеспечение безопасности персонала, материальных, финансовых и информационных ресурсов от возможных угроз всеми доступными законными средствами, методами и мероприятиями. Комплексность

№ слайда 13 100 Вопрос-аукцион. Совокупность мер, включающих в себя анализ и оценку степе
Описание слайда:

100 Вопрос-аукцион. Совокупность мер, включающих в себя анализ и оценку степени честности и благонадежности сотрудников с целью гарантировать защиту информации, обеспечить ее целостность и конфиденциальность является основой этого. Обеспечения надежности персонала

№ слайда 14 200 Основное преимущество данного метода подбора кадров – широкой охват насел
Описание слайда:

200 Основное преимущество данного метода подбора кадров – широкой охват населения при относительно низких издержках. СМИ

№ слайда 15 300 Одним из новых подходов к организации СЗИ заключается в следующем: директ
Описание слайда:

300 Одним из новых подходов к организации СЗИ заключается в следующем: директор службы информационной безопасности, который отвечает главным образом за разработку и реализацию политики безопасности компании, адекватной бизнес-процессам компании. Лицензированию.

№ слайда 16 400 Правовой акт, определяющий свод правил, регулирующих деятельность организ
Описание слайда:

400 Правовой акт, определяющий свод правил, регулирующих деятельность организации, ее взаимоотношения с другими организациями и гражданами, права и обязанности в определенной сфере ее деятельности. Устав

№ слайда 17 500 Обычно организационное проектирование системы управления СБП завершается
Описание слайда:

500 Обычно организационное проектирование системы управления СБП завершается ЭТИМ расчетом экономической эффективности проектных решений

№ слайда 18 100 Этот вопрос КИБ неотъемлемо связан с понятием — система защиты, то есть к
Описание слайда:

100 Этот вопрос КИБ неотъемлемо связан с понятием — система защиты, то есть комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз Как защищать?

№ слайда 19 200 Это средство защиты информации включают в себя законы и другие правовые а
Описание слайда:

200 Это средство защиты информации включают в себя законы и другие правовые акты, а также механизмы их реализации. Нормативно-правовые

№ слайда 20 300 Одним из назначений ОС является: предоставление пользователю возможностей
Описание слайда:

300 Одним из назначений ОС является: предоставление пользователю возможностей общего управления машиной. Какое второе назначение? Поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой

№ слайда 21 400 Компания AMD впервые в истории компьютерной индустрии предложила именно Э
Описание слайда:

400 Компания AMD впервые в истории компьютерной индустрии предложила именно ЭТО как радикальное решение перегрузки буфера. предотвращение исполнения подозрительного кода на уровне процессора

№ слайда 22 Кот в мешке. деревянный герб Соединенных Штатов В 1945 году американскому по
Описание слайда:

Кот в мешке. деревянный герб Соединенных Штатов В 1945 году американскому послу в Москве Авереллу Гарриману пионерами «Артека» было подарено это

№ слайда 23 Супер-Игра 	Напишите какие процессы и библиотеки входят в верхний, средний и
Описание слайда:

Супер-Игра Напишите какие процессы и библиотеки входят в верхний, средний и нижний уровень подсистемы аутентификации Windows.

Название документа Своя игра ЗИ2.ppt

Поделитесь материалом с коллегами:

