- •1. Дайте філософське визначення методології.
- •2. Перерахуйте причини актуальності проблем інформаційної безпеки.
- •3. У чому полягає сутність репродуктивної діяльності?
- •4. Дайте визначення продуктивної діяльності.
- •5. Наведіть приклади репродуктивної та продуктивної діяльності.
- •6. Якій зміст терміну організація в методології захисту інформації?
- •16. Дайте визначення поняттю захист інформації у вузькому та широкому змісті.
- •17. Дайте визначення поняттю інформаційна безпека.
- •18.Дайте характеристику напрямам забезпечення захисту інформації: ідентифікація загроз, виявлення загроз, попередження можливих загроз,
- •19.Які існують загальні ознаки захисту або охорони інформації?
- •20.Які основні цілі захисту інформації?
- •21.Що є основним принципом захисту інформації?
- •22.Які складові методу комплексного підходу до захисту інформації?
- •23.Що таке концептуальна модель інформаційної безпеки та які її складові?
- •24.Перерахуйте основні методи захисту інформації.
- •25.Які розрізняють рівні забезпечення інформаційної безпеки?
- •26.Охарактеризуйте законодавчий рівень інформаційної безпеки та визначте види нормативно-правових актів у цій галузі.
- •27.Перерахуйте заходи адміністративного рівня, визначення політики безпеки.
- •28.Приведіть заходи процедурного рівня.
- •29.Перерахуйте заходи апаратно-програмного рівня.
- •30.Надайте характеристику особливостям інформації.
- •31.Надайте характеристику видам інформації з обмеженим доступом.
- •32. Розкрийте зміст поняття цінність інформації.
- •40. Розкрийте сутність несанкціонованого доступу до інформації.
- •41. Надайте характеристику методам та засобам розвідки електромагнітних випромінювань.
- •42. Надайте характеристику технологіям шкідливих програм.
- •43. Розкрийте зміст класифікації загроз та надайте їм характеристика
- •44. Надайте філософське визначення моделі.
- •51. Розкрийте зміст припущень у моделі порушника:
- •52. Надайте перелік внутрішніх порушників.
- •53. Надайте перелік зовнішніх порушників.
- •54. Охарактеризуйте порушника за рівнем знань.
- •55. Охарактеризуйте порушника за рівнем можливостей.
- •56. Охарактеризуйте порушника за часом та місцем дії
- •57. Яка модель порушника використовується у галузі криптографічного захисту інформації?
- •58.Розкрийте поняття об’єкт інформаційної діяльності.
- •59.Перерахуйте канали витоку інформації з обмеженим доступом.
- •60.Які існують види спеціальних досліджень?
- •61.Яке призначення та які існують види пасивних методів захисту від пемвн?
- •61.Розкрийте сутність методів зниження потужності пемвн.
- •63.Розкрийте сутність методів зашумлення, просторове та лінійне зашумлення.
- •64.На яки класи поділяють методи протидії витоку акустичних сигналів?
- •65.Надайте характеристику методам захисту акустичної інформації у виділених приміщеннях.
- •98. Яке призначення охоронної сигналізації?
- •99. Якім вимогам повинна відповідати охоронна сигналізація?
- •100. Що являє собою охоронна сигналізація?
- •101. Визначить призначення телевізійної системи відеоконтролю.
- •102. Якій склад телевізійної системи відеоконтролю у загальному випадку?
- •103. Якім шляхом досягається мінімізація наслідків аварій і стихійних лих для об'єктів інформаційних систем?
- •104. Визначите прикмет досліджень та розробок у стеганографії.
- •105. Які існують розділи класичної стеганографії?
- •106. Сформулюйте зміст цифрової стеганографії.
- •107. Що може застосовуватися у якості носія інформації, що приховується?
- •112. Які існують види атак на комп'ютерні стеганографічні системи?
- •113. У яких випадках може бути необхідно відновлення даних?
- •114. Що може бути причинами руйнування даних?
- •115. Яке основне правило у випадку випадкового видалення даних на жорсткому диску та чим воно обумовлене?
- •116. Які основні особливості носіїв інформації типу флеш-пам'ять?
- •117. У яких випадках необхідно знищувати інформацію з обмеженим доступом?
- •118. Які дії повинна включати процедура забезпечення захисту інформації, збереженої на жорстких магнітних накопичувачах?
- •119. Які існують основні способи знищення інформації?
- •120. Які недоліки притаманні програмним способам знищення інформації?
- •121. Які передумови розслідування комп'ютерних інцидентів?
- •122. Які основні етапи розслідування комп'ютерних інцидентів?
- •123. Яка інформація згідно із Законом може належати до службової?
- •124. За яких умов надається організаціям дозвіл на провадження діяльності, пов'язаної з державною таємницею?
- •125. Кім визначається порядок криптографічного та технічного захисту інформації в державі?
- •126. Які особливості захисту державної таємниці?
- •127. Які особливості захисту службової інформації?
- •128. Який державний орган визначає особливості захисту інформації в системах, які забезпечують банківську діяльність?
