Разделы
· О сайте
· Юриспруденция
· Управление предприятием
· Маркетинговый план
· Финансовое планирование
· Бизнес-планирование
· Исследования рынка
· Форумы по бизнесу
· Должностные инструкции
· Положения об отделах




Рекомендуем

Полезные ресурсы и публикации:
-



Плановик.Ру

А.М. Рыбников
Платежные системы

Учебное пособие – Симферополь: ТНУ, 2011. – 228 с.

Предыдущая

Глава 4. Мероприятия защиты информационной безопасности платежных систем

Вопросы для самопроверки знаний к главе 4

1. Что такое защита информации?

2. Что такое внутренняя безопасность платежных систем?

3. Что такое внешняя безопасность платежных систем?

4. Когда применяется комплексный подход к защите платежных систем?

5. Когда применяется фрагментарный подход к защите платежных систем?

6. Что определяет политика безопасности?

7. Кто является субъектами отношений, связанными с обработкой информации в автоматизированной системе?

8. Назовите этапы анализа риска.

9. Назовите четыре основных этапа создания надежной системы защиты.

10. Какие существуют угрозы по целям реализации?

11. Какие существуют угрозы по принципу влияния на систему?

12. Какие существуют угрозы по характеру влияния на систему?

13. Какие существуют угрозы по причинам появления ошибок в системе защиты?

14. Какие существуют угрозы по способам влияния на объект атаки?

15. Какие угрозы являются наиболее распространенными?

16. Назовите направления защиты электронных систем в зависимости от существующих угроз.

17. Что относится к классу программных средств защиты?

18. Что должна обеспечивать система защиты информации?

19. Перечислите общие принципы реализации политики безопасности и механизмы защиты.

20. Назовите четыре способа распределения доступа к совместно используемым объектам.

21. Какие задачи решает криптография?

22. Что понимается под криптоалгоритмом?

23. На какие классы делятся все общие алгоритмы шифрования?

24. Суть симметричных алгоритмов шифрования?

25. Что такое код Вернама?

26. Суть асимметричных алгоритмов шифрования?

27. Что можно отнести к административным мерам защиты?

28. Какие необходимо выполнить требования, чтобы Национальный банк дал участнику СЭП средства защиты информации?

29. Что должна обеспечивать система защиты НБУ?

30. Для чего используют технологический контроль в СЭМП?

31. Для чего используют криптографическую защиту информации?

32. Какие меры нужно принимать для информационной безопасности в СЭМП?

33. Каким образом осуществляется контроль за выполнением требований по защите информации в банковских учреждениях?

Предыдущая



Copyright © 2006 - 2023, Плановик.Ру - бизнес, право, управление