- •1. Якими засобами користуються злочинці для отримання информації?
- •2) Що використовуються в багатьох випадках в якості засобу контролю доступу до інформації?
- •3)Які пропонуються рекомендації, у межах яких повинний бути забезпечений належний рівень захисту?
- •4)Які засоби контролю варто установити у режимних територіях, зонах або приміщеннях?
- •5)Що є основними завданнями Внутрішньооб’єкгового режиму?
- •6) Що потрібно у процесі реалізації основних технічних заходів захисту?
- •12)Що передбачає визначення вимог до засобів захисту?
- •13) Які основні механізми інформаційної безпеки?
- •14)Що треба розглянути при виборі та облаштуванні приміщення, де обробляється інформація з обмеженим доступом?
- •15)Які пропонуються рекомендації при використанні обладнання інформаційних систем за межами організації?
- •16)Які вимоги викладається в технічному завданні на комплексну систему захисту інформації?
- •17)Що є вихідними даними для розроблення технічного завдання на комплексну систему захисту інформації?
- •18.Який перелік основних робіт етапу формування технічного завдання?
- •19.Які основні розділи повинне включати технічне завдання?
- •20.Які документи повинен містити план технічного захисту інформації?
- •21.Які засоби можуть бути застосовані для захисту від працівників?
- •22.Які основні методи і засоби отримання та захисту інформації?
- •2)На яких обґрунтуваннях базується схема класифікації інформації?
- •3)Наведіть класифікацію інформації з обмеженним доступом?
- •4)Наведіть динаміку зміни грифа, обмеження доступу?
- •5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?
- •6)Що регулює Закон україни «про державну таємницю»?
- •7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?
- •27)Які пропонуються рекомендації з вибору і використання паролів?
- •28)Що потрібен включати план я безперебійної роботи організації?
- •29)Як реалізувати засоби контролю,щоб звести ризик ушкодження інформаційних систем до мінімуму?
- •30) У процесі реалізації первинних технічних заходів потрібно забезпе чувати:
- •31)Які правила використання робочого стола?
- •32)Які питання рекомендується розглянути на етапі підготовчих робіт з організації доступу до інформаційної системи?
- •33)Які аспекти включає управління доступу до сервісів?
- •34)Які пропонуються рекомендації при користуванні сховищем (шафою, металевою шафою, сейфом) для зберігання матеріальних носіїв інформації з обмеженим доступом?
- •35)Які рекомендації пропонуються для надійного знищення носіїв інформації?
- •8. Склад та порядок розміщення обов'язкових реквізитів електронних документів дсту 4163-2003.
- •9.Що визначає закон України «про електроннийцифровийпідпис»?
- •10.Які чотири технічні досягнення становлять основу сучасних інформаційних технологій?
- •11. Що є основними складовими елементами інформаційних технологій?
- •14. Що включає захист інформації?
- •15. Як реалізується технологія обробки текстової інформації?
- •16. Що забезпечую програмне забезпечення з відкритим кодом?
- •17. Яку необхідно виконувати нерівність для рішення про придбання того чи іншого продукту?
- •18. Як визначається модель витрат на відкрите і закрите програмне забезпечення?
- •19. Якіпроцесивходятьдо складу основнихпроцесівжиттєвого циклу програмногопродукту?
- •20. Якієтапимаєрозробкаполітикизахищенностіпрограмногозабезпечення ?
- •21. Ліцензії на програмний продукт та умовиїхрозповсюдження?
- •22. Технології обробки графічної інформації?
- •23. Інтернет-технології?
- •24. Загрози інформаційному забезпеченню?
17. Яку необхідно виконувати нерівність для рішення про придбання того чи іншого продукту?
Необхідно щоб виконувалась нерівність:
M Pутр
М – витрати на програмне забезпечення
Pутр – оцінка ризику втрати інформації
18. Як визначається модель витрат на відкрите і закрите програмне забезпечення?
Модель витрат на відкрите програмне забезпечення визначається:
УН – установка і настроювання
З – розширення, внесення змін
Модель витрат на закрите програмне забезпечення визначається:
19. Якіпроцесивходятьдо складу основнихпроцесівжиттєвого циклу програмногопродукту?
Входить 5 процесів:
-процесзамовлення-визначаєдіїзамовника-організація, щозамовляє систему, програмнезабезпеченняабопрорамнупослугу
-процес постачання-визначає дії постачальника-організації, що надає систему, програмнезабезпеченняабопрограмнупослугу
-процес розробки-визначаєдіїрозробника-організації, щовизначає та проектуєпрограмнезабезпечення
-процес експлуатації-визначаєдії оператора-організації, щонадаєпослуги з експлуатаціїінформаційноїсистеми і їїіснуючомусередовищі для їїкористувачів
-процессупроводження-визначаєдіїсупроводжувача-організації, щонадаєпослуги з супроводупрограмногозабезпечення, тобтокеруєвнесеннямзмін до програмногозабезпечення для підтриманняйого в належному і процездатномустані.
20. Якієтапимаєрозробкаполітикизахищенностіпрограмногозабезпечення ?
-аналізризиків
-визначеннявимог до засобівзахисту
-вибірсоновнихрішеньщодозабезпеченнязахищеностіпрограмногозабезпечення
-розробку плану безперебійноїроботиорганізації
-оформленняполітикизахищенності
21. Ліцензії на програмний продукт та умовиїхрозповсюдження?
Розглянемовидиліцензій, щонайчастішевикористовуютьсявроботі:
Freeware– абослютнобезкоштовнепрограмнезабезпечення без будь-якихобмежень по функцыонуванню і часу роботи.
На сьогоднішній день практично вироблено «два» сімействатиповихліцензій на передачу програмногозабезпечення з відкритим кодом: GNUGPL(GTNTRALPUBLICKLicense) і ліцензіїкласуBSD (DerkleySoftwareDistribution).
Основна їх відмінність полягає в «спадкоємності» власності відкритого коду.
Ліцензія Artistik не є ліцензією на вільне програмне забезпечення оскільки вона є досить незрозумілою, бажано уникнути її використання, з виключенням об’єднуючої ліцензії Pearl
Ліцензія Appelна текстові документі не є ліцензією на вільне прогармне забезпечення, оскільки дозвіл розповсюджувати програми може бути відкликано Appel, а також за інших причин.
Ліцензія Sunна текстові документи. Ця ліцензія не підходить для вільних програм: їй не вистачає істотних свобод, таких як публікація модифікованих версій.
22. Технології обробки графічної інформації?
ми автоматизації проектування.
Викоористання технології машинної графіки в наукових цілях пов’язано в першу чергу, з вивченням географічних і природніх явищах.
23. Інтернет-технології?
Інтернет технології дозволяють ефективно розповсюджувати і отримувати доступ до різної інформації у глобальній мережі. Одне із достоїнств цієї технології забезпечення доступу до різних додатків.