Вопросы для самоконтроля по дисциплине "ИБ" (2014-2015 уч.г.)

advertisement
Вопросы для самоконтроля по дисциплине "ИБ" (2014-2015 уч.г.)
Лекция 1. Роль и место информационной безопасности в предпринимательстве.
1. Какие составные части можно выделить в производственном процессе? Какая из этих
составных частей имеет тенденцию к преобладанию?
2. Что такое информация? Ценная информация?
3. Что понимают под носителем информации? Какими бывают машинные носители
информации?
4. Какими обязательными признаками обладает документ или документированная
информация?
5. Перечислите три основных свойства информации в состоянии безопасности.
6. Какие тенденции в информационной безопасности кажутся Вам наиболее значимыми?
Лекция 2. Пирамидальный подход к информационной безопасности. Комплексная безопасность
предпринимательской деятельности.
1. Какие основные элементы принято выделять в "пирамиде ИБ"? Каким образом идет обход
этой "пирамиды" и почему?
2. Что такое угроза, источник угрозы, нарушитель? Перечислите и кратко характеризуйте 6
типов внутренних нарушителей ("инсайдеров").
3. Что такое КБПД? Какие составные части КБПД принято выделять?
4. Чем отличаются деятельность по ликвидации угроз от деятельности по минимизации
ущерба от их реализации? Какие примеры такой деятельности вы можете привести?
Лекция 3. Основные направления обеспечения безопасности информационных ресурсов на
предприятии.
1.
2.
3.
4.
5.
Что такое информационные и неинформационные ресурсы?
Что такое интеллектуальная собственность предпринимателя?
По каким критериям может производиться классификация информационных ресурсов?
Что относится к информации высшей степени конфиденциальности?
Что может быть отнесено организацией к информации ограниченного доступа и
использования?
6. Что обязательно относится к открытой информации?
Лекция 4. Способы защиты конфиденциальной информации.
1. Какими свойствами должна обладать информация для закрепления за ней статуса
коммерческой тайны?
2. Какие меры по охране конфиденциальности информации, составляющей КТ, должен
принять ее собственник?
3. Какие составляющие КТ могут быть выделены по функционально-целевому признаку?
4. В каком случае работник может отказаться от доступа к информации, составляющей КТ его
работодателя?
5. Обязанности работника по соблюдению режима КТ.
6. Ответственность за нарушение режима конфиденциальности КТ.
7. Какие существуют альтернативные возможности правовой защиты ценных сведений,
создаваемых и используемых в процессе функционирования организации?
8. В чем разница между объектами авторского и смежного прав?
Лекция 5. Конкурентная разведка и промышленный шпионаж.
1.
2.
3.
4.
Что такое конкурентная разведка? Какими методами она ведется?
Является ли деятельность по осуществлению конкурентной разведки легальной?
Какие задачи решает КР в бизнесе?
Чем промышленный шпионаж отличается от конкурентной разведки? Является ли он
легальным видом деятельности?
Лекция 6. Человеческий фактор в системе защиты информации.
1. Что принято понимать под "человеческим фактором" в информационной безопасности?
2. Почему сотрудников часто называют "самым слабым звеном" в цепи обеспечения
информационной безопасности объектов?
3. Какие организационно-психологические методы защиты информации призваны
предотвратить утечки со стороны сотрудников?
4. В чем особенности работы с персоналом на предварительной стадии взаимодействия
сотрудника и предприятия?
5. Каковы основные цели работы с персоналом во время текущей стадии взаимодействия
сотрудника и предприятия?
6. Какими методами решается задача проведения внутренних расследований в организации
при возникновении инцидентов с информационной безопасностью?
7. Каким образом проводится информационное сопровождение процедуры увольнения
сотрудника, проводимое с целью поддержания высокого уровня информационной
безопасности, достигнутого в организации?
8. Каковы особенности увольнения в случае уличения сотрудника в промышленном
шпионаже?
Лекция 7. Физическая безопасность
1. Каковы основные функции отдела физической охраны и режима? Какими методами они
могут достигаться?
2. КПР (определение, методы осуществления, "Положение о КПР").
3. СКУД. Основные элементы и их функции.
Лекция 8. Технологии идентификации
1. Виды идентификаторов. Электронные ключи и карточки.
2. Биометрические технологии идентификации.
3. Схема работы биометрической СКУД. Сравнение биометрических технологий.
Лекция 9. Методы идентификации и отслеживания перемещения ТМЦ
1. Сферы применения автоматизированного учета ТМЦ.
2. Способы маркировки ТМЦ. Штрих-код. Уязвимости технологии.
3. Способы маркировки ТМЦ. RFID. Уязвимости технологии.
Download