
- •1. Якими засобами користуються злочинці для отримання информації?
- •2) Що використовуються в багатьох випадках в якості засобу контролю доступу до інформації?
- •3)Які пропонуються рекомендації, у межах яких повинний бути забезпечений належний рівень захисту?
- •4)Які засоби контролю варто установити у режимних територіях, зонах або приміщеннях?
- •5)Що є основними завданнями Внутрішньооб’єкгового режиму?
- •6) Що потрібно у процесі реалізації основних технічних заходів захисту?
- •12)Що передбачає визначення вимог до засобів захисту?
- •13) Які основні механізми інформаційної безпеки?
- •14)Що треба розглянути при виборі та облаштуванні приміщення, де обробляється інформація з обмеженим доступом?
- •15)Які пропонуються рекомендації при використанні обладнання інформаційних систем за межами організації?
- •16)Які вимоги викладається в технічному завданні на комплексну систему захисту інформації?
- •17)Що є вихідними даними для розроблення технічного завдання на комплексну систему захисту інформації?
- •18.Який перелік основних робіт етапу формування технічного завдання?
- •19.Які основні розділи повинне включати технічне завдання?
- •20.Які документи повинен містити план технічного захисту інформації?
- •21.Які засоби можуть бути застосовані для захисту від працівників?
- •22.Які основні методи і засоби отримання та захисту інформації?
- •2)На яких обґрунтуваннях базується схема класифікації інформації?
- •3)Наведіть класифікацію інформації з обмеженним доступом?
- •4)Наведіть динаміку зміни грифа, обмеження доступу?
- •5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?
- •6)Що регулює Закон україни «про державну таємницю»?
- •7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?
- •27)Які пропонуються рекомендації з вибору і використання паролів?
- •28)Що потрібен включати план я безперебійної роботи організації?
- •29)Як реалізувати засоби контролю,щоб звести ризик ушкодження інформаційних систем до мінімуму?
- •30) У процесі реалізації первинних технічних заходів потрібно забезпе чувати:
- •31)Які правила використання робочого стола?
- •32)Які питання рекомендується розглянути на етапі підготовчих робіт з організації доступу до інформаційної системи?
- •33)Які аспекти включає управління доступу до сервісів?
- •34)Які пропонуються рекомендації при користуванні сховищем (шафою, металевою шафою, сейфом) для зберігання матеріальних носіїв інформації з обмеженим доступом?
- •35)Які рекомендації пропонуються для надійного знищення носіїв інформації?
- •8. Склад та порядок розміщення обов'язкових реквізитів електронних документів дсту 4163-2003.
- •9.Що визначає закон України «про електроннийцифровийпідпис»?
- •10.Які чотири технічні досягнення становлять основу сучасних інформаційних технологій?
- •11. Що є основними складовими елементами інформаційних технологій?
- •14. Що включає захист інформації?
- •15. Як реалізується технологія обробки текстової інформації?
- •16. Що забезпечую програмне забезпечення з відкритим кодом?
- •17. Яку необхідно виконувати нерівність для рішення про придбання того чи іншого продукту?
- •18. Як визначається модель витрат на відкрите і закрите програмне забезпечення?
- •19. Якіпроцесивходятьдо складу основнихпроцесівжиттєвого циклу програмногопродукту?
- •20. Якієтапимаєрозробкаполітикизахищенностіпрограмногозабезпечення ?
- •21. Ліцензії на програмний продукт та умовиїхрозповсюдження?
- •22. Технології обробки графічної інформації?
- •23. Інтернет-технології?
- •24. Загрози інформаційному забезпеченню?
35)Які рекомендації пропонуються для надійного знищення носіїв інформації?
матеріальні носії, які містять інформацію з обмеженим доступом, необхідно надійно знищувати шляхом спалювання (розплавлення), розчинення або хімічного розкладання, дроблення, перетворення на м'яку безформну масу, порошок, дрібні частки не більш 2,5 мм , це унеможливлює відновлення тексту, магнітні записи розмагнічуються чи звільняються від даних для використання всередині організації;
І^для ідентифікації носіїв інформації, які потребують надійного Ьнишення, пропонується такий список:
вхідна або вихідна документація;
одноразові стрічки для принтерів;
магнітні стрічки;
зняті носії інформації (диски, дискети тощо);
роздруківка програм;
текстові дані;
системна документація.
Кожен випадок знищення матеріальних носіїв інформації необхідно реєструвати у відповідному контрольному журналі (для майбутніх довідок).
При накопиченні матеріальних носіїв інформації, які підлягають знищенню, потрібно враховувати ефект акумуляції, який може привести до того, що велика кількість відкритої інформації стає інформацією з обмеженим доступом
8. Склад та порядок розміщення обов'язкових реквізитів електронних документів дсту 4163-2003.
Державними стандартами встановлено 36 реквізитів документів:
01 — зображення Державного герба України, герба Автономної Республіки Крим
02 — зображення емблеми організації або товарного знака (знака обслуговування)
03 — зображення нагород
04 — код організації
05 — код форми документа
06 — назва організації вищого рівня
07 — назва організації
08 — назва структурного підрозділу організації
09 — довідкові дані про організацію
10 — назва виду документа
11 — дата документа
12 — реєстраційний індекс документа
13 — посилання на реєстраційний індекс і дату документа, на який дають відповідь
14 — місце складення або видання документа
15 — гриф обмеження доступу до документа
16 — адресат
17 — гриф затвердження документа
18 — резолюція
19 — заголовок до тексту документа
20 — відмітка про контроль
21 — текст документа
22 — відмітка про наявність додатків
23 — підпис
24 — гриф погодження документа
25 — візи документа
26 — відбиток печатки
27 — відмітка про засвідчення копії
28 — прізвище виконавця і номер його телефону
29 — відмітка про виконання документа і направлення його до справи
30 — відмітка про наявність документа в електронній формі
31 — відмітка про надійдення документа до організації
32 — запис про державну реєстрацію
9.Що визначає закон України «про електроннийцифровийпідпис»?
Закон України «Про електронний цифровий підпис» визначає правовий статус електронного цифрового підпису та регулює відносини, що виникають при використанні електронного цифрового підпису.
10.Які чотири технічні досягнення становлять основу сучасних інформаційних технологій?
1)Поява нових носіїв інформації(магнітні диски,флеш,СD-ROM,тощо);
2)Розвитокзасобывзаписузв’язку, забезпечення доступу інформації практично на всійЗемній кулі без обмеження в часі(Глобальна мережа,спутниковийзвя’язок,передача данних,тощо);
3)Можливістьавтоматизованоїобробкиінформвції у місцяхїхвинекнення за допомогоюінформаційних систем;
4)Можливістьвіддаленогодоступуіобробкиінформації, щозберігається в базах і банках данних.