
- •Вопрос1. Проблемы и направления обеспечения безопасности
- •Вопрос 2. Лицензирование импорта шифровальных средств в рф
- •Билет2 Вопрос1. Принципы создания и работы системы защиты
- •Вопрос 2. Конституция рф (ст.2,58,15,17,29,45).
- •Cтатья 17
- •Статья 29
- •Статья 45
- •Вопрос1. Защита информации от утечки по техническим каналам (классификация, излучения, наводка, электроакустика, микрофоны, фото). Классификация каналов утечки информации
- •Вопрос 2. Гражданский Кодекс рф(ст.1,2,128,129,132,209). Статья 1. Основные начала гражданского законодательства
- •Статья 2 Отношения, регулируемые гражданским законодательством
- •Статья 128 Виды объектов гражданских прав
- •Статья 129. Оборотоспособность объектов гражданских прав
- •Статья 132 Предприятие
- •Статья 209. Содержание права собственности
- •Вопрос 1. Меры и средства защиты информации(организационно-технические меры и технические средства).
- •1. Акустический канал утечки информации (передача информации через звуковые волны)
- •2. Меры и средства защиты информации от технических средств ее съема
- •3. Приборы обнаружения технических средств промышленного шпионажа
- •4. Защита компьютерной информации
- •Вопрос 2. Проблемы подготовки специалистов по информационной безопасности
- •Билет № 5.
- •1. Криптографическая защита информации (основные понятия).
- •Вопрос 2. 3акон рф "о частной детективной и охранной деятельности в рф". Статья 1. Частная детективная и охранная деятельность
- •Статья 2. Правовая основа частной детективной и охранной деятельности
- •Статья 3. Виды частной детективной и охранной деятельности
- •Вопрос 1. Защита информации от нсд в эвм(виды доступа, типы угроз, системы архивирования и дублирования)
- •Вопрос 2. Федеральный закон "Об информации, информатизации и защите информации" (гл.З). Глава 3. Пользование информационными ресурсами
- •Билет № 7.
- •Вопрос 1. Организационно-правовое обеспечение информационной безопасности(схема, система лицензирования, сертификация, страхование).
- •Вопрос 2. Шифры замены
- •Билет №8.
- •Вопрос 1. Государственная политика обеспечения информационной безопасности(принципы, основные отличия информационного права).
- •Вопрос 2. Лицензирование деятельности в области шифрования информации.
- •Билет№9
- •Вопрос 1. Стандарты des
- •Вопрос 2. Классификация защищаемой информации.
- •Билет №10. Вопрос1. Стандарты шифрования гост 8147-89.
- •Вопрос 2. Классификация угроз безопасности информации
- •Билет №11.
- •Вопрос 1. Информационная безопасность в современных системах управления базами данных(дискреционная и мандатная защита).
- •Вопрос 2. Федеральный закон "Об информации, информатизации и защите информации"(гл.4).
- •Глава 4. Информатизация, информационные системы, технологии и средства их обеспечения
- •Билет №12.
- •Вопрос 1. Raid - массивы, их надежность и производительность.
- •Уровни raid
- •Вопрос 2. Закон рф "о государственной тайне".
- •Билет №13.
- •Вопрос1. Криптографические системы с открытым ключом.
- •Вопрос 2. Федеральный закон "о информации, информатизации и защите информации"(гл.5).
- •Глава 5. Защита информации и прав субъектов в области информационных процессов и информатизации Статья 20. Цели защиты
- •Статья 21. Защита информации
- •Статья 22. Права и обязанности субъектов в области защиты информации
- •Статья 23. Защита прав субъектов в сфере информационных процессов и информатизации
- •Статья 24. Защита права на доступ к информации
- •Статья 25. Вступление в силу настоящего Федерального закона
- •Билет №14.
- •Вопрос1. Биометрические пароли (7 видов - настоящих и 8 видов -завтрашнего дня).
- •Идентификация по отпечаткам пальцев
- •Системы идентификации по радужной оболочке глаза
- •Системы распознавания речи
- •Вопрос 2. Шифры Вернама и блочные шифры.
- •Билет № 15.
- •Вопрос 1. Требования к носителям ключевой информации.
- •Вопрос 2. Коммерческая тайна.
- •Билет № 16.
- •1. Состояние проблемы обеспечения безопасности( угрозы: экономической, физической, информационной и материальной безопасности).
- •Вопрос 2. Страхование информационных систем.
- •Билет №17.
- •Вопрос 1. Принципы создания и работы системы защиты (качественные характеристики организационные принципы, принципы реализации системы защиты, практические рекомендации).
