|
@@ -1,123 +1,23 @@
|
|
|
Билет №1
|
|
|
1. Понятие автоматизированной (информационной) системы. Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения
|
|
|
-2. Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
|
|
|
---------------------------------------------------------------------------------------------------------------------
|
|
|
Билет №2
|
|
|
1. Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные, организационные. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Модели жизненного цикла АИС.
|
|
|
-2. Задачи и функции администрирования автоматизированных систем.
|
|
|
---------------------------------------------------------------------------------------------------------------------
|
|
|
|
|
|
Билет №3
|
|
|
1. Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации.
|
|
|
-2. Автоматизация управления сетью.
|
|
|
---------------------------------------------------------------------------------------------------------------------
|
|
|
|
|
|
Билет №4
|
|
|
1. Критерии классификации угроз. Методы оценки опасности угроз.
|
|
|
-2. Организация администрирования автоматизированных систем.
|
|
|
---------------------------------------------------------------------------------------------------------------------
|
|
|
|
|
|
Билет №5
|
|
|
1. Категорирование информационных ресурсов
|
|
|
-2. Административный персонал и работа с пользователями.
|
|
|
---------------------------------------------------------------------------------------------------------------------
|
|
|
|
|
|
Билет №6
|
|
|
1. Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
-2. Управление, тестирование и эксплуатация автоматизированных систем
|
|
|
---------------------------------------------------------------------------------------------------------------------
|
|
|
|
|
|
- Билет №7
|
|
|
-1. Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-2. Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №8
|
|
|
-1. Управление доступом субъектов доступа к объектам доступа.
|
|
|
-2. Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №9
|
|
|
-1. Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
-2. Общие обязанности администратора информационной безопасности автоматизированных систем.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №10
|
|
|
-1. Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
-2. Основные принципы защиты от НСД.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №11
|
|
|
-1. Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
-2. Основные способы НСД
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №12
|
|
|
-1. Общие требования по защите персональных данных.
|
|
|
-2. Основные характеристики технических средств защиты от НСД.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №13
|
|
|
-1. Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
-2. Организация работ по защите от НСД.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №14
|
|
|
-1. Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
-2. Назначение и основные возможности системы защиты от несанкционированного доступа.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №15
|
|
|
-1. Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
-2. Основные механизмы защиты.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №16
|
|
|
-1. Примеры областей применения АИС. Процессы в АИС: ввод, обработка, вывод, обратная связь
|
|
|
-2. Контроль аппаратной конфигурации компьютера.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №17
|
|
|
-1. Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
-2. Общие обязанности администратора информационной безопасности автоматизированных систем.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №18
|
|
|
-1. Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
-2. Управление доступом и контроль печати конфиденциальной информации.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №19
|
|
|
-1. Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
-2. Правила работы с конфиденциальными ресурсами.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №20
|
|
|
-1. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Модели жизненного цикла АИС.
|
|
|
-2. Управление режимом потоков.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №21
|
|
|
-1. Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации.
|
|
|
-2. Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №22
|
|
|
-1. Критерии классификации угроз. Методы оценки опасности угроз.
|
|
|
-2. Основные эксплуатационные документы защищенных автоматизированных систем.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №23
|
|
|
-1. Банк данных угроз безопасности информации
|
|
|
-2. Акт ввода в эксплуатацию на автоматизированную систему.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №24
|
|
|
-1. Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
-2. Технический паспорт на защищаемую автоматизированную систему.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|
|
|
-
|
|
|
- Билет №25
|
|
|
-1. Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-2. Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
|
|
|
----------------------------------------------------------------------------------------------------------------------
|