- •1. Якими засобами користуються злочинці для отримання информації?
- •2) Що використовуються в багатьох випадках в якості засобу контролю доступу до інформації?
- •3)Які пропонуються рекомендації, у межах яких повинний бути забезпечений належний рівень захисту?
- •4)Які засоби контролю варто установити у режимних територіях, зонах або приміщеннях?
- •5)Що є основними завданнями Внутрішньооб’єкгового режиму?
- •6) Що потрібно у процесі реалізації основних технічних заходів захисту?
- •12)Що передбачає визначення вимог до засобів захисту?
- •13) Які основні механізми інформаційної безпеки?
- •14)Що треба розглянути при виборі та облаштуванні приміщення, де обробляється інформація з обмеженим доступом?
- •15)Які пропонуються рекомендації при використанні обладнання інформаційних систем за межами організації?
- •16)Які вимоги викладається в технічному завданні на комплексну систему захисту інформації?
- •17)Що є вихідними даними для розроблення технічного завдання на комплексну систему захисту інформації?
- •18.Який перелік основних робіт етапу формування технічного завдання?
- •19.Які основні розділи повинне включати технічне завдання?
- •20.Які документи повинен містити план технічного захисту інформації?
- •21.Які засоби можуть бути застосовані для захисту від працівників?
- •22.Які основні методи і засоби отримання та захисту інформації?
- •2)На яких обґрунтуваннях базується схема класифікації інформації?
- •3)Наведіть класифікацію інформації з обмеженним доступом?
- •4)Наведіть динаміку зміни грифа, обмеження доступу?
- •5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?
- •6)Що регулює Закон україни «про державну таємницю»?
- •7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?
- •27)Які пропонуються рекомендації з вибору і використання паролів?
- •28)Що потрібен включати план я безперебійної роботи організації?
- •29)Як реалізувати засоби контролю,щоб звести ризик ушкодження інформаційних систем до мінімуму?
- •30) У процесі реалізації первинних технічних заходів потрібно забезпе чувати:
- •31)Які правила використання робочого стола?
- •32)Які питання рекомендується розглянути на етапі підготовчих робіт з організації доступу до інформаційної системи?
- •33)Які аспекти включає управління доступу до сервісів?
- •34)Які пропонуються рекомендації при користуванні сховищем (шафою, металевою шафою, сейфом) для зберігання матеріальних носіїв інформації з обмеженим доступом?
- •35)Які рекомендації пропонуються для надійного знищення носіїв інформації?
- •8. Склад та порядок розміщення обов'язкових реквізитів електронних документів дсту 4163-2003.
- •9.Що визначає закон України «про електроннийцифровийпідпис»?
- •10.Які чотири технічні досягнення становлять основу сучасних інформаційних технологій?
- •11. Що є основними складовими елементами інформаційних технологій?
- •14. Що включає захист інформації?
- •15. Як реалізується технологія обробки текстової інформації?
- •16. Що забезпечую програмне забезпечення з відкритим кодом?
- •17. Яку необхідно виконувати нерівність для рішення про придбання того чи іншого продукту?
- •18. Як визначається модель витрат на відкрите і закрите програмне забезпечення?
- •19. Якіпроцесивходятьдо складу основнихпроцесівжиттєвого циклу програмногопродукту?
- •20. Якієтапимаєрозробкаполітикизахищенностіпрограмногозабезпечення ?
- •21. Ліцензії на програмний продукт та умовиїхрозповсюдження?
- •22. Технології обробки графічної інформації?
- •23. Інтернет-технології?
- •24. Загрози інформаційному забезпеченню?
11. Що є основними складовими елементами інформаційних технологій?
-введення і перетворення інформації у реальному масштабі часу
-введення і обробка зображення
-обробка сигнальної інформації у місцях її зародження
-обробка мовної інформації
-активний діалог інформації системи з користувачем в процесі афто-формалізації знать
-імітаційнемодлювання функціонування інформаційних систем
-зберігання великих і понадвеликих масивів даних
-мережний обмін інформацією
-обробкаданних у розподілених системах
-оперативне розповсюдження інформації по локальних і глобальних мережах
-забезпечення безперервного документообігу в організаціях
12. Чим характеризується сучасний етап автоматизованої обробки даних в організаційних системах?
Характеризується переходом відцентралізованоїобробкиінформаціх до розподіленої (децентралізованої) на основіширокогозастосуванняінформаційних систем і використання «інтелектуальних» засобіввзаємодії з інформаційними ресурсами системи. Введення і обробкаінформації на робочихмісцяхпрацівників (керівників і спеціалістів) з викоританнямінформаційних систем дозволяєпідвищитиякість, точність, своєчасність і актуальністьпідготовленоїінформації і збільшитишвидкістьїїпідготовки.
13. Які два взаємодіючі комплекси программ представляють програмне забезпечення під системи передачі інформації зазвичай?
Перший комплекс програмпрацює на інформаційнійсистемікористувача і обслуговую в режимідіалог, пов’язаний з:
-відбором адрес при передачі інформації
-передачею інформації у поштовий ящик із зазначенням одержувача
-отримання інформації з поштового ящика, переданих визначеному користувачу
Другий клас програм функціонує на центральній інформаційній системі і виконує такі операції:
-пересилка на робочі станції за відповідним запитом інформації, що дозволяє вказати необхідну адресу
-приймання документів, що надійшли з інформаційних систем користувача, для передачі адресатам
-вибір маршруту передачі інформації в залежності від місця перебування адресату
14. Що включає захист інформації?
-установка допустимих режимів обробки
-захист основної частини інформації
-захист інформації від перегляду і корегування стороннім особами
15. Як реалізується технологія обробки текстової інформації?
Технологія обробки текстової інформації реалізується текстовим редактором або процесорами, призначеними для складання, редагування і обробки текстової інформації. За функціональним призначенням програмні засоби, які дозволяють обробляти текст, можна розділити на дві групи: настільні видавничі системи і текстові редактори.
16. Що забезпечую програмне забезпечення з відкритим кодом?
-використання програмного забезпечення для будь-якої мети
-безперешкодний доступ до програмного коду
-будь-яке вивчення механізмів(принципів)функціонування програмного забезпечення
-вільне виробництво і поширення копій програм
-можливість використання механізмів функціонування і будь-яких довільних частин коду програмного забезпечення для створення інших програм або адаптації до потреб користувача
-можливість зміни і вільного поширення як оригінальної програми так і зміненої, за такими ж умовами, під які попадає і оригінальна програма