Роздрукувати сторінку
Главная \ Методичні вказівки \ Методичні вказівки \ 643 Завдання до проведення самостійної роботи з курсу Кримінальне право, НУДПСУ, Національний університет державної податкової служби України

Завдання до проведення самостійної роботи з курсу Кримінальне право, НУДПСУ, Національний університет державної податкової служби України

« Назад

Варіант 1

1. Які основні об'єкти захисту вам відомі?

2. Які статті Кримінального кодексу України регламентують відповідальність за шпигунство, розголошення державної таємниці?

3. Які класи загроз розрізняються з погляду їх впливу на інформацію?

4. Наведіть узагальнену схему криптосистеми.

5. В чому полягає комплексний підхід щодо забезпечення безпеки в корпоративних мережах?

 

Варіант 2

1. Що таке безпечна діяльність підприємства чи організації?

2. Які статті Кримінального кодексу України регламентують відповідальність за передачу іноземним організаціям службової таємниці, порушення авторських прав, прав на об’єкт інтелектуальної власності та порушення роботи автоматизованої системи?

3. Що таке дестабілізуючий фактор?

4. Що таке шифрування перестановкою?

5. Наведіть основні служби Internet.

 

Варіант 3

1. Що таке інформація?

2. Що таке автоматизована система?

3. Подайте класифікацію дестабілізуючих факторів за типами.

4. Що таке шифрування підстановкою?

5. Які основні причини уразливості мережі Internet?

 

Варіант 4

1. Що таке канал передачі інформації?

2. В яких нормативних документах cформульовані основні поняття та напрямки розвитку захисту інформації в Україні?

3. Подайте класифікацію дестабілізуючих факторів за джерелами.

4. Наведіть узагальнену схему криптосистеми з відкритим ключем.

5. Наведіть основні етапи побудови підсистеми інформаційної безпеки.

 

Варіант 5

1. Яка різниця між знаннями та даними?

2. Подайте стислий зміст нормативного документа України «Загальні положення щодо захисту інформації ...».

3. Хто такий порушник? Що таке модель порушника?

4. Чому проблема використання криптографічних методів в інформаційних системах стала особливо актуальною?

5. Якими принципами слід керуватися при проектування ефективної підсистеми інформаційної безпеки?

 

Варіант 6

1. Назвіть основні форми використання інформації.

2. Подайте стислий зміст нормативного документа України «Класифікація автоматизованих систем ...».

3. Основні причини порушення безпеки інформації.

4. Що таке криптографія?

5. В чому полягають специфічні особливості процесу інформатизації податкових органів?

 

Варіант 7

1. Якім процесам піддається інформація в комп’ютерній системі?

2. Подайте стислий зміст нормативного документа України «Критерії оцінки захищеності ...».

3. Класифікація вірусів.

4. Що таке криптоаналіз?

5. Які особливості є характерними для компонент інформаційних систем податкової служби?

 

Варіант 8

1. Сформулюйте якісні зміни тієї ролі інформації, яку вона стала грати в житті сучасного суспільства.

2. Чому стандарти з інформаційної безпеки носять назву «Критерії»?

3. Хто може бути автором вірусів?

4. Визначте основні напрямки використання криптографічних методів?

5. Які задачі має вирішити архітектура перспективної національної інформаційної інфраструктури?

 

Варіант 9

1. Як класифікується інформація за видами?

2. Що таке критерії гарантій (з відповідного нормативного документу України)?

3. Які основні ознаки дії вірусів вам відомі?

4. Основні розділи сучасної криптографії.

5. Які напрямки інформатизації державної податкової служби слід вважати пріоритетними?

 

Варіант 10

1. Як класифікується інформація за рівнем важливості?

2. Яким нормативним документом регламентуються основні терміни із захисту інформації в України?

3. Які критерії якості антивірусної програми найбільш важливі?

4. Наведіть основні типи критоаналітичних атак.

5. Які компоненти входять до складу інформаційного простору?

 

Варіант 11

1. Що таке рівень та гриф таємності інформації? Які грифи визначені в Україні?

2. Як можна класифікувати всі заходи забезпечення безпеки АС за способами реалізації?

3. Класифікація антивірусних програм.

4. В яких апаратно-програмних засобах захисту інформації використовують криптографічні методи?

5. Яка інформація податкової служби є конфіденційною?

 

Варіант 12

1. Які показники характеризують інформацію як ресурс для забезпечення процесу вирішення різноманітних задач?

2. В чому полягає суть правових заходів забезпечення безпеки в АС?

3. Методи захисту від вірусів.

4. Що таке електронний цифровий підпис?

5. Якими основними особливостями відрізняється податкова інформація?

 

Варіант 13

1. Причини кризи інформаційної безпеки.

2. В чому полягає суть морально-етичних заходів забезпечення безпеки в АС?

3. Правила, що запобігають появі та поширенню комп’ютерних вірусів.

4. Від яких дій порушника електронний цифровий підпис захищає?

5. Що повинна забезпечувати підсистема інтегрованого електронного документообігу?

 

Варіант 14

1. Проблеми сучасної інформаційної безпеки.

2. В чому полягає суть організаційних заходів забезпечення безпеки в АС?

3. Дії при зараженні комп’ютерним вірусом.

4. Що таке керування ключами?

5. Які загрози є найбільш характерними для систем електронного документообігу?

 

Варіант 15

1. Що таке захист інформації? Що таке інформаційна безпека?

2. В чому полягає суть фізичних та технічних заходів забезпечення безпеки в АС?

3. Що таке доступ до інформації?

4. Які існують методи розподілу ключової інформації?

5. Які технології підготовки електронних документів зараз найбільш розповсюджені?