- •Вопрос 2. Перечень сведений, отнесенных к государственной тайне.
- •Билет №18.
- •Вопрос 1. Создание концепции защиты (основные положения, оценка угроз безопасности, подход к созданию концепции защиты).
- •Вопрос 2. Режимные требования при работе с информацией, содержащей государственную или коммерческую тайну. Работа с конфиденциальной информацией.
- •Билет №19.
- •Вопрос 1. Функции, задачи и особенности деятельности службы безопасности. (Структура сб, правовые основы деятельности сб, права, обязанности и ответственность сотрудников сб).
- •Вопрос 2. Список основных сведений, составляющих коммерческую тайну предприятия.
- •Билет №20.
- •Вопрос 2. Группа режима (структура отдела режима, правила внутреннего трудового распорядка, работа с кадрами).
- •Билет №21.
- •Вопрос 1.
- •Вопрос 2. Технические средства охранной и пожарной сигнализации( извещатели опс).
- •Билет №22.
- •Вопрос 2. Защита информации от утечки по техническим каналам(схема - классификации технических каналов утечки информации)
- •Билет №23.
- •Вопрос 1. Теоретические основы защиты информации от утечки по техническим каналам(общая постановка проблемы, математическая модель защиты информации).
- •Вопрос 2. Защита от терроризма. Классификация антитеррористических средств.
- •Билет №24.
- •Вопрос 2.
- •Билет №25.
- •Вопрос 2. Основные требования пожарной безопасности(содержание территории, зданий, помещений, сооружений, электроустановок, вентиляционных систем, автотранспортных цехов).
- •Билет № 26.
- •Вопрос 1. Системы контроля доступа( основные принципы построения, принципы идентификации, исполнительные механизмы, автотранспорт, типовые функции системы доступа).
- •Вопрос 2. Требования пожарной безопасности при использовании средств вычислительной техники(экранируемые помещения, статическое электричество). Основная документация по пожарной безопасности.
Статья 23. Защита прав субъектов в сфере информационных процессов и информатизации
1. Защита прав субъектов в сфере формирования информационных ресурсов, пользования информационными ресурсами, разработки, производства и применения информационных систем, технологий и средств их обеспечения осуществляется в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба.
2. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским судом с учетом специфики правонарушений и нанесенного ущерба.
3. За правонарушения при работе с документированной информацией органы государственной власти, организации и их должностные лица несут ответственность в соответствии с законодательством Российской Федерации и субъектов Российской Федерации.
Для рассмотрения конфликтных ситуаций и защиты прав участников в сфере формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения могут создаваться временные и постоянные третейские суды.
Третейский суд рассматривает конфликты и споры сторон в порядке, установленном законодательством о третейских судах. 4. Ответственность за нарушения международных норм и правил в области формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения возлагается на органы государственной власти, организации и граждан в соответствии с договорами, заключенными ими с зарубежными фирмами и другими партнерами с учетом международных договоров, ратифицированных Российской Федерацией.
Статья 24. Защита права на доступ к информации
1. Отказ в доступе к открытой информации или предоставление пользователям заведомо недостоверной информации могут быть обжалованы в судебном порядке.
Неисполнение или ненадлежащее исполнение обязательств по договору поставки, купли-продажи, по другим формам обмена информационными ресурсами между организациями рассматриваются арбитражным судом.
Во всех случаях лица, которым отказано в доступе к информации, и лица, получившие недостоверную информацию, имеют право на возмещение понесенного ими ущерба.
2. Суд рассматривает споры о необоснованном отнесении информации к категории информации с ограниченным доступом, иски о возмещении ущерба в случаях необоснованного отказа в предоставлении информации пользователям или в результате других нарушений прав пользователей.
3. Руководители, другие служащие органов государственной власти, организаций, виновные в незаконном ограничении доступа к информации и нарушении режима защиты информации, несут ответственность в соответствии с уголовным, гражданским законодательством и законодательством об административных правонарушениях.
Статья 25. Вступление в силу настоящего Федерального закона
1. Настоящий Федеральный закон вступает в силу со дня его официального опубликования.
2. Предложить Президенту Российской Федерации привести в соответствие с настоящим Федеральным законом изданные им правовые акты.
3. Поручить Правительству Российской Федерации:
привести в соответствие с настоящим Федеральным законом изданные им правовые акты;
подготовить и внести в Государственную Думу в трехмесячный срок в установленном порядке предложения о внесении изменений и дополнений в законодательство Российской Федерации в связи с принятием настоящего Федерального закона;
принять нормативные правовые акты, обеспечивающие реализацию настоящего Федерального закона.