НСД 				 10 20 30 40 50 Архитектура		 10 20 30 40 50 СБ и СЗИ 10 20 30 40 50...
10 Главным требованием к паролю в аутентификации на основе паролей является....
20 Главным достоинством аутентификации на основе биометрических характеристик...
30 С чем сравнивается полученная роспись от пользователя в системе с аутентиф...
40 Этот протокол аутентификации основан на генерации паролей. Протокол S/key
 Именно это иллюстрирует данная схема Кот в мешке ПА защита от уд. НСД
10 Защита информации немыслима без использования ЭТИХ средств защиты Криптог...
20 Основными понятиями процесса разграничения доступа к объектам ОС являются...
30 Проблема записи информации в мандатном способе РД решается ЭТИМ способом....
40 Недостатком мандатного метода разграничение является. Избыточность прав до...
50 Современные ОС, как правило, работают не изолированно, а в составе локальн...
10 В ведении сотрудников этой службы находятся все вопросы, связанные с регла...
20 Это бесконтрольный выход конфиденциальной информации за пределы организаци...
30 Деятельность различных подразделений службы безопасности предприятия подпа...
40 Правовой акт, определяющий свод правил, регулирующих деятельность организа...
50 Обычно организационное проектирование системы управления СБП завершается Э...
10 Этот вопрос КИБ связан с понятием угрозы. От чего защищаться?
20 Это средство защиты информации включают в себя законы и другие правовые ак...
30 Одним из назначений ОС является: предоставление пользователю возможностей...
40 Компания AMD впервые в истории компьютерной индустрии предложила именно ЭТ...
Кот в мешке. деревянный герб Соединенных Штатов В 1945 году американскому по...
10 Программно-аппаратное средство, обладающее возможностями шифрования исходя...
20 Этот процесс загружает индивидуальные настройки пользователя и загружает е...
30 Эти вирусы, после того как получили управление, производят поиск файлов дл...
40 Основой для этой аутентификации является договоренность пользователя и сис...
50 В обязанности этого сотрудника СЗИ входит реализация и изменение средств з...
Супер-Игра 	Напишите какие процессы и библиотеки входят в верхний, средний и...
1 из 28

Описание презентации по отдельным слайдам:

№ слайда 1
Описание слайда:

№ слайда 2 НСД 				 10 20 30 40 50 Архитектура		 10 20 30 40 50 СБ и СЗИ 10 20 30 40 50
Описание слайда:

НСД 10 20 30 40 50 Архитектура 10 20 30 40 50 СБ и СЗИ 10 20 30 40 50 Начало 10 20 30 40 50 Салянка 10 20 30 40 50

№ слайда 3 10 Главным требованием к паролю в аутентификации на основе паролей является.
Описание слайда:

10 Главным требованием к паролю в аутентификации на основе паролей является. Простота запоминания, сложность перебора

№ слайда 4 20 Главным достоинством аутентификации на основе биометрических характеристик
Описание слайда:

20 Главным достоинством аутентификации на основе биометрических характеристик является Трудность фальсификации

№ слайда 5 30 С чем сравнивается полученная роспись от пользователя в системе с аутентиф
Описание слайда:

30 С чем сравнивается полученная роспись от пользователя в системе с аутентификацией по росписи Мышью С эталоном росписи

№ слайда 6 40 Этот протокол аутентификации основан на генерации паролей. Протокол S/key
Описание слайда:

40 Этот протокол аутентификации основан на генерации паролей. Протокол S/key

№ слайда 7  Именно это иллюстрирует данная схема Кот в мешке ПА защита от уд. НСД
Описание слайда:

Именно это иллюстрирует данная схема Кот в мешке ПА защита от уд. НСД

№ слайда 8 10 Защита информации немыслима без использования ЭТИХ средств защиты Криптог
Описание слайда:

10 Защита информации немыслима без использования ЭТИХ средств защиты Криптографические ф-ии

№ слайда 9 20 Основными понятиями процесса разграничения доступа к объектам ОС являются
Описание слайда:

20 Основными понятиями процесса разграничения доступа к объектам ОС являются Объект, метод, субъект

№ слайда 10 30 Проблема записи информации в мандатном способе РД решается ЭТИМ способом.
Описание слайда:

30 Проблема записи информации в мандатном способе РД решается ЭТИМ способом. Доступ на запись дается если УБ субъекта равняется УБ объекта

№ слайда 11 40 Недостатком мандатного метода разграничение является. Избыточность прав до
Описание слайда:

40 Недостатком мандатного метода разграничение является. Избыточность прав доступа отдельных субъектов

№ слайда 12 50 Современные ОС, как правило, работают не изолированно, а в составе локальн
Описание слайда:

50 Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. Отсюда вытекает название функции подсистемы защиты. Сетевые ф-ии

