Згідно з наказом Міністерства освіти і науки України від 26.01.2024 р. №98 єдиний державний кваліфікаційний іспит зі спеціальності 125 Кібербезпека першого (бакалаврського) рівня вищої освіти буде проведено 25 квітня 2024 р.
Програма Єдиного Державного Кваліфікаційного Іспиту зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти затверджена наказом Міністерства освіти і науки №980 від 4 листопада 2022 р.
Узагальнена програма Єдиного Державного Кваліфікаційного Іспиту зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти
Найменування розділу | Питома вага розділу |
---|---|
Законодавча та нормативно-правова база, державні та міжнародні вимоги, практики і стандарти в галузі інформаційної та/або кібербезпеки | 8-12% |
Інформаційні технології в інформаційній та/або кібербезпеці | 14-18% |
Безпека інформаційно-комунікаційних систем | 15-25% |
Комплексні системи захисту інформації | 8-10% |
Управління інформаційною та/або кібербезпекою | 16-20% |
Криптографічний захист інформації 11 | 11-15% |
Технічний захист інформації 12 | 12-16% |
Когнітивні рівні, необхідні для відповіді на запитання за темою:
Рівень А. Знання.
Рівень В. Знання, розуміння.
Рівень С. Знання, розуміння, застосування.
Рівень D. Знання, розуміння, застосування та аналіз/синтез/оцінка.
Рівень А. Знання.
Рівень В. Знання, розуміння.
Рівень С. Знання, розуміння, застосування.
Рівень D. Знання, розуміння, застосування та аналіз/синтез/оцінка.
Деталізована програма Єдиного Державного Кваліфікаційного Іспиту зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти
Код | Найменування розділу/ підрозділу/ теми | Питома вага, % | Когнітивний рівень |
---|---|---|---|
1 | ЗАКОНОДАВЧА ТА НОРМАТИВНО-ПРАВОВА БАЗА, ДЕРЖАВНІ ТА МІЖНАРОДНІ ВИМОГИ, ПРАКТИКИ І СТАНДАРТИ В ГАЛУЗІ ІНФОРМАЦІЙНОЇ ТА/АБО КІБЕРБЕЗПЕКИ | 8-12 | |
1.1. | Законодавча та нормативно-правова база України в галузі інформаційної та /або кібербезпеки | 6-8 | |
1.1.1 | ЗУ «Про інформацію», «Про науково-технічну інформацію» | В | |
1.1.2 | ЗУ «Про захист інформації в інформаційно-телекомунікаційних системах», «Про основні засади забезпечення кібербезпеки України» | В | |
1.1.3 | ЗУ «Про державну таємницю». «Про захист персональних даних» | В | |
1.1.4 | Постанова КМУ від 19 червня 2019 року № 518 «Про затвердження Загальних вимог до кіберзахисту об’єктів критичної інфраструктури» | В | |
1.1.5 | Державні Стандарти України в галузі інформаційної та/або кібербезпеки ДСТУ 3396.0,1,2-97 ДСТУ ISO/ІЕС 15408-1:2017 (ІSО/ІЕС 15408-1:2009, IDT) | В | |
1.1.6 | Нормативні документи з технічного захисту інформації НД ТЗІ 1.1-003-99 «Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу» НД ТЗІ 2.5-004-99. «Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу» | В | |
1.2. | Міжнародні стандарти в галузі інформаційної та /або кібербезпеки | 2,5-3,5 | |
1.2.1 | Регламенти ЄС в галузі кібербезпеки Регламент Європейського Парламенту і Ради (ЄС) 2019/881 від 17 квітня 2019 року «Про Агентство Європейського Союзу з питань мережевої та інформаційної безпеки (ENISA) та про сертифікацію кібербезпеки інформаційно-комунікаційних технологій» | В | |
1.2.2 | ISO 27001, ISO 27002, ISO 27003 ISO/IEC 15408-1, 2, 3 | В | |
2. | ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ІНФОРМАЦІЙНІЙ ТА/АБО КІБЕРБЕЗПЕЦІ | 14-18 | |
