00.00 Билеты
Прислано GMan1990 March 19 2015 13:43:41

БИЛЕТ N 1

 

1. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К): основные положения документа.

2. Общие принципы и методы обеспечения информационной безопасности. Виды конфиденциальной информации.

3. Штатные средства идентификации/аутентификации в операционных системах.

 

БИЛЕТ N 2

 

1. Основные модели нарушителей в соответствии с действующим законодательством РФ.

2. Процедура оценки обстановки на защищаемом объекте. Элементы обстановки и критерии жих оценки.

3. Антивирусные программы и методика их использования.

 

 

БИЛЕТ N 3

1. Метод оценки угроз информационной безопасности.

2. Понятие и порядок установления режима конфиденциальности. Допуск к конфиденциальной информации.

3. Межсетевые экраны.

 

 

БИЛЕТ N 4

 

 

1. Угрозы информационной безопасности компьютерных систем: классификация, примеры реализации.

2. Организация доступа к конфиденциальной информации. Требования к помещениям, в которых хранится и (или) обрабатывается конфиденциальная информация.

3. Идентификация образа по отпечатку пальца.

 

 

 

БИЛЕТ N 5

 

 

1. Классификации защищённости компьютерных систем в соответствии с действующим законодательством РФ.

2. Задачи и организационная структура подразделения обеспечения информационной безопасности предприятия.

3. Распознавание личности по радужной оболочке и сетчатке глаза.

 

БИЛЕТ N 6

 

1. Политика информационной безопасности.

2. Информация (определение). Технический канал утечки информации (определение). Технические каналы утечки речевой информации (краткое описание каждого из 21 канала).

3. Динамические методы распознавания личности.

 

БИЛЕТ N 7

 

1. Модели управления доступом: дискретная, мандатная, ролевая.

2. Контролируемая зона (определение). Зона R2 (определение). Каналы утечки информации, обрабатываемой ТСПИ (подробно о каждом канале).

3. Постановка проблемы комплексного обеспечения информационной безопасности автоматизированных систем. Сущность и задачи комплексной системы обеспечения информационной безопасности.

 

БИЛЕТ N 8

 

1. Авторизация и аутентификация: понятия, методы реализации.

2. СВТ, ТСПИ, АС (определения), децибел (определение). Каналы утечки видовой информации (подробно о каждом канале).

3. Определение и нормативное закрепление состава защищаемой информации. Определение объектов защиты.

 

БИЛЕТ N 9

 

1. Методы парольной защиты, организация парольной защиты, одноразовые пароли.

2. Октава, звук, закладное устройство (определение). Каналы утечки информации, передаваемой по каналам связи (подробно о каждом канале).

3. Состав компонентов комплексной системы обеспечения информационной безопасности.

БИЛЕТ N 10

 

1. Методы дестабилизирующего воздействия на компьютерную систему, защита от такого воздействия..

2. Защищаемое помещение, информативный сигнал (определения). Защита от утечки речевой информации (подробно: организационные и технические (пассивные и активные) методы по всем (8-ми каналам) утечки).

3. Этапы проектирования комплексной системы обеспечения информационной безопасности и требования к ним: предпроектное обследование, техническое задание, техническое проектирование, испытания и внедрение в эксплуатацию, сопровождение.

БИЛЕТ N 11

 

1. Электронная подпись: определение, нормативные документы, требования к средствам реализации подписи.

2. Случайные антенны. Защита от утечки информации, обрабатываемой ТСПИ (подробно: организационные и технические (пассивные и активные) методы по всем (7-ми каналам) утечки).

3. Кадровое обеспечение функционирования комплексной системы обеспечения информационной безопасности.

БИЛЕТ N 12

 

1. Электронная подпись: принцип использования, методы и способы реализации.

2. Критерии защищенности СВТ. Защита от утечки информации, передаваемой по каналам связи (подробно: организационные и технические (пассивные и активные) методы по всем (3 каналам) утечки).

