|
@@ -0,0 +1,123 @@
|
|
|
+ Билет №1
|
|
|
+1. Понятие автоматизированной (информационной) системы. Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения
|
|
|
+2. Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+ Билет №2
|
|
|
+1. Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные, организационные. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Модели жизненного цикла АИС.
|
|
|
+2. Задачи и функции администрирования автоматизированных систем.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №3
|
|
|
+1. Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации.
|
|
|
+2. Автоматизация управления сетью.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №4
|
|
|
+1. Критерии классификации угроз. Методы оценки опасности угроз.
|
|
|
+2. Организация администрирования автоматизированных систем.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №5
|
|
|
+1. Категорирование информационных ресурсов
|
|
|
+2. Административный персонал и работа с пользователями.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №6
|
|
|
+1. Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
+2. Управление, тестирование и эксплуатация автоматизированных систем
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №7
|
|
|
+1. Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+2. Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №8
|
|
|
+1. Управление доступом субъектов доступа к объектам доступа.
|
|
|
+2. Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №9
|
|
|
+1. Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
+2. Общие обязанности администратора информационной безопасности автоматизированных систем.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №10
|
|
|
+1. Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+2. Основные принципы защиты от НСД.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №11
|
|
|
+1. Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
+2. Основные способы НСД
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №12
|
|
|
+1. Общие требования по защите персональных данных.
|
|
|
+2. Основные характеристики технических средств защиты от НСД.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №13
|
|
|
+1. Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
+2. Организация работ по защите от НСД.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №14
|
|
|
+1. Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
+2. Назначение и основные возможности системы защиты от несанкционированного доступа.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №15
|
|
|
+1. Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
+2. Основные механизмы защиты.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №16
|
|
|
+1. Примеры областей применения АИС. Процессы в АИС: ввод, обработка, вывод, обратная связь
|
|
|
+2. Контроль аппаратной конфигурации компьютера.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №17
|
|
|
+1. Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
+2. Общие обязанности администратора информационной безопасности автоматизированных систем.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №18
|
|
|
+1. Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
+2. Управление доступом и контроль печати конфиденциальной информации.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №19
|
|
|
+1. Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
+2. Правила работы с конфиденциальными ресурсами.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №20
|
|
|
+1. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Модели жизненного цикла АИС.
|
|
|
+2. Управление режимом потоков.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №21
|
|
|
+1. Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации.
|
|
|
+2. Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №22
|
|
|
+1. Критерии классификации угроз. Методы оценки опасности угроз.
|
|
|
+2. Основные эксплуатационные документы защищенных автоматизированных систем.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №23
|
|
|
+1. Банк данных угроз безопасности информации
|
|
|
+2. Акт ввода в эксплуатацию на автоматизированную систему.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №24
|
|
|
+1. Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
+2. Технический паспорт на защищаемую автоматизированную систему.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|
|
|
+
|
|
|
+ Билет №25
|
|
|
+1. Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+2. Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
|
|
|
+---------------------------------------------------------------------------------------------------------------------
|