Гахов С.О (4 курс 2 семестр) / Теоретичні питання, які виносяться на екзамен з дисципліни Цифрова криміналістика
.doc1. Поняття “цифрова криміналістика”.
2. Зміст процесу розслідування кіберінцидентів.
3. Цифрова криміналістична модель розслідування (Digital Forensic Investigation Model).
4. Інтегрована модель цифрового розслідування (The Integrated Digital Investigation Model (IDIP)).
Лекція_Т1 ЦК
5. Превентивні заходи забезпечення кібербезпеки корпоративної інформаційної системи.
6. Детективні заходи забезпечення кібербезпеки корпоративної інформаційної системи.
7. Корективні заходи забезпечення кібербезпеки корпоративної інформаційної системи.
8. Поняття “подія безпеки”. Поняття “інцидент безпеки”.
9. Поняття “вразливість”, “загроза”, “атака” та їх взаємозв’язок.
10. Класифікація вразливостей. Джерела даних щодо вразливостей. Прийняті позначення вразливостей.
11. Поняття “реагування на кіберінциденти” (Incident Response). Основні етапи процесу реагування на інциденти та їх зміст.
12. Основні рекомендації для організації правильного “реагування на кіберінциденти”.
13. Поняття “цифрова криміналістика”. Основні етапи розслідування кіберінцидентів.
14. Зміст етапу “збирання” процесу розслідування кіберінциденту.
15. Зміст етапу “експертиза” процесу розслідування кіберінциденту.
16. Зміст етапу “аналіз” процесу розслідування кіберінциденту.
17. Зміст етапу “звітність” процесу розслідування кіберінциденту.
Лекція_Т2 ЦК
18. Поняття “інформаційно-аналітична діяльність фахівців з кібербезпеки”.
19. Зміст інформаційної діяльності фахівців з кібербезпеки.
20. Зміст аналітичної діяльності фахівців з кібербезпеки.
21. Основні методи аналітичної діяльності фахівців з кібербезпеки та їх зміст.
22. Призначення та основні функції IBM i2 Intelligence Analysis Platform.
23. Основні компоненти архітектури IBM i2 Intelligence Analysis Platform.
Лекція_Т3 ЦК больше в самой лекции
24. Логічна архітектура IBM i2 Analyze (дані, сервіси, клієнти).
25. Фізична архітектура IBM i2 Analyze.
26. Архітектура безпеки IBM i2 Analyze.
Лекція_Т4 ЦК больше в самой лекции
27. Дані в системі в IBM i2 Analyst's Notebook.
28. Подання об’єктів в IBM i2 Analyst's Notebook.
29. Подання зв’язків в IBM i2 Analyst's Notebook.
30. Подання властивостей в IBM i2 Analyst's Notebook.
Лекція_Т5 ЦК больше в самой лекции
31. Схеми в IBM i2 Analyst's Notebook.
32. Аналітичні компонування схем в IBM i2 Analyst's Notebook.
33. Пошук інформації та мереж в IBM i2 Analyst's Notebook.
34. Статистичні представлення даних схеми в IBM i2 Analyst's Notebook.
Лекція_Т6 ЦК больше в самой лекции
35. Інтерпретація даних дій в IBM i2 Analyst's Notebook.
36. Пошук шаблонів дій в IBM i2 Analyst's Notebook.
37. Семантичний тип. Конфігурація індикаторів тривалості. Конфігурація форматування індикатора.
Лекція_Т7 ЦК
38. Сутність методу аналізу соціальної мережі в IBM i2 Analyst's Notebook
38. Поняття “центральність” методу аналізу соціальної мережі. Основні показники центральності.
39. Сутність та значення показника кластерізації “К-ядро” методу аналізу соціальної мережі.
40. Сутність та значення показника центральності “проміжність” методу аналізу соціальної мережі.
41. Сутність та значення показника центральності “проміжність зв’язків” методу аналізу соціальної мережі.
42. Сутність та значення показника центральності “близькість” методу аналізу соціальної мережі.
43. Сутність та значення показника центральності “ступінь” методу аналізу соціальної мережі.
44. Сутність та значення показника центральності “власний вектор” методу аналізу соціальної мережі.
45. Сутність та значення показника центральності “напрямок зв’язку” методу аналізу соціальної мережі.
46. Сутність та значення показника центральності “вага зв’язку” методу аналізу соціальної мережі.
Лекція_Т8 ЦК
47. Інфотипи в IBM i2 Analyst's Notebook.
48. Користувальницькі семантичні типи в IBM i2 Analyst's Notebook.
49. Робота з модулями (плагіни) в IBM i2 Analyst's Notebook.
Лекція_Т9 ЦК
50. Життєвий цикл атаки (kill chain), основні етапи та їх зміст.
ПЗ_Т1 ЦК
51. Практичні дії фахівців на етапі підготовки до реагування на кіберінциденти
52. Події кібербезпеки, які свідчать про можливі кіберінциденти.
53. Способи визначення APT-загроз.
54. Алгоритм аналізу подій в SIEM-системі.
55. Практичні дії фахівців на етапі стримування під час реагування на кіберінциденти.
56. Практичні дії фахівців на етапі видалення та відновлення після кіберінциденту.
57. Практичні дії фахівців на етапі висновків після кіберінциденту.
ПЗ_Т2 ЦК
58. Спільна робота IBM QRadar SIEM з ІВМ i2 Analyst's Notebook
ПЗ_Т6 ЦК