Скачать пример (образец) вопросов на тему "Вопросы по информационной безопасности ...."

Вопросы по информационной безопасности

  • Номер работы:
    185775
  • Раздел:
  • Год добавления:
    10.05.2011 г.
  • Объем работы:
    116 стр.
  • Содержание:
    1. Квалификационная характеристика специалиста по защите информации (специальность 090103). Объекты и виды профессиональной деятельности, состав решаемых задач.
    2. Требования к профессиональной подготовленности специалиста по защите информации (что должен профессионально знать и уметь использовать специалист).
    3. Государственный образовательный стандарт высшего профессионального образования (специальность 090103 - организация и технология организации защиты информации), его назначение и структура.
    4. Краткая характеристика общепрофессиональных дисциплин, их сущность и место в подготовке специалистов.
    5. Возникновение необходимости защиты информации в Российском государстве на рубеже XVIII-XIX веков.
    6. Использование опыта защиты информации в Российской империи при организации защиты информации в Советской России и СССР.
    7. Деятельность государственных и ведомственных органов защиты информации России в годы Великой Отечественной войны (1941 – 1945 гг.).
    8. Современная система органов защиты информации в России и государственная политика в области защиты информации.
    9. Возникновение и организация защиты информации на Древнем Востоке и средневековой Европе.
    10. .Опыт создания первых европейских государственных служб защиты информации в Европе XVIII-XIX вв.
    11. .Особенности формирования современных систем защиты информации в ведущих зарубежных странах в XX веке.
    12. Организация и основные направления деятельности служб безопасности фирм в США.
    13. Виды тайн. Источники угроз безопасности и способы их воздействия.
    14. Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней.
    15. Нормативно-правовая база организационной защиты. Источники федерального права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов.
    16. Разработка политики безопасности: основные этапы. Базовые положения информационной безопасности. Цели и задачи обеспечения информационной безопасности. Уровни политики безопасности: верхний, средний и нижний.
    17. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала.
    18. Угрозы экономической, физической, информационной и материальной безопасности предприятия.
    19. Принципы создания и работы системы защиты. Качественные характеристики зашиты. Организационные принципы. Принципы реализации системы зашиты.
    20. Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения.
    21. Задачи службы защиты информации и её структура.
    22. Концептуальные правовые документы в сфере защиты информации.
    23. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
    24. Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации.
    25. Правовые формы защиты интеллектуальной собственности.
    26. Система правовой ответственности за разглашение, утечку информации. Правовая защита от компьютерных преступлений.
    27. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
    28. Методы и источники экономического обеспечения защиты информации.
    29. Оценка затрат на создание комплексной системы защиты информации предприятия.
    30. Интеллектуальная собственность фирмы и ее стоимостная оценка.
    31. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
    32. Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия.
    33. Основные методы защиты информации техническими средствами.
    34. Основные этапы и процессы добывания информации техническими средствами.
    35. Оптические и радиоэлектронные каналы утечки информации.
    36. Задачи, решаемые системами наблюдения объектов для извлечения информации об их характеристиках. Сравнительная характеристика технических средств, работающих в различных диапазонах длин волн.
    37. Типовая структура комплекса технических средств охраны объектов. Назначение, принцип работы и основные характеристики оптико-электронных и радиоволновых извещателей.
    38. Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств.
    39. Сущность методов оценки расстояния (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций.
    40. Понятие, определение и особенности конфиденциального документооборота.
    41. Сведения, которые относятся к коммерческой тайне и сведения, которые не могут быть отнесены к коммерческой тайне.
    42. Основные принципы обработки конфиденциальных документов.
    43. Назначение, состав, этапы организации бумажного защищенного делопроизводства.
    44. Технологические основы, состав и функции обработки электронных документов.
    45. Состав комплексной системы защиты объекта информатизации, этапы создания и организационно-нормативная документация.
    46. Разработка проекта комплексной системы защиты объекта информатизации согласно ГОСТ Р 51275-99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты.
    47. Процесс квалификационного анализа ИТ-продуктов с использованием профилей защиты и заданий по безопасности. ГОСТ Р 15408-2002 – структура и области применения, последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности и краткая спецификация объекта оценки.
    48. Виды контроля функционирования комплексной системы защиты информации (КСЗИ) и основные подходы к оценке эффективности КСЗИ.
    49. Виды защищаемой информации. Причины, виды и каналы утечки информации (ГОСТ Р 50922-96). Факторы, воздействующие на информацию (ГОСТ Р 51275-99).
    50. Основные принципы защиты от НСД в соответствии с «Концепцией защиты СВТ и АС от НСД к информации» Гостехкомиссии России.
    51. Основные направления реализации угроз конфиденциальности, доступности и целостности информации.
    52. Дискреционное управление доступом. Дискреционная политика безопасности. Достоинства и недостатки. Области применения.
    53. Мандатное управление доступом. Мандатная политика безопасности. Достоинства и недостатки в сравнении с дискреционной моделью. Области применения.
    54. Международные и отечественные стандарты информационной безопасности. Задачи и основные понятия.
    55. Основные руководящие документы ФСТЭК (Гостехкомиссии России). Классификация и показатели защищенности средств вычислительной техники, автоматизированных систем, межсетевых экранов.
    56. Содержание сервисов безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит.
    57. Содержание сервисов безопасности: экранирование, туннелирование, и шифрование.
    58. Содержание сервисов безопасности: контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление.
    59. Основные механизмы функционирования системы Kerberos.
    60. Основные способы защиты протоколов модели OSI/ВОС.
    61. Основные методы криптографического преобразования данных.
    62. Поточное и блочное шифрование. Симметричные криптосистемы.
    63. Асимметричные системы шифрования.
    64. Основные этапы реализации электронной цифровой подписи.
    65. Основные группы методов аутентификации.
    66. Базовые аппаратные средства реализации защиты информации.
    67. Классификация вирусов, способов «заражения» ими программ. Виды антивирусных программ и современных антивирусных комплексов.
    68. Основные сервисы обеспечения информационной безопасности в информационно-телекоммуникационных сетях.
    69. Защита программ от изучения и дизассемблирования; защита от разрушающих программных воздействий.


