00.00 Билеты
Прислано GMan1990 March 19 2015 13:43:41
БИЛЕТ N 1
1. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К): основные положения документа.
2. Общие принципы и методы обеспечения информационной безопасности. Виды конфиденциальной информации.
3. Штатные средства идентификации/аутентификации в операционных системах.
БИЛЕТ N 2
1. Основные модели нарушителей в соответствии с действующим законодательством РФ.
2. Процедура оценки обстановки на защищаемом объекте. Элементы обстановки и критерии жих оценки.
3. Антивирусные программы и методика их использования.
БИЛЕТ N 3
1. Метод оценки угроз информационной безопасности.
2. Понятие и порядок установления режима конфиденциальности. Допуск к конфиденциальной информации.
3. Межсетевые экраны.
БИЛЕТ N 4
1. Угрозы информационной безопасности компьютерных систем: классификация, примеры реализации.
2. Организация доступа к конфиденциальной информации. Требования к помещениям, в которых хранится и (или) обрабатывается конфиденциальная информация.
3. Идентификация образа по отпечатку пальца.
БИЛЕТ N 5
1. Классификации защищённости компьютерных систем в соответствии с действующим законодательством РФ.
2. Задачи и организационная структура подразделения обеспечения информационной безопасности предприятия.
3. Распознавание личности по радужной оболочке и сетчатке глаза.
БИЛЕТ N 6
1. Политика информационной безопасности.
2. Информация (определение). Технический канал утечки информации (определение). Технические каналы утечки речевой информации (краткое описание каждого из 21 канала).
3. Динамические методы распознавания личности.
БИЛЕТ N 7
1. Модели управления доступом: дискретная, мандатная, ролевая.
2. Контролируемая зона (определение). Зона R2 (определение). Каналы утечки информации, обрабатываемой ТСПИ (подробно о каждом канале).
3. Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем. Сущность и задачи комплексной системы обеспечения информационной безопасности.
БИЛЕТ N 8
1. Авторизация и аутентификация: понятия, методы реализации.
2. СВТ, ТСПИ, АС (определения), децибел (определение). Каналы утечки видовой информации (подробно о каждом канале).
3. Определение и нормативное закрепление состава защищаемой информации. Определение объектов защиты.
БИЛЕТ N 9
1. Методы парольной защиты, организация парольной защиты, одноразовые пароли.
2. Октава, звук, закладное устройство (определение). Каналы утечки информации, передаваемой по каналам связи (подробно о каждом канале).
3. Состав компонентов комплексной системы обеспечения информационной безопасности.
БИЛЕТ N 10
1. Методы дестабилизирующего воздействия на компьютерную систему, защита от такого воздействия..
2. Защищаемое помещение, информативный сигнал (определения). Защита от утечки речевой информации (подробно: организационные и технические (пассивные и активные) методы по всем (8-ми каналам) утечки).
3. Этапы проектирования комплексной системы обеспечения информационной безопасности и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, испытания и внедрение в эксплуатацию, сопровождение.
БИЛЕТ N 11
1. Электронная подпись: определение, нормативные документы, требования к средствам реализации подписи.
2. Случайные антенны. Защита от утечки информации, обрабатываемой ТСПИ (подробно: организационные и технические (пассивные и активные) методы по всем (7-ми каналам) утечки).
3. Кадровое обеспечение функционирования комплексной системы обеспечения информационной безопасности.
БИЛЕТ N 12
1. Электронная подпись: принцип использования, методы и способы реализации.
2. Критерии защищенности СВТ. Защита от утечки информации, передаваемой по каналам связи (подробно: организационные и технические (пассивные и активные) методы по всем (3 каналам) утечки).
3. Виды побочных электромагнитных излучений и наводок. Отличия пассивных и активных акустоэлектрических преобразователей. Условие возникновения паразитной генерации в усилителях.
БИЛЕТ N 13
1. Инфраструктура открытых ключей, удостоверяющий центр.
2. Коэффициент поглощения, отражения, звукопроницаемости (определения). Звукоизоляция (определение). Защита от утечки видовой информации (подробно: организационные и технические (пассивные и активные) методы по всем (3 каналам) утечки).
3. Способы и средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».
БИЛЕТ N 14
1. Принципы функционирования межсетевых экранов..
2. Конструктивная схема LC и диодных фильтров. Назначение. Принцип действия. Пример средства защиты.
3. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.
БИЛЕТ N 15
1. Система обнаружения вторжений: принцип действия, область использования.
2. Поисковая аппаратура (все виды, назначение, характеристики, различия).
3. Методы и методики оценки качества и эффективности комплексной системы обеспечения информационной безопасности: вероятностный, оценочный, экспертный подходы, метод экспертных структурных вопросников, метод оценки уязвимости информации, метод оценки риска.
БИЛЕТ N 16
1. Информация и информационные технологии как объекты правовой охраны.
2. Конструктивная схема параметрической закладки, принцип действия. Пример использования.
3. Требования к эксплуатационной документации комплексной системы обеспечения информационной безопасности, аттестация по требованиям безопасности.
БИЛЕТ N 17
-
Правовое регулирование защиты информации в Российской Федерации.
-
Классификация, характеристики, демаскирующие признаки закладных устройств. Уровни речевых сигналов.
-
Простейшие шифры. Шифры с симметричным и ассиметричным ключом
БИЛЕТ N 18
1. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.
2. Средства акустической разведки (подробно). ВТСС, ОТСС (определения).
3. Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89.
БИЛЕТ N 19
1. Правовой режим коммерческой тайны и секретов производства (ноу-хау).
2. Примеры технических средств защита информации, обрабатываемой ТСПИ. Характеристики.
3. Системы шифрования с открытым ключом. Алгоритм RSA
БИЛЕТ N 20
-
Правовой режим служебной и профессиональной тайны.
2. Примеры технических средств защита речевой информации. Характеристики.
3. Межсетевые экраны.
БИЛЕТ N 21
-
Правовой режим банковской тайны, кредитных историй и инсайдерской информации..
-
Простейшие шифры. Шифры с симметричным и ассиметричным ключом.
-
Особенности эксплуатации комплексной системы обеспечения информационной безопасности на объекте защиты, организационно-функциональные задачи службы безопасности.
БИЛЕТ N 22
-
Правовой режим государственной тайны.
-
Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89.
-
Технология и организация КСЗИ. Текущее содержание работ по организации КСЗИ. Назначение и структура задания на проектирование технического задания, технико-экономического обоснования.
БИЛЕТ N 23
1. Правовой режим персональных данных.
2. Стандарты ЭЦП. ГОСТ 34.10-2001.
3. Разработка модели КСЗИ. Функциональная цель КСЗИ.
БИЛЕТ N 24
-
Правовая охрана программ для ЭВМ и баз данных.
-
Системы шифрования с открытым ключом. Алгоритм RSA.
-
Задачи и принципы организации КСЗИ. Основные задачи КСЗИ. Основные требования, предъявляемые к КСЗИ.
БИЛЕТ N 25
-
Ответственность за правонарушения в сфере информационной безопасности.
2. Разграничение доступа в операционных системах.
3. Динамические методы распознавания личности.