№ слайда 13 10 В ведении сотрудников этой службы находятся все вопросы, связанные с регла
Описание слайда:

10 В ведении сотрудников этой службы находятся все вопросы, связанные с регламентацией деятельности персонала объекта и его посетителей. Группа режима

№ слайда 14 20 Это бесконтрольный выход конфиденциальной информации за пределы организаци
Описание слайда:

20 Это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена Утечка

№ слайда 15 30 Деятельность различных подразделений службы безопасности предприятия подпа
Описание слайда:

30 Деятельность различных подразделений службы безопасности предприятия подпадает под требования закона №128–ФЗ , по которому подлежит ЭТОМУ Лицензированию.

№ слайда 16 40 Правовой акт, определяющий свод правил, регулирующих деятельность организа
Описание слайда:

40 Правовой акт, определяющий свод правил, регулирующих деятельность организации, ее взаимоотношения с другими организациями и гражданами, права и обязанности в определенной сфере ее деятельности. Устав

№ слайда 17 50 Обычно организационное проектирование системы управления СБП завершается Э
Описание слайда:

50 Обычно организационное проектирование системы управления СБП завершается ЭТИМ расчетом экономической эффективности проектных решений

№ слайда 18 10 Этот вопрос КИБ связан с понятием угрозы. От чего защищаться?
Описание слайда:

10 Этот вопрос КИБ связан с понятием угрозы. От чего защищаться?

№ слайда 19 20 Это средство защиты информации включают в себя законы и другие правовые ак
Описание слайда:

20 Это средство защиты информации включают в себя законы и другие правовые акты, а также механизмы их реализации. Нормативно-правовые

№ слайда 20 30 Одним из назначений ОС является: предоставление пользователю возможностей
Описание слайда:

30 Одним из назначений ОС является: предоставление пользователю возможностей общего управления машиной. Какое второе назначение? Поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой

№ слайда 21 40 Компания AMD впервые в истории компьютерной индустрии предложила именно ЭТ
Описание слайда:

40 Компания AMD впервые в истории компьютерной индустрии предложила именно ЭТО как радикальное решение перегрузки буфера. предотвращение исполнения подозрительного кода на уровне процессора

№ слайда 22 Кот в мешке. деревянный герб Соединенных Штатов В 1945 году американскому по
Описание слайда:

Кот в мешке. деревянный герб Соединенных Штатов В 1945 году американскому послу в Москве Авереллу Гарриману пионерами «Артека» было подарено это

№ слайда 23 10 Программно-аппаратное средство, обладающее возможностями шифрования исходя
Описание слайда:

10 Программно-аппаратное средство, обладающее возможностями шифрования исходящего трафика и расшифрования входящего. Крипто-роутер

№ слайда 24 20 Этот процесс загружает индивидуальные настройки пользователя и загружает е
Описание слайда:

20 Этот процесс загружает индивидуальные настройки пользователя и загружает его программную среду. UserInit

№ слайда 25 30 Эти вирусы, после того как получили управление, производят поиск файлов дл
Описание слайда:

30 Эти вирусы, после того как получили управление, производят поиск файлов для заражения только в текущем и (или) корневом каталогах Нерезидентный вирус

№ слайда 26 40 Основой для этой аутентификации является договоренность пользователя и сис
Описание слайда:

40 Основой для этой аутентификации является договоренность пользователя и системы о некой информации, которую могут знать только они. Модель рукопожатия

№ слайда 27 50 В обязанности этого сотрудника СЗИ входит реализация и изменение средств з
Описание слайда:

50 В обязанности этого сотрудника СЗИ входит реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости Администратор без. данных

№ слайда 28 Супер-Игра 	Напишите какие процессы и библиотеки входят в верхний, средний и
Описание слайда:

Супер-Игра Напишите какие процессы и библиотеки входят в верхний, средний и нижний уровень подсистемы аутентификации Windows.


Автор
Дата добавления 22.10.2015
Раздел Информатика
Подраздел Презентации
Просмотров141
Номер материала ДВ-087868
Получить свидетельство о публикации


Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх