
- •Билеты для экзамена по дисциплине «Основы информационной безопасности» (оиб).
- •Билет 1
- •1. Типы объектов защиты информации и их определения.
- •21. Законодательные акты, регламентирующие работу со сведениями, составляющими государственную тайну.
- •41. Сферы применения симметричного и асимметричного шифрования.
- •Билет 2
- •2. Свойства информации, обеспечиваемые при её защите.
- •22. Законодательные акты, регламентирующие работу с персональными данными.
- •42. Примеры криптографических средств защиты информации.
- •Билет 3
- •3. Категории доступа к информации. Степени секретности сведений, составляющих государственную тайну.
- •23. Законодательные акты, регламентирующие работу со сведениями, составляющими служебную и коммерческую тайну.
- •43. Виды лицензируемой деятельности по криптографической защите информации.
- •Билет 4
- •4. Виды информации, относящейся к сведениям конфиденциального характера.
- •24. Основные функции фсб России в области обеспечения информационной безопасности.
- •44. Требования по сертификации криптографических средств защиты информации.
- •Билет 5
- •5. Понятие «нарушение информационной безопасности». Примеры атак на информационные системы.
- •25. Основные функции фстэк России в области обеспечения информационной безопасности.
- •45. Нормативные документы фсб России по защите персональных данных.
- •Билет 6
- •6. Понятие «угроза информационной безопасности». Формы представления информации.
- •26. Правовые документы, устанавливающие ответственность за компьютерные преступления.
- •Глава 28. Преступления в сфере компьютерной информации.
- •46. Методы программно-аппаратной защиты информации.
- •Билет 7
- •7. Угрозы конфиденциальности информации, представленной в различных формах.
- •27.Правовые документы, устанавливающие ответственность за разглашение сведений ограниченного доступа.
- •47. Примеры средств программно-аппаратной защиты информации.
- •Билет 8
- •8. Угрозы целостности информации, представленной в различных формах.
- •28. Правовые документы, устанавливающие ответственность за разглашение персональных данных.
- •Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации.
- •48. Виды сертификатов соответствия средств защиты информации.
- •Билет 9
- •9. Угрозы доступности информации, представленной в различных формах.
- •29. Задачи организационной защиты информации.
- •1. Начальный анализ объекта защиты и средств защиты:
- •2. Организация подразделения безопасности:
- •3. Работа с персоналом:
- •4. Организация защищённого документооборота:
- •5. Организация пропускного режима и физической защиты объекта:
- •6. Оценка соответствия стандартам иб:
- •49. Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.
- •Билет 10
- •10. Способы реализации угроз, направленных на акустическую информацию.
- •30. Стандарты семейства iso 27000.
- •50. Нормативные документы фстэк России по защите персональных данных.
- •Билет 11
- •11. Способы реализации угроз, направленных на видовую информацию.
- •31. Этапы анализа объектов защиты.
- •51. Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.
- •Билет 12
- •12. Способы реализации угроз информации, представленной в виде сигналов.
- •32. Основные нормативные документы, регламентирующие обеспечение информационной безопасности в организации.
- •52. Требования фстэк России по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.
- •Билет 13
- •13. Способы реализации угроз, направленных на компьютерную информацию.
- •Выбор цели:
- •Подготовка ботнета:
- •Запуск атаки:
- •33. Основные определения в области технической защиты информации.
- •53.Требования фстэк России по обеспечению безопасности государственных информационных систем.
- •Билет 14
- •14. Понятие «обеспечение информационной безопасности организации». Примеры методов и средств защиты информации.
- •34. Примеры технических и инженерно-технических средств защиты информации.
- •54. Требования фстэк России по обеспечению безопасности систем критической информационной инфраструктуры.
- •Билет 15
- •15. Понятие «система защиты информации». Направления защиты информации.
- •35. Виды лицензируемой деятельности по технической защите конфиденциальной информации.
- •55. Требования фстэк России по обеспечению безопасности асутп.
- •Билет 16
- •16. Элементы информационной системы, являющиеся объектами защиты.