3. Виды побочных электромагнитных излучений и наводок. Отличия пассивных и активных акустоэлектрических преобразователей. Условие возникновения паразитной генерации в усилителях.

 

БИЛЕТ N 13

 

1. Инфраструктура открытых ключей, удостоверяющий центр.

2. Коэффициент поглощения, отражения, звукопроницаемости (определения). Звукоизоляция (определение). Защита от утечки видовой информации (подробно: организационные и технические (пассивные и активные) методы по всем (3 каналам) утечки).

3. Способы и средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».

БИЛЕТ N 14

 

1. Принципы функционирования межсетевых экранов..

2. Конструктивная схема LC и диодных фильтров. Назначение. Принцип действия. Пример средства защиты.

3. Виды закладных устройств и способы их поиска. Состав и возможности автоматизированного комплекса мониторинга. Типы и принципы работы нелинейных локаторов. Рентгеновские поисковые установки.

БИЛЕТ N 15

 

1. Система обнаружения вторжений: принцип действия, область использования.

2. Поисковая аппаратура (все виды, назначение, характеристики, различия).

3. Методы и методики оценки качества и эффективности комплексной системы обеспечения информационной безопасности: вероятностный, оценочный, экспертный подходы, метод экспертных структурных вопросников, метод оценки уязвимости информации, метод оценки риска.

БИЛЕТ N 16

 

 

1. Информация и информационные технологии как объекты правовой охраны.

2. Конструктивная схема параметрической закладки, принцип действия. Пример использования.

3. Требования к эксплуатационной документации комплексной системы обеспечения информационной безопасности, аттестация по требованиям безопасности.

 

 

 

БИЛЕТ N 17

 

  1. Правовое регулирование защиты информации в Российской Федерации.

  2. Классификация, характеристики, демаскирующие признаки закладных устройств. Уровни речевых сигналов.

  3. Простейшие шифры. Шифры с симметричным и ассиметричным ключом

БИЛЕТ N 18

 

1. Информация ограниченного доступа как объект правовой охраны: понятие, признаки, виды, правовое регулирование.

2. Средства акустической разведки (подробно). ВТСС, ОТСС (определения).

3. Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89.

БИЛЕТ N 19

 

1. Правовой режим коммерческой тайны и секретов производства (ноу-хау).

2. Примеры технических средств защита информации, обрабатываемой ТСПИ. Характеристики.

3. Системы шифрования с открытым ключом. Алгоритм RSA

 

БИЛЕТ N 20

 

  1. Правовой режим служебной и профессиональной тайны.

2. Примеры технических средств защита речевой информации. Характеристики.

3. Межсетевые экраны.

 

БИЛЕТ N 21

 

  1. Правовой режим банковской тайны, кредитных историй и инсайдерской информации..

  2. Простейшие шифры. Шифры с симметричным и ассиметричным ключом.

  3. Особенности эксплуатации комплексной системы обеспечения информационной безопасности на объекте защиты, организационно-функциональные задачи службы безопасности.

БИЛЕТ N 22

 

  1. Правовой режим государственной тайны.

  2. Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89.

  3. Технология и организация КСЗИ. Текущее содержание работ по организации КСЗИ. Назначение и структура задания на проектирование технического задания, технико-экономического обоснования.

БИЛЕТ N 23

 

1. Правовой режим персональных данных.

2. Стандарты ЭЦП. ГОСТ 34.10-2001.

3. Разработка модели КСЗИ. Функциональная цель КСЗИ.

БИЛЕТ N 24

 

  1. Правовая охрана программ для ЭВМ и баз данных.

  2. Системы шифрования с открытым ключом. Алгоритм RSA.

  3. Задачи и принципы организации КСЗИ. Основные задачи КСЗИ. Основные требования, предъявляемые к КСЗИ.

БИЛЕТ N 25

 

  1. Ответственность за правонарушения в сфере информационной безопасности.

2. Разграничение доступа в операционных системах.

3. Динамические методы распознавания личности.