Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты_Обеспечение_информационной_безопасности_ВСЕ.docx
Скачиваний:
0
Добавлен:
24.01.2026
Размер:
192.79 Кб
Скачать

Вопросы к экзамену по оиБвИс

(вопросы по лр в контрольных вопросах по первому блоку, см оттуда + добавила в конце их на всякий случай)

1 лр.

  1. Перечислите основные этапы построения КСЗИ.

  2. Назовите ГОСТ с учётом которых должны быть разработаны требования к системе защиты информации.

  3. Перечислите основные понятия, которые будут определены при проектировании КСЗИ.

  4. Перечислите основное содержание эксплуатационной документации КСЗИ.

  5. Перечислите этапы внедрения системы защиты информации.

  6. Перечислите процессы выполняемые при обеспечении защиты информации в ходе эксплуатации аттестованной информационной системы.

2 лр.

  1. Какие существуют виды обследования защищённости?

  2. Что должен содержать аттестат соответствия?

  3. Назовите порядок проведения аттестации объектов информатизации по требованиям безопасности информации?

  4. Какие документы предоставляет заявитель для проведения испытаний органу по аттестации?

  5. Какие функции осуществляет ФСТЭК в рамках системы аттестации?

3лр.

  1. Назовите закон о защите персональных данных.

  2. Каким документом определяются требования к защите персональных данных?

  3. Назовите перечень документов используемых для защиты персональных данных.

  4. Назовите документ регламентирующий использование криптографических средств защиты в информационных системах.

4 лр.

  1. Назовите структуру нормативных документов предприятия.

  2. Какой документ по защите информации является первичным нормативным актом на предприятии?

  3. Перечислите законы, регулирующие порядок работы с конфиденциальной информацией.

  4. Что регулирует закон об архивном деле?

  5. Что регулирует Федеральный закон "О защите персональных данных"?

  6. Что регулирует Федеральный закон "О коммерческой тайне"?

  7. Что регулирует Федеральный закон "О связи"?

  8. Перечислите общий список внутренних нормативных документов, которые должны быть на любом объекте информатизации?

5 лр.

  1. Дайте определение объекта информатизации.

  2. Какая главная цель создания СЗИ?

  3. Назовите последовательность шагов для улучшения защищенности объекта информатизации.

  4. Какие исходные данные используются для составления плана по улучшению защищённости объекта информатизации?

  5. Какими документами должен руководствоваться специалист по защите информации при составлении плана мероприятий по улучшению защищённости объекта информатизации?

6 лр.

  1. Назовите основные компоненты подсистемы защиты базы данных.

  2. Какие наиболее общие подходы к вопросу обеспечения безопасности данных поддерживается в современных СУБД?

  3. Перечислите наиболее известные современные СУБД.

  4. Опишите алгоритм проверки аутентификации пользователя в MSSQLServer.

  5. Для чего используется механизм разграничения доступа на уровне СУБД.

7 лр.

  1. Что называется телекоммуникационной инфраструктурой предприятия?

  2. Назовите основные уровни модели OSI, используемые для защиты телекоммуникационной инфраструктуры.

  3. Назовите основные компоненты защищенной телекоммуникационной инфраструктуры.

  4. Перечислите основные методы защиты телекоммуникационной инфраструктуры на канальном уровне.

  5. Перечислите основные методы защиты телекоммуникационной инфраструктуры на сетевом уровне.

8 лр.

  1. Что называется системой управления информационной безопасностью?

  2. Какие стадии включает в себя процесс контроля целостности системы защиты информации?

  3. Назовите основные компоненты системы управления информационной безопасностью.

  4. Перечислите основные методы защиты систем управления информационной безопасностью.

9 лр.

  1. Назовите порядок проведения испытаний системы защиты.

  2. Назовите порядок разработки методики испытаний.

  3. Какой нормативный документ устанавливает 7 классов защищенности средств защиты информации?

  4. Назовите порядок тестирования функций МЭ.

  5. Каким рядом заметных достоинств обладает программный комплекс «Сканер-ВС»?