- •1. Філософське визначення методології?
- •2. Предмет досліджень криптографії та крипто аналізу?
- •3. Яка інформація згідно із Законом може належати до службової?
- •1. Причини актуальності проблем інформаційної безпеки?
- •2. Зміст (визначення) поняття криптографічний захист інформації ?
- •3. За яких умов надається організаціям дозвіл на провадження діяльності, пов'язаної з державною таємницею?
- •1. Сутність репродуктивної та продуктивної діяльності, приклади?
- •2. П’ять груп математичних перетворень вихідної інформації.?
- •3. Кім визначається порядок криптографічного та технічного захисту інформації в державі?
- •1. Зміст терміну організація в методології захисту інформації?
- •2. Сутність процесу шифрування?
- •3. Які особливості захисту державної таємниці?
- •1.Компоненти логічної структури діяльності?
- •2.Визначення та призначення електронного цифрового підпису?
- •3.Які особливості захисту службової інформації?
- •3.Які особливості захисту персональних даних?
- •1. Групи умов здійснення діяльності?
- •2. Види криптографічних систем залежно від виду крипто алгоритму?
- •3. Які права та свободи людини повинні враховуватися при обробці персональних даних?
- •1.Складові проблеми інформаційної безпеки і суб’єкти інформаційних відносин?
- •2.Загрози для безпечного функціонування криптосистеми?
- •3.Які існують етапи захисту персональних даних?
- •1.Властивості інформації що підлягають захисту?
- •2.Зміст стійкості криптосистеми, що вважається відомим порушнику безпеки?
- •3. Яку роль відігріває персонал підприємства в його діяльності?
- •1.Визначення понять захист інформації та інформаційна безпека, цілі захисту інформації?
- •2.Сутність симетричних та асиметричних криптосистем?
- •3. Які типові найбільш поширені проблеми на підприємствах, що пов’язані з прорахунками у кадровій роботі?
- •1.Характеристика напрямів забезпечення захисту?
- •2. Призначення та характеристика криптографічного алгоритму гост 28147-89?
- •3. Характеристика морально-психологічному стану на підприємстві на різних етапах його функціонування?
- •1. Загальні ознаки захисту або охорони інформації?
- •2. Зміст та призначення сертифікату відкритого ключу?
- •3. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної?
- •1. Етапи (складові) комплексного підходу до захисту інформації?
- •2. Рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?
- •3. Основні принципи оптимальної системи мотивації праці?
- •1. Основні методи захисту інформації?
- •2. Мета створення та склад системи охорони об'єкту?
- •3. Які заходи передбачає наукова організація праці?
- •1. Складові концептуальної моделі інформаційної безпеки?
- •2. Призначення та приклади інженерних конструкцій?
- •3. Які заходи передбачає виховання й навчання персоналу?
- •1. Характеристика чотирьох рівнів забезпечення інформаційної безпеки?
- •1. Характеристика видів інформації з обмеженим доступом?
- •2. Склад охоронної сигналізації?
- •3. Виконання яких етапів передбачається в рамках формування вимог до системи захисту та проектування системи захисту?
- •1. Три визначення цінності інформації?
- •2. Призначення телевізійної системи відео контролю?
- •2. Шляхи мінімізації наслідків аварій і стихійних лих для об'єктів інформаційних систем?
- •3. Що повинні передбачати організаційні заходи щодо керування ксзі?
- •1. Характеристика логічного ланцюга взаємодії джерела загроз та вразливості?
- •2.Предмет досліджень та розробок у стеганографії?
- •3. Що повинні передбачати організаційні заходи щодо реєстрації та обліку?
- •1. Зміст шпигунства та диверсій?
- •2. Розділи класичної стеганографії, зміст цифрової стеганографії?
- •3. Що повинні передбачати організаційні заходи з резервного копіювання та архівування програмного забезпечення?
- •1. Характеристика методів та засобів підслуховування та відео спостереження?
- •2. Сутність стеганографічного контейнеру?
- •3. Характеристика складу проектної та експлуатаційної документації?
- •1. Сутність несанкціонованого доступу до інформації в автоматизованих системах?
- •2.Принцип побудови стеганографічної системи кодування найменшого значущого біту?
- •3. Цілі випробувань ксзі?
- •1. Характеристика методів та засобів розвідки електромагнітних випромінювань?
- •2. Склад моделі комп'ютерної стеганографічної системи?
- •3. Цілі та завдання дослідної експлуатації ксзі?
- •1. Характеристика технологій шкідливих програм?
- •2. Цілі порушника безпеки стеганографічної системи?
- •3. Сутність випробувань та дослідної експлуатації ксзі?
- •1. Визначення та призначення моделі захисту інформації?
- •2. Види атак на комп'ютерні стеганографічні системи?
- •3. Основні законодавчі акти що регулюють питання захисту інформації?
- •1. Сутність матричному та мандатного методів управління доступом?
- •2. Випадки що потребують відновлення даних, причини руйнування даних?
- •3. Основні законодавчі акти що визначають повноваження державних органів в цій сфері?
- •1. Визначення поняття порушник інформаційної безпеки, модель порушника?
- •2. Основні особливості носіїв інформації типу флеш-пам'ять, що впливають на безпеку інформації?
- •3. Мета проведення державної експертизи ксзі?
- •1. Внутрішні та зовнішні порушники інформаційної безпеки?
- •2. Перелік випадків що потребують знищення інформації з обмеженим доступом?
- •3. Особливості захисту державної таємниці?
- •1. Характеристика порушника за рівнем знань, за рівнем можливостей, за часом та місцем дії?
- •2. Основні способи знищення інформації?
- •3. Який законодавчий акт регулює питання захисту інформації в автоматизованих системах?
