Згідно з наказом Міністерства освіти і науки України від 26.01.2024 р. №98 єдиний державний кваліфікаційний іспит зі спеціальності 125 Кібербезпека першого (бакалаврського) рівня вищої освіти буде проведено 25 квітня 2024 р.

Програма Єдиного Державного Кваліфікаційного Іспиту зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти затверджена наказом Міністерства освіти і науки №980 від 4 листопада 2022 р.

Узагальнена програма  Єдиного Державного Кваліфікаційного Іспиту зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти

Найменування розділуПитома вага розділу
Законодавча та нормативно-правова база, державні та міжнародні вимоги, практики і стандарти в галузі інформаційної та/або кібербезпеки8-12%
Інформаційні технології в інформаційній та/або кібербезпеці14-18%
Безпека інформаційно-комунікаційних систем15-25%
Комплексні системи захисту інформації8-10%
Управління інформаційною та/або кібербезпекою16-20%
Криптографічний захист інформації 1111-15%
Технічний захист інформації 1212-16%
 
Когнітивні рівні, необхідні для відповіді на запитання за темою:
Рівень А. Знання.
Рівень В. Знання, розуміння.
Рівень С. Знання, розуміння, застосування.
Рівень D. Знання, розуміння, застосування та аналіз/синтез/оцінка.

Деталізована програма Єдиного Державного Кваліфікаційного Іспиту зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти 

