Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


для подготовки к экзамену по курсу «Информационная безопасность».

ВОПРОСЫ

 

1. Особенности и основные характеристики глобального информационного общества.

2. Окинавская хартия о вхождении в глобальное информационное общество.

3. Направления взаимодействия и сотрудничества государств-участников СНГ в области обеспечения информационной безопасности.

4. Европейская конвенция о киберпреступности и проблема ее ратификации Российской Федерацией.

5. Принципы, правовая основа и содержание обеспечения информационной безопасности в ФЗ Российской Федерации «О безопасности» 2010 г.

6. «Стратегия обеспечения национальной безопасности Российской Федерации до 2020 г.» об информационной безопасности Российской Федерации.

7. Сущность, назначение и структура Доктрины информационной безопасности Российской Федерации 2000 г.

8. Доктрина информационной безопасности Российской Федерации 2000 г. о достижении национальных интересов России в информационной сфере.

9. Место и роль информационной безопасности в структуре национальной безопасности Российской Федерации.

10. Интересы личности, общества и государства в информационной сфере.

11. Методы обеспечения информационной безопасности Российской Федерации.

12. Алгоритм внедрения системы менеджмента информационной безопасности в международном стандарте информационной безопасности ISO/IEC 27001.

13. Внешние угрозы информационной безопасности объектов системы управления.

14. Содержание несанкционированного доступа к информации как инцидента и средства несанкционированного доступа.

15. Внутренние угрозы информационной безопасности и их нейтрализация. Портрет «инсайдера». Угрозы, особенности разглашения ценной информации персоналом и методы ее добывания.

16. Принципы организационного обеспечения информационной безопасности бизнес-предприятия.

17. Методический аппарат формирования системы обеспечения информационной безопасности бизнес-предприятия.

18. Принципы реализации политики информационной безопасности бизнес-предприятия.

19. Организационные меры обеспечения информационной безопасности бизнес-предприятия.

20. Силы, обеспечивающие информационную безопасность бизнес-предприятия.

21. Роль и задачи службы обеспечения информационной безопасности бизнес-предприятия.

22. Средства обеспечения информационной безопасности бизнес-предприятия.

23. Содержание концепции обеспечения информационной безопасности бизнес-предприятия как внутреннего нормативного документа.

24. Сущность, роль и место политик безопасности в нормативном регулировании обеспечения информационной безопасности.

25. Уровни документирования требований политики информационной безопасности.

26. Структура политики информационной безопасности и исходные данные для ее формирования.

27. Перечень вопросов политики безопасности информационно-телекомму-никационных технологий согласно требованиям ГОСТ Р ИСО/МЭК 13335-3-2006.

28. Место защиты государственной тайны в системе защиты информации и в обеспечении информационной безопасности Российской Федерации.

29. Сущность государственной тайны, порядок отнесения сведений
к государственной тайне, сведения, не подлежащие отнесению к государственной тайне и засекречиванию.

30. Степени, грифы секретности и порядок засекречивания сведений, составляющих государственную тайну.

31. Допуск к государственной тайне и к конфиденциальной информации.

32. Основания и порядок доступа к сведениям, составляющим государственную тайну.

33. Сущность коммерческой тайны и порядок отнесения сведений к коммерческой тайне

34. Перечень сведений, составляющих коммерческую тайну и права их обладателя.

35. Сведения, которые не могут составлять коммерческую и служебную тайну.

36. Персональные данные и согласие субъекта на обработку его персональных данных. Случаи, когда согласие на обработку персональных данных не требуется.

37. Базовые принципы политики информационной безопасности бизнес-предприятия.

38. Сущность и модели процессного подхода в менеджменте информационной безопасности.

39. Принципы построения и задачи создания системы подготовки и переподготовки персонала.

40. ITIL service support-модель в подходах к управлению обслуживанием и содержание управления проблемами.

41. Содержание обеспечения сервисов, управления инцидентами и качеством в ITIL service support-модели.

42. Принципы эффективной политики реагирования на инциденты информационной безопасности.

43. Инциденты информационной безопасности. Отказ в обслуживании.

44. Инциденты информационной безопасности. Сбор информации.

45. Содержание политики менеджмента инцидентов информационной безопасности

46. Содержание политики расследования инцидентов информационной безопасности.

47. Модели команды по расследованию инцидентов информационной безопасности, ресурсы и содержание расследования.

48. Уровни организационных ролей и распределения ответственности при эскалациях в практике защиты информации.

49. Содержание и виды эскалаций в практике защиты информации.

50. Содержание управления инцидентами, контроля проблем и ошибок при эскалациях в практике защиты информации.

51. Функции управления персоналом, направления и методы работы с в интересах обеспечения информационной безопасности бизнес-предприятия.

52. Проверочные мероприятия в ходе приема на работу, связанную с конфиденциальной информацией.

53. Процедуры приема сотрудников, работа которых связана с конфиденциальной информацией и их увольнения.

54. Понятие и принципы организации внутриобъектового режима.

55. Функциональные зоны охраняемого объекта: методика разграничения и методы обособления.

56. Понятие и основы организации пропускного режима.

57. Охрана территории предприятия и функциональных зон от проникновения нарушителей.

58.Требования к помещению для проведения совещаний и заседаний по конфиденциальным вопросам.

59. Профилактическая работа с участниками совещаний и заседаний по конфиденциальным вопросам.

60. Структура алгоритма оценки информационной обстановки.

61. Цели, основные направления и содержание аудита информационной безопасности.

62. Модель зрелости менеджмента информационной безопасности (на примере обеспечения информационной безопасности банковской системы России).

63. Содержание понятия «риски», технологии их анализа в интересах защиты информации и подходы к управлению информационными рисками.

64. Понятие качественной и количественной оценки рисков, шкалы и критерии измерения.

65. Комплексная оценка рисков информационной безопасности и ее основные этапы.

 

Профессор кафедры информационной безопасности

Е. Дербин.



<== предыдущая лекция | следующая лекция ==>
Перечень экзаменационных вопросов. По дисциплине «экономика отрасли» | Характеристика основных этапов инновационного процесса.
Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 560 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Либо вы управляете вашим днем, либо день управляет вами. © Джим Рон
==> читать все изречения...

2299 - | 2031 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.