
- •Билет номер 1
- •1.Типы объектов защиты информации и их определения.
- •21.Законодательные акты, регламентирующие работу со сведениями, составляющими государственную тайну.
- •41.Сферы применения симметричного и асимметричного шифрования.
- •Билет номер 2
- •2. Свойства информации, обеспечиваемые при её защите.
- •22.Законодательные акты, регламентирующие работу с персональными данными.
- •42.Примеры криптографических средств защиты информации.
- •Билет номер 3
- •3. Категории доступа к информации. Степени секретности сведений, составляющих государственную тайну.
- •23.Законодательные акты, регламентирующие работу со сведениями, составляющими служебную и коммерческую тайну.
- •43.Виды лицензируемой деятельности по криптографической защите информации.
- •Билет номер 4
- •4. Виды информации, относящейся к сведениям конфиденциального характера.
- •24.Основные функции фсб России в области обеспечения информационной безопасности.
- •44.Требования по сертификации криптографических средств защиты информации.
- •5. Понятие «нарушение информационной безопасности». Примеры атак на информационные системы.
- •25.Основные функции фстэк России в области обеспечения информационной безопасности.
- •45.Нормативные документы фсб России по защите персональных данных.
- •Билет номер 6
- •6. Понятие «угроза информационной безопасности». Формы представления информации.
- •26.Правовые документы, устанавливающие ответственность за компьютерные преступления.
- •Глава 28. Преступления в сфере компьютерной информации.
- •Федеральный закон от 27 июля 2006 года № 149-фз "Об информации,
- •Постановление Правительства рф от 1 августа 1996 года № 891 "Об утверждении Правил обеспечения сохранности и защиты конфиденциальной
- •46.Методы программно-аппаратной защиты информации.
- •Билет номер 7
- •7.Угрозы конфиденциальности информации, представленной в различных формах.
- •27.Правовые документы, устанавливающие ответственность за разглашение сведений ограниченного доступа.
- •47.Примеры средств программно-аппаратной защиты информации.
- •Билет номер 8
- •8.Угрозы целостности информации, представленной в различных формах.
- •- Помехи;
- •28.Правовые документы, устанавливающие ответственность за разглашение персональных данных.
- •Глава 14. Защита персональных данных работника.
- •Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации.
- •48.Виды сертификатов соответствия средств защиты информации.
- •Билет номер 9
- •9.Угрозы доступности информации, представленной в различных формах.
- •29.Задачи организационной защиты информации.
- •49.Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.
- •Билет номер 10
- •10.Способы реализации угроз, направленных на акустическую информацию.
- •30.Стандарты семейства iso 27000
- •50.Нормативные документы фстэк России по защите персональных данных.
- •Билет номер 11
- •11.Способы реализации угроз, направленных на видовую информацию.
- •31.Этапы анализа объектов защиты.
- •51.Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.
- •Билет номер 12
- •12.Способы реализации угроз информации, представленной в виде сигналов.
- •32.Основные нормативные документы, регламентирующие обеспечение информационной безопасности в организации.
- •52.Требования фстэк России по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.
- •Билет номер 13
- •13.Способы реализации угроз, направленных на компьютерную информацию
- •33.Основные определения в области технической защиты информации.
- •53.Требования фстэк России по обеспечению безопасности государственных информационных систем.
- •Билет номер 14
- •14.Понятие «обеспечение информационной безопасности организации». Примеры методов и средств защиты информации.
- •Примеры методов и средств защиты информации:
- •34.Примеры технических и инженерно-технических средств защиты информации.
- •54.Требования фстэк России по обеспечению безопасности систем критической информационной инфраструктуры.
- •Билет номер 15
- •15.Понятие «система защиты информации». Направления защиты информации.
- •Направления защиты информации включают:
- •35.Виды лицензируемой деятельности по технической защите конфиденциальной информации.
- •55.Требования фстэк России по обеспечению безопасности асутп (Автоматизированная система управления технологическим процессом).
- •Билет номер 16
- •16.Элементы информационной системы, являющиеся объектами защиты.