  • Выдержка из работы:
    Некоторые тезисы из работы по теме Вопросы по информационной безопасности
    1. Квалификационная характеристика специалиста по защите информации (специальность 090103). Объекты и виды профессиональной деятельности, состав решаемых задач.
    2. Требования к профессиональной подготовленности специалиста по защите информации (что должен профессионально знать и уметь использовать специалист).
    3. Государственный образовательный стандарт высшего профессионального образования (специальность 090103 - организация и технология организации защиты информации), его назначение и структура.
    4. Краткая характеристика общепрофессиональных дисциплин, их сущность и место в подготовке специалистов.
    5. Возникновение необходимости защиты информации в Российском государстве на рубеже XVIII-XIX веков.
    6. Использование опыта защиты информации в Российской империи при организации защиты информации в Советской России и СССР.
    7. Деятельность государственных и ведомственных органов защиты информации России в годы Великой Отечественной войны (1941 – 1945 гг.).
    8. Современная система органов защиты информации в России и государственная политика в области защиты информации.
    9. Возникновение и организация защиты информации на Древнем Востоке и средневековой Европе.
    10. .Опыт создания первых европейских государственных служб защиты информации в Европе XVIII-XIX вв.
    11. .Особенности формирования современных систем защиты информации в ведущих зарубежных странах в XX веке.
    12. Организация и основные направления деятельности служб безопасности фирм в США.
    13. Виды тайн. Источники угроз безопасности и способы их воздействия.
    14. Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней.
    15. Нормативно-правовая база организационной защиты. Источники федерального права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов.
    16. Разработка политики безопасности: основные этапы. Базовые положения информационной безопасности. Цели и задачи обеспечения информационной безопасности. Уровни политики безопасности: верхний, средний и нижний.
    17. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала.
    18. Угрозы экономической, физической, информационной и материальной безопасности предприятия.
    19. Принципы создания и работы системы защиты. Качественные характеристики зашиты. Организационные принципы. Принципы реализации системы зашиты.
    20. Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения.
    21. Задачи службы защиты информации и её структура.
    22. Концептуальные правовые документы в сфере защиты информации.
    23. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
    24. Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации.
    25. Правовые формы защиты интеллектуальной собственности.
    26. Система правовой ответственности за разглашение, утечку информации. Правовая защита от компьютерных преступлений.
    27. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
    28. Методы и источники экономического обеспечения защиты информации.
    29. Оценка затрат на создание комплексной системы защиты информации предприятия.
    30. Интеллектуальная собственность фирмы и ее стоимостная оценка.
    31. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
    32. Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия.
    33. Основные методы защиты информации техническими средствами.
    34. Основные этапы и процессы добывания информации техническими средствами.
    35. Оптические и радиоэлектронные каналы утечки информации.
    36. Задачи, решаемые системами наблюдения объектов для извлечения информации об их характеристиках. Сравнительная характеристика технических средств, работающих в различных диапазонах длин волн.
    37. Типовая структура комплекса технических средств охраны объектов. Назначение, принцип работы и основные характеристики оптико-электронных и радиоволновых извещателей.
