Навигация по каталогу статей
00.00 Билеты
Опубликовал  GMan1990 GMan1990 Добавлено  19-03-2015 13:43 19-03-2015 13:43 2923  Прочтений 2923 Прочтений  0 Комментариев 0 Комментариев
printer

БИЛЕТ N 1

 

1. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К): основные положения документа.

2. Общие принципы и методы обеспечения информационной безопасности. Виды конфиденциальной информации.

3. Штатные средства идентификации/аутентификации в операционных системах.

 

БИЛЕТ N 2

 

1. Основные модели нарушителей в соответствии с действующим законодательством РФ.

2. Процедура оценки обстановки на защищаемом объекте. Элементы обстановки и критерии жих оценки.

3. Антивирусные программы и методика их использования.

 

 

БИЛЕТ N 3

1. Метод оценки угроз информационной безопасности.

2. Понятие и порядок установления режима конфиденциальности. Допуск к конфиденциальной информации.

3. Межсетевые экраны.

 

 

БИЛЕТ N 4

 

 

1. Угрозы информационной безопасности компьютерных систем: классификация, примеры реализации.

2. Организация доступа к конфиденциальной информации. Требования к помещениям, в которых хранится и (или) обрабатывается конфиденциальная информация.

3. Идентификация образа по отпечатку пальца.

 

 

 

БИЛЕТ N 5

 

 

1. Классификации защищённости компьютерных систем в соответствии с действующим законодательством РФ.

2. Задачи и организационная структура подразделения обеспечения информационной безопасности предприятия.

3. Распознавание личности по радужной оболочке и сетчатке глаза.

 

БИЛЕТ N 6

 

1. Политика информационной безопасности.

2. Информация (определение). Технический канал утечки информации (определение). Технические каналы утечки речевой информации (краткое описание каждого из 21 канала).

3. Динамические методы распознавания личности.

 

БИЛЕТ N 7

 

1. Модели управления доступом: дискретная, мандатная, ролевая.

2. Контролируемая зона (определение). Зона R2 (определение). Каналы утечки информации, обрабатываемой ТСПИ (подробно о каждом канале).

3. Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем. Сущность и задачи комплексной системы обеспечения информационной безопасности.

 

БИЛЕТ N 8

 

1. Авторизация и аутентификация: понятия, методы реализации.

2. СВТ, ТСПИ, АС (определения), децибел (определение). Каналы утечки видовой информации (подробно о каждом канале).

3. Определение и нормативное закрепление состава защищаемой информации. Определение объектов защиты.

 

БИЛЕТ N 9

 

1. Методы парольной защиты, организация парольной защиты, одноразовые пароли.

2. Октава, звук, закладное устройство (определение). Каналы утечки информации, передаваемой по каналам связи (подробно о каждом канале).

3. Состав компонентов комплексной системы обеспечения информационной безопасности.

БИЛЕТ N 10

 

1. Методы дестабилизирующего воздействия на компьютерную систему, защита от такого воздействия..

2. Защищаемое помещение, информативный сигнал (определения). Защита от утечки речевой информации (подробно: организационные и технические (пассивные и активные) методы по всем (8-ми каналам) утечки).

3. Этапы проектирования комплексной системы обеспечения информационной безопасности и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, испытания и внедрение в эксплуатацию, сопровождение.

БИЛЕТ N 11

 

1. Электронная подпись: определение, нормативные документы, требования к средствам реализации подписи.

2. Случайные антенны. Защита от утечки информации, обрабатываемой ТСПИ (подробно: организационные и технические (пассивные и активные) методы по всем (7-ми каналам) утечки).

3. Кадровое обеспечение функционирования комплексной системы обеспечения информационной безопасности.

БИЛЕТ N 12

 

1. Электронная подпись: принцип использования, методы и способы реализации.

2. Критерии защищенности СВТ. Защита от утечки информации, передаваемой по каналам связи (подробно: организационные и технические (пассивные и активные) методы по всем (3 каналам) утечки).

3. Виды побочных электромагнитных излучений и наводок. Отличия пассивных и активных акустоэлектрических преобразователей. Условие возникновения паразитной генерации в усилителях.

 

БИЛЕТ N 13

 

1. Инфраструктура открытых ключей, удостоверяющий центр.

2. Коэффициент поглощения, отражения, звукопроницаемости (определения). Звукоизоляция (определение). Защита от утечки видовой информации (подробно: организационные и технические (пассивные и активные) методы по всем (3 каналам) утечки).

3. Способы и средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».

БИЛЕТ N 14

 

1. Принципы функционирования межсетевых экранов..

2. Конструктивная схема LC и диодных фильтров. Назначение. Принцип действия. Пример средства защиты.

3. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.

БИЛЕТ N 15

 

1. Система обнаружения вторжений: принцип действия, область использования.

2. Поисковая аппаратура (все виды, назначение, характеристики, различия).

3. Методы и методики оценки качества и эффективности комплексной системы обеспечения информационной безопасности: вероятностный, оценочный, экспертный подходы, метод экспертных структурных вопросников, метод оценки уязвимости информации, метод оценки риска.

БИЛЕТ N 16

 

 

1. Информация и информационные технологии как объекты правовой охраны.

2. Конструктивная схема параметрической закладки, принцип действия. Пример использования.

3. Требования к эксплуатационной документации комплексной системы обеспечения информационной безопасности, аттестация по требованиям безопасности.

 

 

 

БИЛЕТ N 17

 

  1. Правовое регулирование защиты информации в Российской Федерации.

  2. Классификация, характеристики, демаскирующие признаки закладных устройств. Уровни речевых сигналов.

  3. Простейшие шифры. Шифры с симметричным и ассиметричным ключом

БИЛЕТ N 18

 

1. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.

2. Средства акустической разведки (подробно). ВТСС, ОТСС (определения).

3. Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89.

БИЛЕТ N 19

 

1. Правовой режим коммерческой тайны и секретов производства (ноу-хау).

2. Примеры технических средств защита информации, обрабатываемой ТСПИ. Характеристики.

3. Системы шифрования с открытым ключом. Алгоритм RSA

 

БИЛЕТ N 20

 

  1. Правовой режим служебной и профессиональной тайны.

2. Примеры технических средств защита речевой информации. Характеристики.

3. Межсетевые экраны.

 

БИЛЕТ N 21

 

  1. Правовой режим банковской тайны, кредитных историй и инсайдерской информации..

  2. Простейшие шифры. Шифры с симметричным и ассиметричным ключом.

  3. Особенности эксплуатации комплексной системы обеспечения информационной безопасности на объекте защиты, организационно-функциональные задачи службы безопасности.

БИЛЕТ N 22

 

  1. Правовой режим государственной тайны.

  2. Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89.

  3. Технология и организация КСЗИ. Текущее содержание работ по организации КСЗИ. Назначение и структура задания на проектирование технического задания, технико-экономического обоснования.

БИЛЕТ N 23

 

1. Правовой режим персональных данных.

2. Стандарты ЭЦП. ГОСТ 34.10-2001.

3. Разработка модели КСЗИ. Функциональная цель КСЗИ.

БИЛЕТ N 24

 

  1. Правовая охрана программ для ЭВМ и баз данных.

  2. Системы шифрования с открытым ключом. Алгоритм RSA.

  3. Задачи и принципы организации КСЗИ. Основные задачи КСЗИ. Основные требования, предъявляемые к КСЗИ.

БИЛЕТ N 25

 

  1. Ответственность за правонарушения в сфере информационной безопасности.

2. Разграничение доступа в операционных системах.

3. Динамические методы распознавания личности.

 

 

Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста, авторизуйтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.