Организация и технология защиты информации - 69 вопросов к гос.
экзамену

Тип работы:
Ответы на билеты
Предмет:
Информационные технологии
Страниц:
186

9500 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Содержание

1. Квалификационная характеристика специалиста по защите информации (специальность 90 103). Объекты и виды профессиональной деятельности, состав решаемых задач.

2. Требования к профессиональной подготовленности специалиста по защите информации (что должен профессионально знать и уметь использовать специалист).

3. Государственный образовательный стандарт высшего профессионального образования (специальность 90 103 — организация и технология организации защиты информации), его назначение и структура.

4. Краткая характеристика общепрофессиональных дисциплин, их сущность и место в подготовке специалистов.

5. Возникновение необходимости защиты информации в Российском государстве на рубеже XVIII—XIX вв.еков.

6. Использование опыта защиты информации в Российской империи при организации защиты информации в Советской России и СССР.

7. Деятельность государственных и ведомственных органов защиты информации России в годы Великой Отечественной войны (1941 — 1945 гг.).

8. Современная система органов защиты информации в России и государственная политика в области защиты информации.

9. Возникновение и организация защиты информации на Древнем Востоке и средневековой Европе.

10. Опыт создания первых европейских государственных служб защиты информации в Европе XVIII—XIX вв.

11. Особенности формирования современных систем защиты информации в ведущих зарубежных странах в XX веке.

12. Организация и основные направления деятельности служб безопасности фирм в США.

13. Виды тайн. Источники угроз безопасности и способы их воздействия.

14. Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней.

15. Нормативно-правовая база организационной защиты. Источники федерального права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов.

16. Разработка политики безопасности: основные этапы. Базовые положения информационной безопасности. Цели и задачи обеспечения информационной безопасности. Уровни политики безопасности: верхний, средний и нижний.

17. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала.

18. Угрозы экономической, физической, информационной и материальной безопасности предприятия.

19. Принципы создания и работы системы защиты. Качественные характеристики зашиты. Организационные принципы. Принципы реализации системы зашиты.

20. Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения.

21. Задачи службы защиты информации и её структура.

22. Концептуальные правовые документы в сфере защиты информации.

23. Правовые основы защиты государственной, коммерческой и профессиональной тайны.

24. Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации.

25. Правовые формы защиты интеллектуальной собственности.

26. Система правовой ответственности за разглашение, утечку информации. Правовая защита от компьютерных преступлений.

27. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.

28. Методы и источники экономического обеспечения защиты информации.

29. Оценка затрат на создание комплексной системы защиты информации предприятия.

30. Интеллектуальная собственность фирмы и ее стоимостная оценка.

31. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.

32. Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия.

33. Основные методы защиты информации техническими средствами.

34. Основные этапы и процессы добывания информации техническими средствами.

35. Оптические и радиоэлектронные каналы утечки информации.

36. Задачи, решаемые системами наблюдения объектов для извлечения информации об их характеристиках. Сравнительная характеристика технических средств, работающих в различных диапазонах длин волн

37. Типовая структура комплекса технических средств охраны объектов. Назначение, принцип работы и основные характеристики оптико-электронных и радиоволновых извещателей.

38. Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств.

39. Сущность методов оценки расстояния (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций.

40. Понятие, определение и особенности конфиденциального документооборота.

41. Сведения, которые относятся к коммерческой тайне и сведения, которые не могут быть отнесены к коммерческой тайне.

42. Основные принципы обработки конфиденциальных документов.

43. Назначение, состав, этапы организации бумажного защищенного делопроизводства.

44. Технологические основы, состав и функции обработки электронных документов.

45. Состав комплексной системы защиты объекта информатизации, этапы создания и организационно-нормативная документация.

46. Разработка проекта комплексной системы защиты объекта информатизации согласно ГОСТ Р 51 275−99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты.

47. Процесс квалификационного анализа ИТ-продуктов с использованием профилей защиты и заданий по безопасности. ГОСТ Р 15 408−2002 — структура и области применения, последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности и краткая спецификация объекта оценки.

48. Виды контроля функционирования комплексной системы защиты информации (КСЗИ) и основные подходы к оценке эффективности КСЗИ.

49. Виды защищаемой информации. Причины, виды и каналы утечки информации (ГОСТ Р 50 922−96). Факторы, воздействующие на информацию (ГОСТ Р 51 275−99).

50. Основные принципы защиты от НСД в соответствии с «Концепцией защиты СВТ и АС от НСД к информации» Гостехкомиссии России.

51. Основные направления реализации угроз конфиденциальности, доступности и целостности информации.

52. Дискреционное управление доступом. Дискреционная политика безопасности. Достоинства и недостатки. Области применения.

53. Мандатное управление доступом. Мандатная политика безопасности. Достоинства и недостатки в сравнении с дискреционной моделью. Области применения.

54. Международные и отечественные стандарты информационной безопасности. Задачи и основные понятия.

1. Основные руководящие документы ФСТЭК (Гостехкомиссии России). Классификация и показатели защищенности средств вычислительной техники, автоматизированных систем, межсетевых экранов.

2. Содержание сервисов безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит.

3. Содержание сервисов безопасности: экранирование, туннелирование, и шифрование.

4. Содержание сервисов безопасности: контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление.

5. Основные механизмы функционирования системы Kerberos.

6. Основные способы защиты протоколов модели OSI/IP.

7. Основные методы криптографического преобразования данных.

8. Поточное и блочное шифрование. Симметричные криптосистемы.

9. Асимметричные системы шифрования.

10. Основные этапы реализации электронной цифровой подписи.

11. Основные группы методов аутентификации.

12. Базовые аппаратные средства реализации защиты информации.

13. Классификация вирусов, способов «заражения» ими программ. Виды антивирусных программ и современных антивирусных комплексов.

14. Основные сервисы обеспечения информационной безопасности в информационно-телекоммуникационных сетях.

15. Защита программ от изучения и дизассемблирования; защита от разрушающих программных воздействий.

Список литературы

списка литературы нет

Заполнить форму текущей работой