
- •1. Якими засобами користуються злочинці для отримання информації?
- •2) Що використовуються в багатьох випадках в якості засобу контролю доступу до інформації?
- •3)Які пропонуються рекомендації, у межах яких повинний бути забезпечений належний рівень захисту?
- •4)Які засоби контролю варто установити у режимних територіях, зонах або приміщеннях?
- •5)Що є основними завданнями Внутрішньооб’єкгового режиму?
- •6) Що потрібно у процесі реалізації основних технічних заходів захисту?
- •12)Що передбачає визначення вимог до засобів захисту?
- •13) Які основні механізми інформаційної безпеки?
- •14)Що треба розглянути при виборі та облаштуванні приміщення, де обробляється інформація з обмеженим доступом?
- •15)Які пропонуються рекомендації при використанні обладнання інформаційних систем за межами організації?
- •16)Які вимоги викладається в технічному завданні на комплексну систему захисту інформації?
- •17)Що є вихідними даними для розроблення технічного завдання на комплексну систему захисту інформації?
- •18.Який перелік основних робіт етапу формування технічного завдання?
- •19.Які основні розділи повинне включати технічне завдання?
- •20.Які документи повинен містити план технічного захисту інформації?
- •21.Які засоби можуть бути застосовані для захисту від працівників?
- •22.Які основні методи і засоби отримання та захисту інформації?
- •2)На яких обґрунтуваннях базується схема класифікації інформації?
- •3)Наведіть класифікацію інформації з обмеженним доступом?
- •4)Наведіть динаміку зміни грифа, обмеження доступу?
- •5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?
- •6)Що регулює Закон україни «про державну таємницю»?
- •7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?
- •27)Які пропонуються рекомендації з вибору і використання паролів?
- •28)Що потрібен включати план я безперебійної роботи організації?
- •29)Як реалізувати засоби контролю,щоб звести ризик ушкодження інформаційних систем до мінімуму?
- •30) У процесі реалізації первинних технічних заходів потрібно забезпе чувати:
- •31)Які правила використання робочого стола?
- •32)Які питання рекомендується розглянути на етапі підготовчих робіт з організації доступу до інформаційної системи?
- •33)Які аспекти включає управління доступу до сервісів?
- •34)Які пропонуються рекомендації при користуванні сховищем (шафою, металевою шафою, сейфом) для зберігання матеріальних носіїв інформації з обмеженим доступом?
- •35)Які рекомендації пропонуються для надійного знищення носіїв інформації?
- •8. Склад та порядок розміщення обов'язкових реквізитів електронних документів дсту 4163-2003.
- •9.Що визначає закон України «про електроннийцифровийпідпис»?
- •10.Які чотири технічні досягнення становлять основу сучасних інформаційних технологій?
- •11. Що є основними складовими елементами інформаційних технологій?
- •14. Що включає захист інформації?
- •15. Як реалізується технологія обробки текстової інформації?
- •16. Що забезпечую програмне забезпечення з відкритим кодом?
- •17. Яку необхідно виконувати нерівність для рішення про придбання того чи іншого продукту?
- •18. Як визначається модель витрат на відкрите і закрите програмне забезпечення?
- •19. Якіпроцесивходятьдо складу основнихпроцесівжиттєвого циклу програмногопродукту?
- •20. Якієтапимаєрозробкаполітикизахищенностіпрограмногозабезпечення ?
- •21. Ліцензії на програмний продукт та умовиїхрозповсюдження?
- •22. Технології обробки графічної інформації?
- •23. Інтернет-технології?
- •24. Загрози інформаційному забезпеченню?
6) Що потрібно у процесі реалізації основних технічних заходів захисту?
У процесі реалізації основних технічних заходів захисту потрібно:
установити засоби виявлення та індикації загроз і перевірити їхню Працездатність;
установити захищені засоби обробки інформації, засоби технічного захисту інформації та перевірити їхню працездатність;
застосувати програмні засоби захисту в засобах обчислювальної техніки, інформаційних системах, здійснити їхнє функціональне тестування в на відповідність вимогам захищеності;
застосувати спеціальні інженерно-технічні споруди, засоби (системи).
7)Для чого застосовують засоби виявлення та індикації загроз?
Засоби виявлення та індикації загроз застосовують для сигналізації та оповіщення власника (користувача, розпорядника) інформації з обмеженим доступом про витік інформації чи порушення її цілісності.
8)Що треба встановити в ході атестації?
У ході атестаті потрібно:
встановити відповідність об’єкта, шо атестується, вимогам технічного захисту інформації;
оцінити якість та надійність заходів захисту інформації;
оцінити повноту та доступність технічної документації для об'єкта атесташї;
визначити необхідність внесення змін і доповнень до організаційно- розпорядчих документів.
9)Які етапи передбачає розробка політики інформаційної безпеки?
Розробка політики інформаційної безпеки передбачає такі етапи:
аналіз ризиків;
визначення вимог до засобів захисту
вибір основних рішень щодо забеспечення режиму інформаційної беспеки
розробка планів забезпечення безперебійної роботи організації
документашйне оформлення політики інформаційної беспеки
10) Які етапи передбачає Вивчення і систематизація загроз інформаційної безпеки
Вивчення і систематизація загроз інформаційної безпеки такі етапи:
вибір елементів інформаційної системи та інформаційних ресурсів для яких буде провадитись аналіз. Мають бути вибрані критичні елементи автоматнзованої системи і критичні інформаційні ресурси, котрі можуть бути
обьєктами атаки або самі є потенційним джерелом порушення режиму інформаційної безпеки;
ідентифікація загроз і формування списку загроз. Формується детальний список загроз, складається матриця загрози/елементи інформаційної системи або інформаційні ресурси. Кожному елементу матриці має бути
співставленно опис можливих дій загроз на відповідні елементи інформаційної системи або інформаційний ресурс. У процесі складання матриці уточненюється список загроз і виділених елементів;
розробка методологій оцінки ризику. Має бути отримана оцінка допустюго і існуючого ризику здійснення загроз на протязі деякого часу.
12)Що передбачає визначення вимог до засобів захисту?
Визначення вимог до засобів захисту передбачає:
формулювання вимог до інформаційної безпеки, що витікають з аналізу функцій і завдань інформаційної системи з урахуванням попереднього анашу ризиків;
вибір профілю захисту (клас захисту інформаційної системи від не санкціонованого доступу).