- •1. Модель порушника що використовується у галузі криптографічного захисту інформації?
- •2. Недоліки що притаманні програмним способам знищення інформації?
- •3. Який орган встановлює правила захисту інформації у банківської сфері?
- •1. Зміст поняття об’єкт інформаційної діяльності?
- •2. Причини розслідування комп'ютерних інцидентів?
- •3.Який орган погоджує технічні завдання на створення ксзі?
- •1. Основні канали витоку інформації з обмеженим доступом?
- •2. Етапи розслідування комп'ютерних інцидентів?
- •3. Сутність модульного принципу побудови ксзі?
- •1. Види пасивних методів захисту від пемвн?
- •2. Зміст (визначення) поняття криптографічний захист інформації?
- •3. Основні етапи створення ксзі?
- •1. Методи протидії витоку акустичних сигналів у виділених приміщеннях?
- •2. П’ять груп математичних перетворень вихідної інформації?
- •3.Особливості захисту інформації на етапі становлення організації?
- •1.Методи захисту від нсд та компоненти системи розмежування доступу?
- •2. Сутність процесу шифрування?
- •3. Групи потреб персоналу (піраміда а.Маслоу)?
- •1. Методи забезпечення безпеки інформації шляхом підвищення надійності систем?
- •2. Визначення та призначення електронного цифрового підпису?
- •3. Особливості убезпечення інформації на етапі функціонування підприємства?
2. Призначення телевізійної системи відео контролю?
Організація безперервного спостереження або відеоконтролю за об'єктом є однієї з основних складових системи охорони об'єкта.
У сучасних умовах функція спостереження за об'єктом реалізується за допомогою систем телебачення. Їх називають також телевізійними системами відеоконтролю (ТСВ).
Телевізійна система відеоконтролю забезпечує:
• автоматизоване відеоспостереження за рубежами захисту;
• контроль над діями персоналу організації;
• відеозапис дій зловмисників;
• режим відеоохорони.
У режимі відеоохорони ТСВ виконує функції охоронної сигналізації. Оператор ТСВ сповіщається про рух у зоні спостереження.
3. Який зміст та призначення комплексу засобів захисту від НСД?
Комплекси засобів захисту від несанкціонованого доступу створюються в усіх АС, де обробляється інформація, що власністю держави, до державної чи іншої таємниці або окремих видів інформації, необхідність захисту якої визначено законодавством, а також в АС, де таке рішення прийнято власником інформації.
Білет 21
1. Сутність загрози безпеки інформації?
Під загрозою безпеки будемо розуміти потенційно можливу подію, процес або явище, які можуть привести до знищення, втрати цілісності, конфіденційності або доступності інформації.
Загрози можна класифікувати по відношенню джерела загрози до об'єкта захисту (зовнішні й внутрішні), по виду джерела загроз (фізичні, логічні, комунікаційні, людські), по ступеню злого наміру (випадкові й навмисні).
2. Склад телевізійної системи відеоконтролю у загальному випадку?
У загальному випадку телевізійна система відеоконтролю включає наступні пристрої:
• передавальні телевізійні камери;
• монітори;
• пристрій обробки й комутації відеоінформації;
• пристрої реєстрації інформації.
3. Який зміст та призначення комплексу засобів технічного захисту інформації?
Білет 22
1. Види загроз безпеки інформації?
Загрози можна класифікувати по відношенню джерела загрози до об'єкта захисту (зовнішні й внутрішні), по виду джерела загроз (фізичні, логічні, комунікаційні, людські), по ступеню злого наміру (випадкові й навмисні).
Загрози, які не пов'язані з навмисними діями зловмисників і реалізуються у випадкові моменти часу, називають випадковими або ненавмисними.
Реалізація загроз цього класу приводить до найбільших втрат інформації до 80% збитків від усіх можливих загроз
Стихійні лиха й аварії чреваті найбільш руйнівними наслідками для матеріальних джерел зберігання інформації
Збої й відмови складних систем неминучі. У результаті порушується працездатність технічних засобів, знищуються й спотворюються дані й програми.
Помилки при розробці інформаційної системи, алгоритмічні й програмні помилки приводять до наслідків, аналогічних наслідків збоїв і відмов технічних засобів.
• шпигунство й диверсії;
• несанкціонований доступ до інформації;
• електромагнітні випромінювання й наведення;
• модифікація структур інформаційних систем;
• шкідницькі програми.
2. Шляхи мінімізації наслідків аварій і стихійних лих для об'єктів інформаційних систем?
Мінімізація наслідків аварій і стихійних лих для об'єктів інформаційних систем може бути досягнута шляхом:
• правильного вибору місця розташування об'єкта;
• обліку найбільш імовірних аварій і стихійних лих при розробці й експлуатації системи;
• організації своєчасного оповіщення про можливі стихійні лиха;
• навчання персоналу діям під час стихійних лих і аварій, а також методам ліквідації їх наслідків.
Об'єкти інформаційних систем по можливості повинні розташовуватися в тих районах, де не спостерігається таких стихійних лих як повені, землетрусу. Об'єкти необхідно розміщати вдалечині від таких небезпечних об'єктів як хімічні підприємство з виробництва небезпечних реагентів, нафтобази й нафтопереробні заводи, склади горючих і вибухових речовин, греблі і т.д.У районах можливих затоплень основне обладнання доцільне розміщати на верхніх поверхах будинків. Усі об'єкти повинні забезпечуватися автоматичними системами гасіння пожежі.На об'єктах, для яких імовірність стихійних лих висока, необхідно здійснювати розподілене дублювання інформації й передбачити можливість перерозподілу функцій об'єктів. На всіх об'єктах повинні передбачатися заходи на випадок аварії в системах електроживлення.