- •1. Дайте філософське визначення методології.
- •2. Перерахуйте причини актуальності проблем інформаційної безпеки.
- •3. У чому полягає сутність репродуктивної діяльності?
- •4. Дайте визначення продуктивної діяльності.
- •5. Наведіть приклади репродуктивної та продуктивної діяльності.
- •6. Якій зміст терміну організація в методології захисту інформації?
- •16. Дайте визначення поняттю захист інформації у вузькому та широкому змісті.
- •17. Дайте визначення поняттю інформаційна безпека.
- •18.Дайте характеристику напрямам забезпечення захисту інформації: ідентифікація загроз, виявлення загроз, попередження можливих загроз,
- •19.Які існують загальні ознаки захисту або охорони інформації?
- •20.Які основні цілі захисту інформації?
- •21.Що є основним принципом захисту інформації?
- •22.Які складові методу комплексного підходу до захисту інформації?
- •23.Що таке концептуальна модель інформаційної безпеки та які її складові?
- •24.Перерахуйте основні методи захисту інформації.
- •25.Які розрізняють рівні забезпечення інформаційної безпеки?
- •26.Охарактеризуйте законодавчий рівень інформаційної безпеки та визначте види нормативно-правових актів у цій галузі.
- •27.Перерахуйте заходи адміністративного рівня, визначення політики безпеки.
- •28.Приведіть заходи процедурного рівня.
- •29.Перерахуйте заходи апаратно-програмного рівня.
- •30.Надайте характеристику особливостям інформації.
- •31.Надайте характеристику видам інформації з обмеженим доступом.
- •32. Розкрийте зміст поняття цінність інформації.
- •40. Розкрийте сутність несанкціонованого доступу до інформації.
- •41. Надайте характеристику методам та засобам розвідки електромагнітних випромінювань.
- •42. Надайте характеристику технологіям шкідливих програм.
- •43. Розкрийте зміст класифікації загроз та надайте їм характеристика
- •44. Надайте філософське визначення моделі.
- •51. Розкрийте зміст припущень у моделі порушника:
- •52. Надайте перелік внутрішніх порушників.
- •53. Надайте перелік зовнішніх порушників.
- •54. Охарактеризуйте порушника за рівнем знань.
- •55. Охарактеризуйте порушника за рівнем можливостей.
- •56. Охарактеризуйте порушника за часом та місцем дії
- •57. Яка модель порушника використовується у галузі криптографічного захисту інформації?
- •58.Розкрийте поняття об’єкт інформаційної діяльності.
- •59.Перерахуйте канали витоку інформації з обмеженим доступом.
- •60.Які існують види спеціальних досліджень?
- •61.Яке призначення та які існують види пасивних методів захисту від пемвн?
- •61.Розкрийте сутність методів зниження потужності пемвн.
- •63.Розкрийте сутність методів зашумлення, просторове та лінійне зашумлення.
- •64.На яки класи поділяють методи протидії витоку акустичних сигналів?
- •65.Надайте характеристику методам захисту акустичної інформації у виділених приміщеннях.
- •98. Яке призначення охоронної сигналізації?
- •99. Якім вимогам повинна відповідати охоронна сигналізація?
- •100. Що являє собою охоронна сигналізація?
- •101. Визначить призначення телевізійної системи відеоконтролю.
- •102. Якій склад телевізійної системи відеоконтролю у загальному випадку?
- •103. Якім шляхом досягається мінімізація наслідків аварій і стихійних лих для об'єктів інформаційних систем?
- •104. Визначите прикмет досліджень та розробок у стеганографії.
- •105. Які існують розділи класичної стеганографії?
- •106. Сформулюйте зміст цифрової стеганографії.
- •107. Що може застосовуватися у якості носія інформації, що приховується?
- •112. Які існують види атак на комп'ютерні стеганографічні системи?
- •113. У яких випадках може бути необхідно відновлення даних?
- •114. Що може бути причинами руйнування даних?
- •115. Яке основне правило у випадку випадкового видалення даних на жорсткому диску та чим воно обумовлене?
- •116. Які основні особливості носіїв інформації типу флеш-пам'ять?
- •117. У яких випадках необхідно знищувати інформацію з обмеженим доступом?
- •118. Які дії повинна включати процедура забезпечення захисту інформації, збереженої на жорстких магнітних накопичувачах?
- •119. Які існують основні способи знищення інформації?
- •120. Які недоліки притаманні програмним способам знищення інформації?
- •121. Які передумови розслідування комп'ютерних інцидентів?
- •122. Які основні етапи розслідування комп'ютерних інцидентів?
- •123. Яка інформація згідно із Законом може належати до службової?
- •124. За яких умов надається організаціям дозвіл на провадження діяльності, пов'язаної з державною таємницею?
- •125. Кім визначається порядок криптографічного та технічного захисту інформації в державі?
- •126. Які особливості захисту державної таємниці?
- •127. Які особливості захисту службової інформації?
- •128. Який державний орган визначає особливості захисту інформації в системах, які забезпечують банківську діяльність?
- •129. Які особливості захисту персональних даних?
- •130. Які права та свободи людини повинні враховуватися при обробці персональних даних?
- •131. Які існують етапи захисту персональних даних?
- •132.Яку роль відігріває персонал підприємства в його діяльності?
- •133. Які типові найбільш поширені проблеми на підприємствах, що пов’язані з прорахунками у кадровій роботі?
- •134. Надайте характеристику морально-психологічному стану на підприємстві на різних етапах його функціонування.
- •135. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної.
- •136. Перерахуйте основні принципи оптимальної системи мотивації праці.
- •137. Які заходи передбачає наукова організація праці?
