- •1. Дайте філософське визначення методології.
- •2. Перерахуйте причини актуальності проблем інформаційної безпеки.
- •3. У чому полягає сутність репродуктивної діяльності?
- •4. Дайте визначення продуктивної діяльності.
- •5. Наведіть приклади репродуктивної та продуктивної діяльності.
- •6. Якій зміст терміну організація в методології захисту інформації?
- •16. Дайте визначення поняттю захист інформації у вузькому та широкому змісті.
- •17. Дайте визначення поняттю інформаційна безпека.
- •18.Дайте характеристику напрямам забезпечення захисту інформації: ідентифікація загроз, виявлення загроз, попередження можливих загроз,
- •19.Які існують загальні ознаки захисту або охорони інформації?
- •20.Які основні цілі захисту інформації?
- •21.Що є основним принципом захисту інформації?
- •22.Які складові методу комплексного підходу до захисту інформації?
- •23.Що таке концептуальна модель інформаційної безпеки та які її складові?
- •24.Перерахуйте основні методи захисту інформації.
- •25.Які розрізняють рівні забезпечення інформаційної безпеки?
- •26.Охарактеризуйте законодавчий рівень інформаційної безпеки та визначте види нормативно-правових актів у цій галузі.
- •27.Перерахуйте заходи адміністративного рівня, визначення політики безпеки.
- •28.Приведіть заходи процедурного рівня.
- •29.Перерахуйте заходи апаратно-програмного рівня.
- •30.Надайте характеристику особливостям інформації.
- •31.Надайте характеристику видам інформації з обмеженим доступом.
- •32. Розкрийте зміст поняття цінність інформації.
- •40. Розкрийте сутність несанкціонованого доступу до інформації.
- •41. Надайте характеристику методам та засобам розвідки електромагнітних випромінювань.
- •42. Надайте характеристику технологіям шкідливих програм.
- •43. Розкрийте зміст класифікації загроз та надайте їм характеристика
- •44. Надайте філософське визначення моделі.
- •51. Розкрийте зміст припущень у моделі порушника:
- •52. Надайте перелік внутрішніх порушників.
- •53. Надайте перелік зовнішніх порушників.
- •54. Охарактеризуйте порушника за рівнем знань.
- •55. Охарактеризуйте порушника за рівнем можливостей.
- •56. Охарактеризуйте порушника за часом та місцем дії
- •57. Яка модель порушника використовується у галузі криптографічного захисту інформації?
- •58.Розкрийте поняття об’єкт інформаційної діяльності.
- •59.Перерахуйте канали витоку інформації з обмеженим доступом.
- •60.Які існують види спеціальних досліджень?
- •61.Яке призначення та які існують види пасивних методів захисту від пемвн?
- •61.Розкрийте сутність методів зниження потужності пемвн.
- •63.Розкрийте сутність методів зашумлення, просторове та лінійне зашумлення.
- •64.На яки класи поділяють методи протидії витоку акустичних сигналів?
- •65.Надайте характеристику методам захисту акустичної інформації у виділених приміщеннях.
- •98. Яке призначення охоронної сигналізації?
- •99. Якім вимогам повинна відповідати охоронна сигналізація?
- •100. Що являє собою охоронна сигналізація?
- •101. Визначить призначення телевізійної системи відеоконтролю.
- •102. Якій склад телевізійної системи відеоконтролю у загальному випадку?
- •103. Якім шляхом досягається мінімізація наслідків аварій і стихійних лих для об'єктів інформаційних систем?
- •104. Визначите прикмет досліджень та розробок у стеганографії.
- •105. Які існують розділи класичної стеганографії?
- •106. Сформулюйте зміст цифрової стеганографії.
- •107. Що може застосовуватися у якості носія інформації, що приховується?
- •112. Які існують види атак на комп'ютерні стеганографічні системи?
- •113. У яких випадках може бути необхідно відновлення даних?
- •114. Що може бути причинами руйнування даних?
- •115. Яке основне правило у випадку випадкового видалення даних на жорсткому диску та чим воно обумовлене?
- •116. Які основні особливості носіїв інформації типу флеш-пам'ять?
- •117. У яких випадках необхідно знищувати інформацію з обмеженим доступом?
- •118. Які дії повинна включати процедура забезпечення захисту інформації, збереженої на жорстких магнітних накопичувачах?
- •119. Які існують основні способи знищення інформації?
- •120. Які недоліки притаманні програмним способам знищення інформації?
- •121. Які передумови розслідування комп'ютерних інцидентів?
- •122. Які основні етапи розслідування комп'ютерних інцидентів?
- •123. Яка інформація згідно із Законом може належати до службової?
- •124. За яких умов надається організаціям дозвіл на провадження діяльності, пов'язаної з державною таємницею?
- •125. Кім визначається порядок криптографічного та технічного захисту інформації в державі?
- •126. Які особливості захисту державної таємниці?
- •127. Які особливості захисту службової інформації?
- •128. Який державний орган визначає особливості захисту інформації в системах, які забезпечують банківську діяльність?
- •129. Які особливості захисту персональних даних?
- •130. Які права та свободи людини повинні враховуватися при обробці персональних даних?
- •131. Які існують етапи захисту персональних даних?
- •132.Яку роль відігріває персонал підприємства в його діяльності?
- •133. Які типові найбільш поширені проблеми на підприємствах, що пов’язані з прорахунками у кадровій роботі?
- •134. Надайте характеристику морально-психологічному стану на підприємстві на різних етапах його функціонування.
- •135. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної.
- •136. Перерахуйте основні принципи оптимальної системи мотивації праці.