    38. Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств.
    39. Сущность методов оценки расстояния (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций.
    40. Понятие, определение и особенности конфиденциального документооборота.
    41. Сведения, которые относятся к коммерческой тайне и сведения, которые не могут быть отнесены к коммерческой тайне.
    42. Основные принципы обработки конфиденциальных документов.
    43. Назначение, состав, этапы организации бумажного защищенного делопроизводства.
    44. Технологические основы, состав и функции обработки электронных документов.
    45. Состав комплексной системы защиты объекта информатизации, этапы создания и организационно-нормативная документация.
    46. Разработка проекта комплексной системы защиты объекта информатизации согласно ГОСТ Р 51275-99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты.
    47. Процесс квалификационного анализа ИТ-продуктов с использованием профилей защиты и заданий по безопасности. ГОСТ Р 15408-2002 – структура и области применения, последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности и краткая спецификация объекта оценки.
    48. Виды контроля функционирования комплексной системы защиты информации (КСЗИ) и основные подходы к оценке эффективности КСЗИ.
    49. Виды защищаемой информации. Причины, виды и каналы утечки информации (ГОСТ Р 50922-96). Факторы, воздействующие на информацию (ГОСТ Р 51275-99).
    50. Основные принципы защиты от НСД в соответствии с «Концепцией защиты СВТ и АС от НСД к информации» Гостехкомиссии России.
    51. Основные направления реализации угроз конфиденциальности, доступности и целостности информации.
    52. Дискреционное управление доступом. Дискреционная политика безопасности. Достоинства и недостатки. Области применения.
    53. Мандатное управление доступом. Мандатная политика безопасности. Достоинства и недостатки в сравнении с дискреционной моделью. Области применения.
    54. Международные и отечественные стандарты информационной безопасности. Задачи и основные понятия.
    55. Основные руководящие документы ФСТЭК (Гостехкомиссии России). Классификация и показатели защищенности средств вычислительной техники, автоматизированных систем, межсетевых экранов.
    56. Содержание сервисов безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит.
    57. Содержание сервисов безопасности: экранирование, туннелирование, и шифрование.
    58. Содержание сервисов безопасности: контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление.
    59. Основные механизмы функционирования системы Kerberos.
    60. Основные способы защиты протоколов модели OSI/ВОС.
    61. Основные методы криптографического преобразования данных.
    62. Поточное и блочное шифрование. Симметричные криптосистемы.
    63. Асимметричные системы шифрования.
    64. Основные этапы реализации электронной цифровой подписи.
    65. Основные группы методов аутентификации.
    66. Базовые аппаратные средства реализации защиты информации.
    67. Классификация вирусов, способов «заражения» ими программ. Виды антивирусных программ и современных антивирусных комплексов.
    68. Основные сервисы обеспечения информационной безопасности в информационно-телекоммуникационных сетях.
    69. Защита программ от изучения и дизассемблирования; защита от разрушающих программных воздействий.


Скачать демо-версию вопросов

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Ответы на вопросы) разработан нашим экспертом в качестве примера - 10.05.2011 по заданным требованиям. Для скачивания и просмотра краткой версии вопросов необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Вопросы по информационной безопасности ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Вопросы по информационной безопасности - похожая информация

Наименование работы
Тип работы
Дата сдачи

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.