- •129. Які особливості захисту персональних даних?
- •130. Які права та свободи людини повинні враховуватися при обробці персональних даних?
- •131. Які існують етапи захисту персональних даних?
- •132.Яку роль відігріває персонал підприємства в його діяльності?
- •133. Які типові найбільш поширені проблеми на підприємствах, що пов’язані з прорахунками у кадровій роботі?
- •134. Надайте характеристику морально-психологічному стану на підприємстві на різних етапах його функціонування.
- •135. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної.
- •136. Перерахуйте основні принципи оптимальної системи мотивації праці.
- •137. Які заходи передбачає наукова організація праці?
- •138. Які заходи передбачає виховання й навчання персоналу?
- •139.Які методи, технології та заходи використовуються для побудови ксзі?
- •140. Які заходи та засоби, що реалізують механізми захисту інформації, включаються до складу ксзі?
- •141. Виконання яких етапів передбачається в рамках формування вимог до системи захисту та проектування системи захисту?
- •142. Який зміст та призначення комплексу засобів захисту від нсд?
- •143. Що повинні передбачати організаційні заходи щодо керування ксзі?
- •144. Що повинні передбачати організаційні заходи щодо реєстрації та обліку?
- •145. Що повинні передбачати організаційні заходи з резервного копіювання та архівування програмного забезпечення?
- •146. Охарактеризуйте склад проектної та експлуатаційної документації.
- •147. Які цілі та завдання переслідують випробування та дослідна експлуатація?
- •148. Розкрийте сутність випробувань та дослідної експлуатації.
16. Дайте визначення поняттю захист інформації у вузькому та широкому змісті.
під захистом інформації у вузькому змісті будемо розуміти сукупність дій та заходів, спрямованих на забезпечення безпеки інформації у змісті конфіденційності, доступності й цілісності під час її збору, передачі, обробки й зберігання.
Під захистом інформації, у більш широкому змісті, будемо розуміти комплекс організаційних, правових і технічних заходів щодо запобігання загрозам безпеки інформації й мінімізації негативних наслідків їх реалізації.
17. Дайте визначення поняттю інформаційна безпека.
Безпека інформації – це властивість (стан) переданої, оброблюваної й збереженої інформації, що характеризує її ступінь захищеності від дестабілізуючого впливу зовнішнього середовища (людини й природи) і внутрішніх загроз, тобто її конфіденційність, доступність, і цілісність як стабільність до руйнуючих, імітуючих, спотворюючих впливів і перешкод.
18.Дайте характеристику напрямам забезпечення захисту інформації: ідентифікація загроз, виявлення загроз, попередження можливих загроз,
ідентифікація загроз, що реалізується шляхом систематичного аналізу й контролю можливості появи реальних або потенційних загроз;
виявлення загроз, суттю чого є визначення реальних загроз і конкретних злочинних дій;
попередження загроз шляхом впровадження превентивних заходів для забезпечення інформаційної безпеки спрямованих на уникнення умов їх виникнення;
нейтралізація загроз завдяки застосуванню корегуючих заходів та засобів;
локалізація загроз що передбачає виключення можливості поширення загроз за межі певної припустимої галузі;
19.Які існують загальні ознаки захисту або охорони інформації?
незаконного втручання в інформаційні ресурси й інформаційні системи;
порушення правового режиму документованої інформації як об'єкта власності;
порушення конституційних прав громадян на збереження особистої таємниці й конфіденційності персональних даних, наявних в інформаційних системах;
витоку державної таємниці документованої інформації відповідно до законодавства;
порушення прав суб'єктів інформаційних процесів при розробці, виробництві й застосуванні інформаційних систем, технологій і засобів їх забезпечення.
20.Які основні цілі захисту інформації?
Основними цілями захисту інформації є унеможливлення або мінімізації ризиків реалізації загроз безпеки особистості, суспільства, держави внаслідок:
витоку, розкрадання, втрати, викривлення, модифікації, підробки інформації;
несанкціонованих дій по знищенню, викривленню, копіюванню, блокуванню інформації у комп’ютерних системах;
21.Що є основним принципом захисту інформації?
Головним принципом є комплексний підхід, що забезпечує ефективний захист за умов певних витрат на його реалізацію. Саме цей принцип має бути покладений в основу розробки як концепції захисту інформації, так і конкретних систем захисту.
22.Які складові методу комплексного підходу до захисту інформації?
визначенню охоронюваних відомостей;
виявленню й усуненню (ослабленню) демаскуючих ознак, що розкривають охоронювані відомості;
оцінці можливостей і ступеню небезпеки технічних засобів розвідки;
виявленню можливих технічних каналів витоку інформації;
аналізу можливостей і небезпеки несанкціонованого доступу до інформаційних об'єктів;
аналізу небезпеки знищення або викривлення інформації за допомогою програмно-технічних впливів на об'єкти захисту;
розробці й реалізації організаційних, технічних, програмних і інших засобів і методів захисту інформації від усіх можливих загроз;
створенню комплексної системи захисту;