Примерный список вопросов к зачету.

Первая страница:

1. Понятие "информационные технологии". Требования по защите информации: Классификация СВТ от НСД.

2. Понятие "информационные процессы". Требования по защите информации: Классификация АС от НСД.

3. Перечислите методы поиска информации. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС.

4. Понятие "информационная система". Требования по защите информации: Классификация Межсетевых экранов.

5. Виды информации. Классификация ПО по отсутствию НДВ.

6. Защита информации. Основные термины и определения (защита информации, информационная система, информационно-телекоммуникационная сеть, обладатель информации, документированная информация, конфиденциальность информации).

Вторая страница:

7. Схема канала связи. Классификация угроз по способу доступа к ресурсам АС.

8. Виды информации ограниченного доступа. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных.

9. Дать определения следующим терминам. Автоматизированная система, автоматизированная информационная система, автоматизированная банковская система, банковский технологический процесс.

Третья страница:

10. Приведите примеры инцидентов информационной безопасности.

Четвертая страница:

11. Понятие инцидента информационной безопасности по ГОСТ ИСО/МЭК 13335-1 и инцидента информационной безопасности организации банковской системы РФ.

12. Модель угроз. Основные понятия (источник угроз, злоумышленник, уязвимость, ущерб.

Пятая страница:

13. Понятие риска и виды рисков.

14. Риск. Основные термины и определения (информационный риск (ИТ - риск) , операционный риск, менеджмент риска, остаточный риск, анализ риска, Оценка риска)

Шестая страница:

15. Какие задачи решает система обеспечения безопасности?

16. Понятие системы комплексной безопасности.

17. Свойства информации (доступность, целостность, конфиденциальность) .

Седьмая страница:

18. Понятия государственной тайны, коммерческой тайны.

19. Система менеджмента (управления – в некоторых документах) информационной безопасности организации банковской системы Российской Федерации (определения, исходные данные, результаты деятельности).

Восьмая страница:

20. Политика информационной безопасности. Определение и содержание.

21. Содержание интересов личности, общества и государства в информационной сфере.

Девятая страница:

22. Угрозы и источники угроз в информационной сфере Российской Федерации.

23. Источники угроз. Описание каждого вида.

Десятая страница:

24. Структура государственной системы информационной безопасности.

Одиннадцатая страница:

25. Федеральная служба по техническому и экспортному контролю (ФСТЭК России). Опишите функции, основные задачи.

Двенадцатая страница:

26. Министерство обороны (Минобороны России). Опишите функции, основные задачи.

27. Для чего создается государственная система обеспечения информационной безопасности? Предпосылки появления угроз.

Тринадцатая страница:

28. Мероприятия по реализации государственной политики обеспечения информационной безопасности РФ.

Четырнадцатая страница:

29. Классификация нормативной правовой информации по видам актов.

30. Доктрина информационной безопасности Российской Федерации. Основное содержание, общие положения.

Пятнадцатая страница:

31. Гражданский кодекс Российской Федерации. Статья 138, статья 139, статья 771, статья 857.

Шестнадцатая страница:

32. Национальные интересы РФ и стратегические национальные приоритеты.

34. Права и обязанности обладателя информации.

 

*отсутствуют

33. Понятие, сущность и виды защищаемой информации.

35. Идентификация и аутентификация, управление доступом и авторизация, протоколирование и аудит.

36. Основные факторы влияющие на состояние ИБ РФ.

37. Основные объекты ИБ РФ.

38. Особенности обеспечения ИБ в оборонной сфере.

39. Особенности обеспечения ИБ в общегосударственных информационных системах.

40. Способы воздействия угроз на объекты ИБ РФ.

Семнадцатая страница:

41. Особенности обеспечения ИБ в сфере экономики.

42. Особенности обеспечения ИБ в общегосударственных телекоммуникационных системах.

43. Федеральный закон от 8 августа 2001 г. № 128-ФЗ "О лицензировании отдельных видов деятельности". Основное содержание, общие положения.

Восемнадцатая страница:

44. Постановление Правительства от 29 декабря 2007 г. N 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами». Основное содержание, общие положения. Термины и определения.

45. Федеральный закон от 27 декабря 2002 г. № 184-ФЗ "О техническом регулировании". Основное содержание, общие положения. Термины и определения.

46. Федеральный закон от 29 июля 2004 г. № 98-ФЗ "О коммерческой тайне". Основное содержание, общие положения. Термины и определения.

47. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями и дополнениями). Основное содержание, общие положения. Термины и определения.

Девятнадцатая страница:

48. Федеральный закон от 7 июля 2003 г. № 126-ФЗ "О связи" (с изменениями и дополнениями). Основное содержание, общие положения. Термины и определения.

Двадцатая страница:

49. Федеральный закон от 7 августа 2001 г. № 119-ФЗ "Об аудиторской деятельности" (с изменениями и дополнениями). Основное содержание, общие положения. Термины и определения.