- •36.Виды лицензируемой деятельности по разработке и производству средств защиты конфиденциальной информации.
- •56.Понятие «кибертерроризм». Основные внешние факторы, способствующие распространению терроризма.
- •Билет номер 17
- •17.Угрозы конфиденциальности и целостности, направленные на автоматизированные информационные системы.
- •Угрозы от утечки по техническим каналам.
- •Угрозы несанкционированного доступа к информации.
- •Приказ фсб России от 24.11.2015 n 624 "Об утверждении Правил оценки средств защиты информации".
- •Билет номер 18
- •18.Угрозы конфиденциальности и целостности, направленные на персонал организации.
- •38.Виды средств защиты информации, подлежащих сертификации в системе сертификации сзи-гт.
- •58.Классификация информационного терроризма.
- •Информационный терроризм может быть классифицирован по следующим критериям:
- •Билет номер 19
- •19.Способы реализации угроз, направленных на автоматизированные информационные системы и системы защиты информации.
- •39.Законы и стандарты в области криптографической защиты информации.
- •59.Задачи по защите от кибертерроризма.
- •Билет номер 20
- •20.Понятие «Уязвимость». Причины возникновения уязвимостей.
- •Причины возникновения уязвимости могут быть различными:
- •40.Основные определения в области криптографической защиты информации.
- •60.Понятие кибербезопасности в iso/iec 27032:2012.
47.Примеры средств программно-аппаратной защиты информации.
Антивирусные программы.
Файрволы (брандмауэры).
Криптографические средства защиты информации (шифровальные алгоритмы, ключевые носители и т.д.).
Средства аутентификации пользователей (токены, биометрические устройства, пароли и т.д.).
Средства контроля доступа (ACL, RBAC, MAC и т.д.).
Средства мониторинга и аудита (логи, мониторинг событий, системы детекции атак и т.д.).
Средства защиты от DDoS-атак (защита на уровне сети или приложения).
Средства защиты от фишинга и социальной инженерии (обучение пользователей, спам-фильтры и т.д.).
Средства защиты от утечки конфиденциальной информации (DLP-системы, контрольный доступ к съемным носителям и т.д.).
Средства защиты от вредоносного ПО (системы обнаружения и блокирования угроз, антиспам и т.д.).
К основным аппаратным средствам защиты информации относятся:
устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.);
устройства для шифрования информации;
устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).
Примеры вспомогательных аппаратных средств защиты информации:
устройства уничтожения информации на магнитных носителях;
устройства сигнализации о попытках несанкционированных действий пользователей КС и др.
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся:
• программы идентификации и аутентификации пользователей КС;
• программы разграничения доступа пользователей к ресурсам КС;
• программы шифрования информации;
• программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.
Билет номер 8
8.Угрозы целостности информации, представленной в различных формах.
Целостность (информации [ресурсов автоматизированной информационной
системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором её [их] изменение осуществляется только преднамеренно субъектами, имеющими на него право. ты че копируешь
1 - Уничтожение данных / отключение устройства;
2 - Отправка ложных данных (изменение);
- Помехи;
- Искажение информации - изменение содержания информации, что может привести к неправильному пониманию ее значения.
28.Правовые документы, устанавливающие ответственность за разглашение персональных данных.
Уголовный кодекс:
• Статья 137. Нарушение неприкосновенности частной жизни.
• Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
• Статья 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации.
• Статья 146. Нарушение авторских и смежных прав.
• Статья 147. Нарушение изобретательских и патентных прав.
КоАП:
• Статья 7.12. Нарушение авторских и смежных прав, изобретательских и патентных прав.
• Статья 13.11. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных).
Трудовой кодекс:
• Статья 81. Расторжение трудового договора по инициативе работодателя.
Трудовой договор может быть расторгнут работодателем в случае однократного грубого нарушения работником трудовых обязанностей: разглашения охраняемой законом тайны (государственной, коммерческой, служебной и иной), ставшей известной работнику в связи с исполнением им трудовых обязанностей, в том числе разглашения персональных данных другого работника.