- •36. Виды лицензируемой деятельности по разработке и производству средств защиты конфиденциальной информации.
- •56. Понятие «кибертерроризм». Основные внешние факторы, способствующие распространению терроризма.
- •Билет 17
- •17. Угрозы конфиденциальности и целостности, направленные на автоматизированные информационные системы.
- •37. Нормативные документы, регламентирующие сертификацию средств защиты информации.
- •57. Способы использования информационных технологий террористическими группами.
- •Билет 18
- •18. Угрозы конфиденциальности и целостности, направленные на персонал организации.
- •38. Виды средств защиты информации, подлежащих сертификации в системе сертификации сзи-гт.
- •58. Классификация информационного терроризма.
- •Билет 19
- •19.Способы реализации угроз, направленных на автоматизированные информационные системы и системы защиты информации.
- •39. Законы и стандарты в области криптографической защиты информации.
- •59. Задачи по защите от кибертерроризма.
- •Билет 20
- •20. Понятие «Уязвимость». Причины возникновения уязвимостей.
- •40. Основные определения в области криптографической защиты информации.
- •60. Понятие кибербезопасности в iso/iec 27032:2012.
50. Нормативные документы фстэк России по защите персональных данных.
Приказ ФСТЭК России от 18.02.2013 № 21 "Об утверждении методических рекомендаций по организации защиты персональных данных при их обработке в информационных системах, использующихся для обеспечения безопасности Российской Федерации".
Приказ ФСТЭК России от 30.12.2013 № 1085 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".
Методические рекомендации ФСТЭК России по защите персональных данных при их обработке в информационных системах, использующихся для обеспечения безопасности Российской Федерации.
Требования ФСТЭК России к защите персональных данных при их обработке в информационных системах персональных данных.
Инструкция ФСТЭК России по защите персональных данных при их обработке в информационных системах персональных данных.
Приказ ФСТЭК России от 05.10.2016 № 538 "Об утверждении требований к защите персональных данных при их обработке в информационных системах общего назначения".
Билет 11
11. Способы реализации угроз, направленных на видовую информацию.
*Нужно сочинить красивую историю, как злоумышленник будет реализовывать. Какая у него будет последовательность действий
Возможный пример:
Злоумышленник должен выбрать конкретную цель, например, конфиденциальный документ, объект или место.
Разведка: Злоумышленник должен собрать информацию о цели, например, местоположение, режим работы, меры безопасности.
Выбор оборудования: Злоумышленник должен выбрать подходящее оборудование для перехвата видовой информации, например, фотоаппарат, видеокамеру
Либо устроиться в организацию, чтобы проникнуть к цели
Размещение оборудования: Злоумышленник должен незаметно разместить оборудование для перехвата вблизи цели.
Съемка: Злоумышленник должен сделать снимки или видеозаписи цели.
31. Этапы анализа объектов защиты.
Он засчитал:
1. Узнать, что хотим защищать
2. Оценить уязвимости
3. Составить перечень угроз
4. Понять какие уязвимости актуальны и что с ними делать
5. Выбрать необходимые средства защиты, которые позволят защитится от угроз
Ещё могут подойти, лучше прочитать хотя бы:
Определение объектов защиты. Необходимо определить, какие объекты информации и информационных систем нуждаются в защите.
Анализ угроз безопасности. Необходимо оценить угрозы безопасности, которые могут возникнуть в отношении объектов защиты.
Оценка уязвимостей. Необходимо проанализировать уязвимости объектов защиты и определить, какие меры защиты необходимо принять для их устранения.
Разработка стратегии защиты. На основе полученных данных необходимо разработать стратегию защиты объектов информации и информационных систем.
Реализация мер защиты. После разработки стратегии защиты необходимо реализовать меры защиты объектов информации и информационных систем.
Мониторинг и анализ результатов. Необходимо постоянно мониторить состояние объектов защиты и анализировать результаты принятых мер защиты, чтобы в случае необходимости корректировать стратегию защиты.