Вторник, 01.07.2025, 05:50
Информационные технологии и защита информации. ЗИ, КИУЭС.
| RSS
Главная Каталог файлов
Меню сайта

Категории раздела
ПАЗИ [1]
Аудит защиты информации [0]
Стандарты ИБ [0]
Обеспечение ИБ СИС [1]
ЭффективностьИСиТ [1]
КСЗИ [4]
Литература [3]
Раное [10]

Поиск

Наши друзья

Главная » Файлы » 5 курс » Раное

Вопросы ГЭК ЗИ
[ Скачать с сервера (69.5 Kb) ] 25.01.2011, 08:44

Вопросы  государственного экзамена

 по специальности 090103 «Организация и технология защиты информации»   

 

  1. Характеристика Доктрины  информационной безопасности РФ.
  2. Сущность и понятие информационной безопасности, характеристика ее составляющих.
  3. Место информационной безопасности в системе национальной безопасности.
  4. Понятие и сущность  защиты информации, ее место в системе информационной безопасности. 
  5. Критерии, условия и принципы отнесения информации к защищаемой.
  6. Носители защищаемой информации. 
  7. Классификация  конфиденциальной информации по видам тайны и степеням конфиденциальности.
  8. Понятие и структура угроз защищаемой информации. 
  9. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию.
  10. Виды уязвимости информации и формы ее  проявления.
  11. Каналы и методы несанкционированного доступа   к  конфиденциальной информации.
  12. Направления, виды и  особенности  деятельности спецслужб по  несанкционированному  доступу  к конфиденциальной информации. 
  13. Методологические подходы к проведению защиты информации и принципы ее организации.
  14. Классификация методов и средств защиты информации.

 

  1. Принципы, силы, средства и условия организационной защиты информации.
  2. Порядок засекречивания и рассекречивания сведений, документов и продукции.
  3. Допуск и доступ к конфиденциальной  информации и документам.
  4. Организация внутриобъектового и пропускного режимов на предприятиях.
  5. Организация подготовки и проведения  совещаний и заседаний по конфиденциальным  вопросам.
  6. Организация охраны предприятий.
  7. Защита информации при публикаторской и рекламной деятельности.
  8. Организация аналитической работы по предупреждению утечки конфиденциальной информации.
  9. Направления и методы работы с персоналом, имеющим доступ к конфиденциальной информации.

 

  1. Оценка    эффективности    мероприятий    по    защите    акустической    речевой 
    информации.
  2. Основные документы по защите информации, разрабатываемые на  технические средства передачи информации (ТСПИ).
  3. Аттестация автоматизированных систем по информационной безопасности.
  4. Требования и рекомендации по защите информации выделенного помещения.
  5. Основные свойства и виды представления информации.
  6. Объекты защиты информации. Понятия: ОТСС, ВТСС,  зона 1, зона 2.
  7. Организация работ по защите информации на предприятии.
  8. Виды и характеристика  источников и носителей информации.
  9. Виды угроз безопасности информации. Охраняемые сведения и демаскирующие 
    признаки,
  10. Телекоммуникационные и акустические каналы утечки информации.
  11. Классификация технических каналов утечки информации.
  12. Требования и рекомендации по защите речевой информации, циркулирующей в системах звукоусиления и звукового сопровождения.
  13. Требования и рекомендации по защите речевой информации, циркулирующей в выделенных помещениях.
  14. Обеспечение защиты информации при взаимодействии с информационными 
    сетами общего пользования.

 

  1. Сущность и задачи комплексной системы защиты информации (КСЗИ) на предприятии.
  2. Принципы организации и этапы разработки КСЗИ.
  3. Факторы,  влияющие на организацию КСЗИ.
  4. Определение и  нормативное закрепление состава защищаемой информации на предприятии.
  5. Определение объектов защиты в КСЗИ.
  6. Анализ и оценка угроз безопасности информации в КСЗИ.
  7. Определение потенциальных каналов и методов несанкционированного доступа к информации в КСЗИ.
  8. Определение возможностей несанкционированного доступа к защищаемой информации в КСЗИ.
  9. Определение  компонентов КСЗИ.
  10. Определение условий функционирования КСЗИ.
  11. Разработка модели КСЗИ.
  12. Технологическое и организационное построение  КСЗИ.
  13. Кадровое обеспечение функционирования КСЗИ. 
  14. Материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ.
  15. Назначение, структура и содержание управления КСЗИ.
  16. Принципы и методы планирования функционирования КСЗИ.
  17. Сущность и содержание контроля функционирования КСЗИ.
  18. Управление КСЗИ в  условиях чрезвычайных ситуаций.
  19. Состав методов и моделей оценки эффективности КСЗИ.

 

  1. Типовая структура комплекса технических средств охраны объекта. Состав, структура и принцип действия технических средств охраны.
  2. Классификация и характеристика датчиков ТСО.
  3. Системы контроля доступа. Назначение и виды систем контроля доступа.
  4. Телевизионные средства наблюдения. Структура и состав систем видеоконтроля.
  5. Назначение и принцип работы телевизионных систем. Виды и основные характеристики  телевизионных камер.
  6. Назначение, состав и структура интегрированных систем охраны.