 

Варіант 16

1. Хто, від кого чи від чого, як і яку інформацію має захищати?

2. Основні задачі служби безпеки організації.

3. Які є способи керування доступом?

4. Як зберігається ключова інформація?

5. Які методи захисту від небезпечних програм для електронної пошти можна запропонувати?

 

Варіант 17

1. Зміст основних етапів історії розвитку інформаційної безпеки.

2. Що таке рубіжна модель системи захисту інформації?

3. Що таке розмежування доступу?

4. Що таке стеганографія?

5. Які засоби захисту від небезпечних програм для електронної пошти можна запропонувати?

 

Варіант 18

1. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте.

2. В чому полягають основні функції служби безпеки організації?

3. Що таке обмеження доступу?

4. Що таке локальна обчислювальна система?

5. Що таке політика безпеки?

 

Варіант 19

1. Для чого необхідні стандарти з інформаційної безпеки?

2. Які підрозділи входять до складу служби безпеки організації?

3. Що таке ідентифікація?

4. Які можливості щодо обробки інформації забезпечує локальна обчислювальна мережа?

5. Чим відрізняється політика безпеки від несанкціонованого доступу?

 

Варіант 20

1. Які погляди на проблеми інформаційної безпеки мають споживачі засобів захисту, виробники та експерти по кваліфікації?

2. Технічне забезпечення підрозділів служби безпеки організації.

3. Що таке автентифікація?

4. Які додаткові (крім традиційних) загрози інформації виникають в обчислювальних мережах?

5. Якими властивостями відрізніється дискреційна політика?

 

Варіант 21

1. Якими узагальненими показниками можна охарактеризувати стандарти з інформаційної безпеки?

2. Подайте основні принципи дії технічних каналів витоку інформації.

3. Які існують методи автентифікації?

4. Які додаткові (крім традиційних) загрози інформації виникають в базах даних?

5. Які недоліки та переваги має дискреційна політика?

 

Варіант 22

1. В чому полягає значення розробки «Оранжевої книги»?

2. Які основні частини входять до складу технічних закладок для перехоплення речової інформації?

3. До яких об’єктів можливе застосування процедури автентифікації?

4. Якими шляхами можна отримувати інформацію при користуванні телефонним зв’язком?

5. Якими властивостями відрізняється мандатна політика?

 

Варіант 23

1. Сформулюйте основні вимоги безпеки з «Оранжевої книги»?

2. Основні способи маскування спеціальних технічних пристроїв.

3. Що таке облікова інформація користувача?

4. Як захищатися при організації конфіденційного телефонного зв’язку?

5. Які недоліки та переваги має мандатна політика?

 

Варіант 24

1. Сформулюйте основні вимоги безпеки з «Європейських критеріїв».

2. Що таке специфічні технічні засоби контролю?

3. Що таке парольна система?

4. Чи є різниця в організації захисту телефонних розмов провідним зв’язком та радіозв’язком?

5. Якими властивостями відрізняється рольова політика?

 

Варіант 25

1. Сформулюйте основні вимоги безпеки з документів Держтехкомісії Російської федерації.

2. Що таке НСД?

3. Наведіть найбільш розповсюджені загрози парольної системи.

4. Які засоби захисту ПЗ вам відомі?

5. Які недоліки та переваги має рольова політика?

 

Варіант 26

1. Сформулюйте основні вимоги безпеки з «Федеральних критеріїв безпеки інформаційних технологій» США.

2. Що таке захист від НСД?

3. Назвіть основні складові парольної системи.

4. Що таке засоби власного захисту ПЗ?

5. Які визначення та відомості мають міститися в документі під назвою політика безпеки?

 

Варіант 27

1. Сформулюйте основні вимоги безпеки з «Канадських критеріїв безпеки комп’ютерних систем».

2. Назвіть основні способи НСД.

3. Які недоліки мають всі парольні системи?

4. Що таке засоби ПЗ в складі комп’ютерної системи?

5. Який розділ політики регламентує правила доступу?

 

Варіант 28

1. Сформулюйте основні вимоги безпеки з «Єдиних критеріїв».

2. Які категорії методів захисту від НСД вам відомі?

3. Що таке очікуваний безпечний час?

4. Що таке засоби захисту ПЗ з запитом?

5. Що таке керування доступом? Що воно включає до себе?

 

Варіант 29

1. Які законодавчі та інші нормативні документи України із захисту інформації вам відомі?

2. Що таке канал витоку інформації?

3. Що таке рівень неправильного дозволу на допуск?

4. Що таке засоби активного захисту ПЗ?

5. Назвіть приклади розділів політики безпеки.

 

Варіант 30

1. Закон України «Про інформацію».

2. Подайте найбільш загальну класифікацію каналів витоку інформації.

3. Що таке рівень неправильної відмови в допуску?

4. Що таке засоби пасивного захисту ПЗ?

5. Яка мета політики пароля?

 

Варіант 31

1. Закон інформації «Про захист інформації і автоматизованих системах».

2. Як діє канал витоку за пам’яттю?

3. Що таке криптологія? Які напрямки вона має?

4. Які підходи існують щодо вирішення проблеми забезпечення безпеки інформації в корпоративних мережах?

5. Яка мета політики антивірусного захисту?

 

Варіант 32

1. Закон України «Про державну таємницю».

2. Як діє часовий канал витоку інформації?

3. Основні вимоги до сучасних криптосистем.

4. В чому полягає фрагментарний підхід щодо забезпечення безпеки в корпоративних мережах?

5. Які основні правила входять до списку правил адміністрування?

З повагою ІЦ “KURSOVIKS”!