- •138. Які заходи передбачає виховання й навчання персоналу?
- •139.Які методи, технології та заходи використовуються для побудови ксзі?
- •140. Які заходи та засоби, що реалізують механізми захисту інформації, включаються до складу ксзі?
- •141. Виконання яких етапів передбачається в рамках формування вимог до системи захисту та проектування системи захисту?
- •142. Який зміст та призначення комплексу засобів захисту від нсд?
- •143. Що повинні передбачати організаційні заходи щодо керування ксзі?
- •144. Що повинні передбачати організаційні заходи щодо реєстрації та обліку?
- •145. Що повинні передбачати організаційні заходи з резервного копіювання та архівування програмного забезпечення?
- •146. Охарактеризуйте склад проектної та експлуатаційної документації.
- •147. Які цілі та завдання переслідують випробування та дослідна експлуатація?
- •148. Розкрийте сутність випробувань та дослідної експлуатації.
Відповіді до питань Екзамену Методологія Захисту Інформації
1. Дайте філософське визначення методології.
Методологія – це укупність прийомів дослідження, що застосовуються в певній науці . Вчення про методи пізнання та перетворення дійсності.
2. Перерахуйте причини актуальності проблем інформаційної безпеки.
високі темпи росту парку персональних комп'ютерів (ПК), що застосовуються у різних сферах діяльності, і як наслідок, різке розширення кола користувачів, що мають практично необмежений доступ до глобальних обчислювальних мереж і інформаційних ресурсів;
швидке зростання обсягів інформації, що накопичується, зберігається й оброблюється за допомогою ПК та інших засобів автоматизації;
стрімкий розвиток апаратних засобів, програмних систем і технологій, що нерідко не відповідають сучасним вимогам з інформаційної безпеки;
невідповідність стану розвитку засобів обробки інформації й рівня пророблення теорії ІБ, розробки правових норм, державних і міжнародних стандартів, що встановлюють вимоги щодо забезпечення необхідного рівня захисту інформації (ЗІ).
3. У чому полягає сутність репродуктивної діяльності?
Сутність репродуктивної діяльності - цілі задаються людині зовні:учню – вчителем, виконавцю – керівником або співробітником щодня виконується одноманітна рутинна робота, то проблеми визначення цілі не існує. Якщо має місце продуктивна діяльність, навіть відносно нестандартна, то ціль визначається самим суб’єктом, що становиться доволі складним процесом, якій має власні етапи реалізації, методи та засоби.
4. Дайте визначення продуктивної діяльності.
Продуктивна діяльність - діяльність з метою отримання продукту володіє певними заданими якостями. Основними її видами є конструктивна і зображувальна діяльність.
5. Наведіть приклади репродуктивної та продуктивної діяльності.
Репродуктивна діяльність припускає повторення раніше вже відпрацьованого методу досягнення заздалегідь відомого результату. Репродуктивна діяльність завжди цілеспрямована. Продуктивна діяльність - визначається самим суб’єктом, що становиться доволі складним процесом, якій має власні етапи реалізації, методи та засоби. Саме у випадку продуктивної діяльності внаслідок її складності, багатогранності та не завжди очікуваних результатів виникає необхідність її організації, тобто з'являється потреба у застосування методології. Якщо методологію розглядати як вчення про організацію діяльності, то слід з'ясувати зміст поняття «організація».
6. Якій зміст терміну організація в методології захисту інформації?
властивість – як внутрішню впорядкованість, узгодженість взаємодії окремих складових цілого, яка обумовлена його структурою (побудовою);
процес ‑ сукупність дій або процесів, що призводять до утворення або вдосконалення взаємозв'язків між частинами цілого;
рганізаційну систему – як об'єднання людей, що спільно реалізують деякий план, програму або ціль та діють на основі визначених процедур та правил.
У випадку захисту інформації будемо використовувати поняття «організація» переважно у другому та третьому значенні, тобто як процес або організаційна система. Зауважимо, що у загально філософському змісті третє значення також використовується для характеристики колективної наукової діяльності, управління проектами тощо.
7. Перерахуйте компоненти логічної структури діяльності.
Логічна структура включає наступні компоненти: суб’єкт, об’єкт, предмет, форми, засоби, методи діяльності та її результат
8. Що є зовнішні по відношенню до логічної структури характеристиками діяльності?
Зовнішніми по відношенню до цій структури є наступні характеристики діяльності: норми, принципи, умови, особливості.
9. Що включає часова структура діяльності?
Часова структура діяльності: фази;стадії; етапи діяльності
10. Які існують компоненти процесної моделі діяльності?
Які існують компоненти процесної моделі діяльності? Вимоги норми, Принципи , умови , управління .критерії,оцінка,отримання результату , визначення цілі,досягнення цілі.
11. Перерахуйте групи умов здійснення діяльності.
мотиваційні;
кадрові;
матеріально-технічні;
науково-методичні;
фінансові;
організаційні;
нормативно-правові;
інформаційні
12. Які терміни визначають предметну область інформаційної безпеки?
Які терміни визначають предметну область інформаційної безпеки? інформація, комунікація, конфлікт, вплив, загроза, небезпека, безпека, система.
13. Які складові проблеми інформаційної безпеки? З методологічної точки зору підхід до проблем інформаційної безпеки повинен починатися з виявлення суб'єктів інформаційних відносин і інтересів цих суб'єктів.
14. Які існують суб’єкти інформаційних відносин? держава в цілому або окремі державні органі й організації;суспільні або комерційні організації (об'єднання), підприємства ( юридичні особи); окремі громадяни ( фізичні особи).
15. Які властивості інформації підлягають захисту? Конфіденційність , Доступність ,Цілісність , Забезпечення конфіденційності.