 

 

  1. Место и роль службы защиты информации в  системе  защиты информации.
  2. Задачи и функции службы защиты информации.
  3. Структура и штаты службы защиты информацию.
  4. Организационные основы и принципы деятельности службы защиты информации.
  5. Подбор, расстановка и обучение сотрудников службы защиты информации.
  6. Организация труда сотрудников службы защиты информации.
  7. Принципы, методы и технология управления службой защиты информации.

 

  1. Понятие конфиденциального документа и его основные характеристики.
  2. Основные особенности традиционной системы обработки конфиденциальных документов.
  3. Характеристика автоматизированной системы обработки конфиденциальных документов.
  4. Структура защищенного документооборота.
  5. Характеристика угроз к системе обработки конфиденциальных документов.
  6. Назначение и виды учета конфиденциальных документов.
  7. Особенности традиционного и автоматизированного учета поступивших конфиденциальных документов.
  8. Понятие и состав справочно-информационного банка по конфиденциальным документам.
  9. Особенности выполнения процедур составления, изготовления и издания конфиденциальных документов.
  10. Гриф конфиденциальности, варианты его значения, порядок присвоения.
  11. Порядок работы исполнителей с конфиденциальными документами. Характеристика возникающих при этом угроз.
  12. Особенности составления и ведения номенклатуры дел конфиденциальных документов.
  13. Формирование и оформление дел конфиденциальных документов, подготовка дел к передаче в архив.
  14. Порядок уничтожения конфиденциальных документов и дел.
  15. Назначение, виды и принципы проведения проверок наличия конфиденциальных документов, дел и учетных журналов.

 

  1. Назначение и структура правового обеспечения защиты информации. Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения, составляющие коммерческую тайну.
  2. Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений.
  3. Правовые режимы конфиденциальной информации: содержание и особенности.
  4. Методы правовой защиты  информации.
  5. Регулирование распространения вредной и незаконной информации в сети Интернет.
  6. Перспективы развития законодательства в области защиты информации.
  7. Виды деятельности в информационной сфере, подлежащие лицензированию. Лицензирование деятельности по защите информации.
  8. Интернет-услуги в правовом поле России.
  9. Структура законодательства России в области защиты информации.
  10. Законодательство в области международного информационного обмена и компьютерных преступлений.
  11. Защита авторских и смежных прав. Объекты и субъекты авторского права. Исключительные авторские права. Смежные права.
  12. Правовое обеспечение информационной безопасности в системе национальной безопасности РФ.
  13. Система юридической ответственности за нарушение норм защиты информации. Категории компьютерных злоумышленников.
  14. Особенности государственной политики и первоочередные мероприятия в области обеспечения ИБ РФ.
  15. Понятие правового режима защиты государственной тайны. Государственная тайна как особый вид защищаемой информации и ее характерные признаки.
  16. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты.

 

  1. Процедура резервного копирования данных в ЛВС.
  2. Программно-аппаратные средства для защиты данных от сбоев в электросети.
  3. Аппаратные средства повышения отказоустойчивости элементов ЛВС.
  4. Программно-аппаратные комплексы защиты ЛВС от  Internet-угроз.
  5. Разграничение доступа к ресурсам в ЛВС.
  6. Системы безопасности современных ОС.
  7. Средства контроля безопасности  ЛВС современных ОС.
  8. Программно-аппаратные средства для разграничения доступа пользователей к ресурсам ЛВС.
  9. Особенности современных информационных систем и технологий, существенные с точки зрения безопасности. Основные угрозы информации в компьютерных интрасетях. Способы проникновения нарушителей в интрасети. Особенности построения средств защиты интрасетей.
  10. Сервисы безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит, экранирование.
  11. Сервисы безопасности: туннелирование, шифрование, контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление.
  12. Цели и задачи  систем автоматизированного аудита. Место систем автоматизированного аудита среди других сервисов безопасности. Принципы построения и архитектура систем автоматизированного аудита.

 

  1. Обеспечение экономической безопасности предприятия в рыночных условиях. Интеллектуальная собственность фирмы и ее стоимостная оценка.
  2. Виды ущерба, наносимые информации. Методы анализа риска. Страхования информации.
  3. Технико-экономические задачи защиты информации на предприятии.
  4. Показатели и критерии экономической эффективности систем защиты информации.
  5.  Методы оценки экономической эффективности систем защиты информации.
  6. Виды и характеристика затрат на систему защиты информации.
  7. Обзор существующих методов оценки затрат на защиту информации.
  8. Методология оценки эффективности инвестиций в защиту информации.
Категория: Раное | Добавил: Shadow
Просмотров: 1731 | Загрузок: 189 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Статистика

Новости партнеров

Новости дня
Сегодня нету ничего нового.

Сайт ЗИ КИУЭС. © 2025 Сайт создан в системе uCoz