- •137. Які заходи передбачає наукова організація праці?
- •138. Які заходи передбачає виховання й навчання персоналу?
- •139.Які методи, технології та заходи використовуються для побудови ксзі?
- •140. Які заходи та засоби, що реалізують механізми захисту інформації, включаються до складу ксзі?
- •141. Виконання яких етапів передбачається в рамках формування вимог до системи захисту та проектування системи захисту?
- •142. Який зміст та призначення комплексу засобів захисту від нсд?
- •143. Що повинні передбачати організаційні заходи щодо керування ксзі?
- •144. Що повинні передбачати організаційні заходи щодо реєстрації та обліку?
- •145. Що повинні передбачати організаційні заходи з резервного копіювання та архівування програмного забезпечення?
- •146. Охарактеризуйте склад проектної та експлуатаційної документації.
- •147. Які цілі та завдання переслідують випробування та дослідна експлуатація?
- •148. Розкрийте сутність випробувань та дослідної експлуатації.
30.Надайте характеристику особливостям інформації.
Інформація має низку особливостей:
вона нематеріальна;
інформація зберігається й передається за допомогою матеріальних носіїв;
будь-який матеріальний об'єкт може містити інформацію про себе або інші об'єкти
31.Надайте характеристику видам інформації з обмеженим доступом.
Конфіденційна інформація — інформація про фізичну особу (персональні дані) або юридичну особу, доступ та поширення якої можливі лише за згодою її власників (тобто тих, кого ця інформація безпосередньо стосується) та на тих умовах, які вони вкажуть.
Службова інформація - документи, що становлять внутрішню службову кореспонденцію Мінекономіки (доповідні записки, листування між підрозділами та інше), якщо вони пов'язані з: розробленням напряму діяльності Міністерства; процесом прийняття рішень і п редують їх прийняттю; підготовкою майбутніх переговорів з іноземними представниками; проведенням службового розслідування тощо.
ТАЄМНА ІНФОРМАЦІЯ - - інформація, що містить відомості, які становлять держ. та іншу передбачену законом таємницю, розголошення якої завдає шкоди особі, сусп-ву і д-ві
32. Розкрийте зміст поняття цінність інформації.
інність інформації змінюється в часі. Як правило, згодом цінність інформації зменшується.
Час, через який інформація стає застарілою, міняється в дуже широкому діапазоні.
Інформація купується й продається. Її правочинне розглядати як товар, що має певну ціну. Ціна, як цінність інформації, пов'язана з корисністю інформації для конкретних людей, організацій, держав.
Інформація може бути коштовної для її власника, але пошуки для інших. У цьому випадку інформація не може бути товаром, а, отже, вона не має й ціни.
33.Розкрийте сутність загрози безпеки інформації.
Під загрозою безпеки будемо розуміти потенційно можливу подію, процес або явище, які можуть привести до знищення, втрати цілісності, конфіденційності або доступності інформації
34.Перерахуйте види загроз.
• випадкові або ненавмисні;
• навмисні.
35. Надайте характеристику випадковим загрозам.
Загрози, які не пов'язані з навмисними діями зловмисників і реалізуються у випадкові моменти часу, називають випадковими або ненавмисними.
36. Які розрізняють групи навмисно створюваних загроз?
• традиційне шпигунство й диверсії;
• несанкціонований доступ до інформації;
• електромагнітні випромінювання й наведення;
• модифікація структур інформаційних систем;
• шкідницькі програми.
37. Характеристика логічного ланцюга взаємодії джерела загроз та вразливості.
Джерело загрози, Вразливiсть, Реалiзацiя загрози, Наслiдки.
38. Розкрийте зміст понять шпигунство та диверсія.
Шпигу́нство — злочин, що полягає у таємному збиранні важливої державної чи економічної інформації на території інших країн чи всередині фірм та компаній. Людину, що займається шпигунством, називають шпигуном.
Диверсія — навмисні підривні дії проти економічних або військових об'єктів для досягнення певних (часто політичні) цілей, або з метою ослаблення держави вцілому.
39. Надайте характеристику методам та засобам підслуховування та відео спостереження.
Для підслуховування зловмисникові не обов'язково проникати на об'єкт. Сучасні засоби дозволяють підслухувати розмови з відстані декількох сотень метрів.
Існують засоби підслуховування, що дозволяють з відстані 1 км фіксувати розмова в приміщенні із закритими вікнами. У міських умовах дальність дії пристрою скорочується до сотень і десятків метрів залежно від рівня фонового шуму. Принцип дії таких пристроїв заснований на аналізі відбитого променю лазера від скла вікна приміщення, яке коливається від звукових хвиль.
Коливання шибок від акустичних хвиль у приміщенні можуть зніматися й передаватися на відстані за допомогою спеціальних пристроїв, укріплених на шибці. Такі пристрої перетворять механічні коливання стекол в електричний сигнал з наступною передачею його по радіоканалу.
Дистанційна відеорозвідка для одержання інформації в інформаційних системах неефективна й носить, як правило, допоміжний характер.
Відеорозвідка організується в основному для виявлення роботи й розташування механізмів захисту інформації. З інформаційної системи інформація реально може бути отримана при відображенні на об'єкті екранів, табло, плакатів, якщо є прозорі вікна й перераховані вище засоби розміщені без урахування необхідності протидіяти такій загрозі.
Відеорозвідка може вестися з використанням технічних засобів, таких як оптичні прилади, фото-, кіно- і телеапаратура. Багато із цих засобів допускають запам'ятовування відеоінформації, а також передачу її на певні відстані.