2.1. | Інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці | 3,5-4,5 | |
2.1.1 | Мережева модель OSI. Основні протоколи стеку TCP/IP | В | |
2.1.2 | Віртуалізація (принципи, гіпервізори) | В | |
2.1.3 | Архітектура комп’ютерів | В | |
2.2. | Методи і засоби обробки інформації | 5-7 | |
2.2.1 | Алгоритмізація та програмування (без прив’язки до конкретної мови програмування) | В | |
2.2.2 | Основи об’єктно-орієнтованого програмування (Класи, Методи, Перевантаження, Наслідування, Узагальнення) | В | |
2.2.3 | Методи сортування та пошуку даних | В | |
2.3. | Операційні системи | 5-7 | |
2.3.1 | Архітектура операційних систем | В | |
2.3.2 | Процеси і потоки в операційних системах | В | |
2.3.3 | Керування пам’яттю в операційних системах | В | |
2.3.4 | Файлові системи | В | |
2.3.5 | Захисні механізми операційних систем | В | |
3. | БЕЗПЕКА ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ | 15-25 | |
3.1. | Захист інформації, що обробляється та зберігається в ІКС | 1,5-2,5 | |
3.1.1 | Процедури ідентифікації, автентифікації, авторизації користувачів | В | |
3.1.2 | Резервування інформації та компонентів ІКС | В | |
3.2. | Програмні та програмно-апаратні комплекси ЗЗІ | 5-7 | |
3.2.1. | Антивіруси, міжмережеві екрани (призначення, архітектура, функції) | В | |
3.2.2. | IPS, IDS (призначення, архітектура, функції) | В | |
3.3.3. | Системи контролю та управління доступом в ІКС (Active Directory, ACL) | В | |
3.3. | Відновлення функціонування ІКС після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження | 2,5-3,5 | |
3.3.1. | Організаційно-технічні заходи відновлення функціонування ІКС | В | |
3.3.2. | Журнал аудиту подій | В | |
3.3.3. | Політики резервного копіювання даних | В | |
3.4. | Моніторинг процесів функціонування ІКС | 2,5-3,5 | |
3.4.1. | Джерела інформації про події та типи подій, що аналізуються в системах моніторінгу | В | |
3.4.2. | Система візуалізації та управління подіями (SIEM) | В | |
3.4.3. | Аналіз подій | В | |
3.5. | Механізми безпеки комп’ютерних мереж | 5-7 | |
3.5.1. | Протоколи безпеки на канальному рівні | В | |
3.5.2. | Протоколи безпеки на мережному рівні (IPSec) | В | |
3.5.3. | Протоколи безпеки на транспортному/сеансовому рівні (SSL/TLS) | В | |
3.5.4. | Протоколи безпеки прикладного рівня (HTTPS) | В | |
3.5.5. | Протоколи автентифікації прикладного рівня (RADIUS) | В | |
3.5.6. | Віртуальні приватні мережі (VPN) | В | |
4. | КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ | 8-10 | |
4.1. | Проєктування, створення, супровід КСЗІ | 1,5-2,5 | |
4.1.1. | Дослідження середовищ функціонування ІС – середовища користувачів, обчислювальної системи, фізичного середовища, інформаційного середовища та побудова моделі загроз | В | |
4.1.2. | Вибір методів та засобів забезпечення необхідного рівня ІБ | В | |
4.2. | Моделі загроз та моделі порушника | 4-6 | |
4.2.1. | Загрози цілісності | В | |
4.2.2. | Загрози доступності | В | |
4.2.3. | Загрози конфіденційності | В | |
4.2.4. | Загрози через технічні канали | В | |
4.2.5. | Загрози автентичності | В | |
4.3. | Оцінка захищеності інформації в ІКС | 1,5-2,5 | В |
5. | УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ ТА / АБО КІБЕРБЕЗПЕКОЮ | 16-20 | |
5.1. | Управління кіберінцидентами | 3-5 | |
5.1.1. | Поняття кіберінцидента / кібератаки | А | |
5.1.2. | Розслідування кіберінцидентів / кібератак | В | |