Двадцать вторая страница:

50. Федеральный закон от 27 июля 2006 г. № 149-ФЗ. "Об информации, информационных технологиях и о защите информации". Основное содержание, общие положения. Термины и определения.

Двадцать третья страница:

51. Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ “О персональных данных”. Основное содержание, общие положения. Термины и определения.

Двадцать четвертая:

52. Постановление Правительства РФ от 17 ноября 2007 г. N 781 «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных». Основное содержание, общие положения. Термины и определения.

Двадцать пятая:

53. Нормативные документы и инструктивные материалы ФСТЭК (Гостехкомиссии) РФ.

Двадцать седьмая:

54. Критерии безопасности компьютерных систем Министерства обороны США – "Оранжевая книга". Основное содержание, общие положения. Термины и определения.

Двадцать восьмая:

55. Классы защищенности в соответствии с "Оранжевой книгой" .

56. Режимы функционирования в соответствии с "Оранжевой книгой" .

Двадцать девятая:

57.Цели Федеральных критериев безопасности информационных технологий

58. Понятие продукта ИТ.

59. Понятие профиля защиты.

60. Общие критерии безопасности информационных технологий. Основное содержание, общие положения. Термины и определения.

Тридцатая страница:

61. Общие критерии разрабатывались в расчете на то, чтобы удовлетворить запросы трех групп специалистов. Опишите эти группы.

62. ГОСТ Р ИСО/МЭК 15408-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий". Основное содержание, общие положения. Термины и определения.

63. Функциональные требования безопасности.

64. Руководящие документы Гостехкомиссии (ФСТЭК) России.

65. Сервисы безопасности и исполняемые ими роли

Тридцать первая:

66. Сетевые механизмы безопасности.

67. Администрирование средств безопасности.

Тридцать вторая:

68. Обязанности администратора механизмов безопасности.

69. Международный стандарт ISO/IEC 17799:2000 (BS 7799-1:2000) «Управление информационной безопасностью — Информационные технологии». Основное содержание, общие положения. Термины и определения.

Тридцать четвертая:

70. Германский стандарт BSI. Основное содержание, общие положения. Термины и определения:

71. Стандарты информационной безопасности в Интернете.

Тридцать шестая:

72. Перечислите примеры уязвимостей .

Сороковая страница:

73. Уязвимости внешней среды и инфраструктуры.

74. Уязвимости аппаратных средств.

75. Уязвимости программные средств.

76. Уязвимости системы связи.

77. Информационные угрозы реализуются в виде.

78. Физические угрозы реализуются в виде.

Сорок первая:

79. Программно-математические угрозы реализуются в виде.

80. РД. Концепция защиты средств вычислительной техники в АС от НСД к информации. Основное содержание, общие положения. Термины и определения.

81. Технические каналы утечки информации.

82. Акустический и оптико-электронный канал утечки информации.

Сорок вторая:

83. Оптический и вибро-акустический канал утечки.

84. Системы обнаружения вторжений (IDS).

Сорок третья:

85. Средства защиты сети. Межсетевые экраны

86. Способы атаки на пароль. Обеспечение безопасности пароля

87. Способы атаки на пароль. Полный перебор.

Сорок четвертая:

88. Способы атаки на пароль. Перебор в ограниченном диапазоне.

89. Способы атаки на пароль. Атака по словарю. Фишинг.

90. Способы атаки на пароль. Атака по персональному словарю

91. Компьютерные вирусы и борьба с ними

92. Общие сведения о компьютерных вирусах.

93. Классификация вирусов. Файловые вирусы.

94. Классификация вирусов. Макровирусы.

95. Классификация вирусов. Сетевые черви

96. Классификация вирусов. Загрузочные вирусы

Сорок пятая:

97. Классификация вирусов. Троянские кони

98. Технологии маскировки вирусов. ВТСС - функциональное назначение.

99. Классификация каналов несанкционированного получения информации.

Сорок шестая:

100. (КНПИ). ОТСС - функциональное назначение.

101. Структура технического канала утечки информации. Классификация технических каналов утечки информации.

102. Структура системы разведки. Задачи разведки и ее виды.

Сорок восьмая:

103. Классификация технической разведки по носителям информации. Классификация технической разведки по видам носителей средств разведки.

Сорок девятая :

104. Информационная война и информационное оружие, отличие информационной войны от компьютерной преступности.

Пятидесятая страница:

105. Классификация методов и средств защиты информации. Модель дискреционного доступа (DAC).

Пятьдесят четвертая:

106. Понятие и назначение модели безопасности. Модель безопасности Белла—ЛаПадулы.

Пятьдесят пятая :

107. Системы разграничения доступа. Ролевая модель контроля доступа (RBAC).

Пятьдесят седьмая:

108. Основные понятия криптографии. Симметричное шифрование, пример алгоритмов.

Пятьдесят девятая:

109. Основные понятия криптографии. Ассимметричное шифрование, алгоритмов.

Шестидесятая страница:

110. Основные понятия криптографии. Режимы функционирования блочных шифров.