5.2. | Управління ризиками в інформаційній та / або кібербезпеці | 8-12 | |
5.2.1. | Ризики інформаційної безпеки | 4-6 | А |
5.2.2. | Аналіз та оцінка ризику. Прийняття ризику. Зменшення ризику. Страхування (перекладання) ризику | 4-6 | С |
5.3 | Політика інформаційної безпеки | 3-5 | |
5.3.1. | Розробка політик ІБ при забезпеченні бізнес-процесів | В | |
5.3.2. | Дотримання політик ІБ при забезпеченні бізнес-процесів | В | |
6. | КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ | 11-15 | |
6.1. | Математичні основи криптографії та стеганографії | 1,5-2,5 | |
6.1.1. | Модулярні обчислення | С | |
6.1.2. | Елементи теорії чисел. Алгоритм Евкліда. Теорема Ейлера. Теореми Ферма. Обчислення у скінченних полях | С | |
6.1.3. | Умови стійкості шифрів | В | |
6.1.4. | Однонаправлені функції, функції гешування | В | |
6.1.5. | Псевдовипадкові послідовності в криптосистемах | В | |
6.1.6. | Обчислення в системі чисел з плаваючою точкою | В | |
6.2. | Симетричні криптосистеми | 4-6 | |
6.2.1. | Модель симетричної криптосистеми | В | |
6.2.2. | Класичні методи шифрування. Шифр Цезаря, Вернама. Квадрат Полібія. Шифр гамування | С | |
6.2.3. | Блокові шифри. DES, AES, ДСТУ ГОСТ 28147-2009, ДСТУ 7624:2014 (довжина ключів, довжина блоку вхідного тексту, кількість раундів, крипостійкість, режими роботи згідно ДСТУ ISO/IEC 10116:2019) | В | |
6.2.4. | Потокові шифри. RC4, STRUMOK. (довжина ключів, крипостійкість) | А | |
6.3. | Асиметричні криптосистеми | 3-5 | |
6.3.1. | Модель асиметричної криптосистеми | В | |
6.3.2. | Шифри RSA, Ель Гамаля (EG) | В | |
6.3.3. | Генерація спільних секретних ключів Діффі-Хеллмана (DH) | С | |
6.3.4. | Електронний цифровий підпис DSA | В | |
6.4. | Цифрова стеганографія | 1,5-2,5 | |
6.4.1. | Поняття цифрової стеганографії | В | |
6.4.2. | Модель стеганосистеми. Основні вимоги до стеганосистеми | В | |
6.4.3. | Відкриті, напівзакриті, закриті стеганосистеми | А | |
6.4.4. | Поняття ЦВЗ, класифікація | А | |
6.4.5. | Метод модифікації найменшого значущого біта | В | |
7. | ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ | 12-16 | |
7.1. | Технічні канали витоку інформації | 5-7 | |
7.1.1 | Вібро-акустичний канал витоку інформації | В | |
7.1.2 | Електричний канал витоку інформації | В | |
7.1.3 | Електромагнітний канал витоку інформації | В | |
7.1.4 | Оптичний та оптоелектронний канал витоку інформації | В | |
7.1.5 | Параметричний канал витоку інформації | В | |
7.2. | Методи та засоби технічного захисту інформації | 7-9 | |
7.2.1 | Пасивні методи та засоби захисту інформації від витоку технічними каналами | В | |
7.2.2 | Активні методи та засоби захисту інформації від витоку технічними каналами | В | |
7.2.3 | Методи пошуку та блокування засобів негласного отримання інформації | В | |
7.2.4 | Методи та засоби технічного захисту інформації від витоку вібро-акустичними каналами | В | |
7.2.5 | Методи та засоби технічного захисту інформації від витоку електромагнітними та електричними каналами | В | |
7.2.6 | Методи та засоби технічного захисту інформації від витоку оптичними та оптоелектронними каналами | В | |
7.2.7 | Методи та засоби технічного захисту інформації від витоку параметричними каналами | В | |
7.2.8 | Системи відеоспостереження, охоронних сигналізацій, контролю доступу | В |