КодНайменування розділу/ підрозділу/ темиПитома вага, %Когнітивний рівень
1ЗАКОНОДАВЧА ТА НОРМАТИВНО-ПРАВОВА БАЗА, ДЕРЖАВНІ ТА МІЖНАРОДНІ ВИМОГИ, ПРАКТИКИ І СТАНДАРТИ В ГАЛУЗІ ІНФОРМАЦІЙНОЇ ТА/АБО КІБЕРБЕЗПЕКИ8-12
1.1.Законодавча та нормативно-правова база України в галузі інформаційної та /або кібербезпеки6-8
1.1.1ЗУ «Про інформацію», «Про науково-технічну інформацію»В
1.1.2ЗУ «Про захист інформації в інформаційно-телекомунікаційних системах», «Про основні засади забезпечення кібербезпеки України»В
1.1.3ЗУ «Про державну таємницю». «Про захист персональних даних»В
1.1.4Постанова КМУ від 19 червня 2019 року № 518 «Про затвердження Загальних вимог до кіберзахисту об’єктів критичної інфраструктури»В
1.1.5Державні Стандарти України в галузі інформаційної та/або кібербезпеки
ДСТУ 3396.0,1,2-97
ДСТУ ISO/ІЕС 15408-1:2017 (ІSО/ІЕС 15408-1:2009, IDT)
В
1.1.6Нормативні документи з технічного захисту інформації
НД ТЗІ 1.1-003-99 «Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу»
НД ТЗІ 2.5-004-99. «Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу»
В
1.2.Міжнародні стандарти в галузі інформаційної та /або кібербезпеки2,5-3,5
1.2.1Регламенти ЄС в галузі кібербезпеки
Регламент Європейського Парламенту і Ради (ЄС) 2019/881 від 17 квітня 2019 року «Про Агентство Європейського Союзу з питань мережевої та інформаційної безпеки (ENISA) та про сертифікацію кібербезпеки інформаційно-комунікаційних технологій»
В
1.2.2ISO 27001, ISO 27002, ISO 27003
ISO/IEC 15408-1, 2, 3
В
2.ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ІНФОРМАЦІЙНІЙ ТА/АБО КІБЕРБЕЗПЕЦІ14-18
2.1.Інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці3,5-4,5
2.1.1Мережева модель OSI. Основні протоколи стеку TCP/IPВ
2.1.2Віртуалізація (принципи, гіпервізори)В
2.1.3Архітектура комп’ютерівВ
2.2.Методи і засоби обробки інформації5-7
2.2.1Алгоритмізація та програмування (без прив’язки до конкретної мови програмування)В
2.2.2Основи об’єктно-орієнтованого програмування (Класи, Методи, Перевантаження, Наслідування, Узагальнення)В
2.2.3Методи сортування та пошуку данихВ
2.3.Операційні системи5-7
2.3.1Архітектура операційних системВ
2.3.2Процеси і потоки в операційних системахВ
2.3.3Керування пам’яттю в операційних системахВ
2.3.4Файлові системиВ
2.3.5Захисні механізми операційних системВ
3.БЕЗПЕКА ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ15-25
3.1.Захист інформації, що обробляється та зберігається в ІКС1,5-2,5
3.1.1Процедури ідентифікації, автентифікації, авторизації користувачівВ
3.1.2Резервування інформації та компонентів ІКСВ
3.2.Програмні та програмно-апаратні комплекси ЗЗІ5-7
3.2.1.Антивіруси, міжмережеві екрани (призначення, архітектура, функції)В
3.2.2.IPS, IDS (призначення, архітектура, функції)В
3.3.3.Системи контролю та управління доступом в ІКС (Active Directory, ACL)В
3.3.Відновлення функціонування ІКС після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження2,5-3,5
3.3.1.Організаційно-технічні заходи відновлення функціонування ІКСВ
3.3.2.Журнал аудиту подійВ
3.3.3.Політики резервного копіювання данихВ
3.4.Моніторинг процесів функціонування ІКС2,5-3,5
3.4.1.Джерела інформації про події та типи подій, що аналізуються в системах моніторінгуВ
3.4.2.Система візуалізації та управління подіями (SIEM)В
3.4.3.Аналіз подійВ
3.5.Механізми безпеки комп’ютерних мереж5-7
3.5.1.Протоколи безпеки на канальному рівніВ
3.5.2.Протоколи безпеки на мережному рівні (IPSec)В
3.5.3.Протоколи безпеки на транспортному/сеансовому рівні (SSL/TLS)В
3.5.4.Протоколи безпеки прикладного рівня (HTTPS)В
3.5.5.Протоколи автентифікації прикладного рівня (RADIUS)В
3.5.6.Віртуальні приватні мережі (VPN)В
4.КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ8-10
4.1.Проєктування, створення, супровід КСЗІ1,5-2,5
4.1.1.Дослідження середовищ функціонування ІС – середовища користувачів, обчислювальної системи, фізичного середовища, інформаційного середовища та побудова моделі загрозВ
4.1.2.Вибір методів та засобів забезпечення необхідного рівня ІБВ
4.2.Моделі загроз та моделі порушника4-6
4.2.1.Загрози цілісностіВ
4.2.2.Загрози доступностіВ
4.2.3.Загрози конфіденційностіВ
4.2.4.Загрози через технічні каналиВ
4.2.5.Загрози автентичностіВ
4.3.Оцінка захищеності інформації в ІКС1,5-2,5В
5.УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ ТА / АБО КІБЕРБЕЗПЕКОЮ16-20
5.1.Управління кіберінцидентами3-5
5.1.1.Поняття кіберінцидента / кібератакиА
5.1.2.Розслідування кіберінцидентів / кібератакВ
5.2.Управління ризиками в інформаційній та / або кібербезпеці8-12
5.2.1.Ризики інформаційної безпеки4-6А
5.2.2.Аналіз та оцінка ризику. Прийняття ризику. Зменшення ризику. Страхування (перекладання) ризику4-6С
5.3Політика інформаційної безпеки3-5
5.3.1.Розробка політик ІБ при забезпеченні бізнес-процесівВ
5.3.2.Дотримання політик ІБ при забезпеченні бізнес-процесівВ
6.КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ11-15
6.1.Математичні основи криптографії та стеганографії1,5-2,5
6.1.1.Модулярні обчисленняС
6.1.2.Елементи теорії чисел. Алгоритм Евкліда. Теорема Ейлера. Теореми Ферма. Обчислення у скінченних поляхС
6.1.3.Умови стійкості шифрівВ
6.1.4.Однонаправлені функції, функції гешуванняВ
6.1.5.Псевдовипадкові послідовності в криптосистемахВ
6.1.6.Обчислення в системі чисел з плаваючою точкоюВ
6.2.Симетричні криптосистеми4-6
6.2.1.Модель симетричної криптосистемиВ
6.2.2.Класичні методи шифрування. Шифр Цезаря, Вернама. Квадрат Полібія. Шифр гамуванняС
6.2.3.Блокові шифри. DES, AES, ДСТУ ГОСТ 28147-2009, ДСТУ 7624:2014 (довжина ключів, довжина блоку вхідного тексту, кількість раундів, крипостійкість, режими роботи згідно
ДСТУ ISO/IEC 10116:2019)
В
6.2.4.Потокові шифри. RC4, STRUMOK. (довжина ключів, крипостійкість)А
6.3.Асиметричні криптосистеми3-5
6.3.1.Модель асиметричної криптосистемиВ
6.3.2.Шифри RSA, Ель Гамаля (EG)В
6.3.3.Генерація спільних секретних ключів Діффі-Хеллмана (DH)С
6.3.4.Електронний цифровий підпис DSAВ
6.4.Цифрова стеганографія1,5-2,5
6.4.1.Поняття цифрової стеганографіїВ
6.4.2.Модель стеганосистеми. Основні вимоги до стеганосистемиВ
6.4.3.Відкриті, напівзакриті, закриті стеганосистемиА
6.4.4.Поняття ЦВЗ, класифікаціяА
6.4.5.Метод модифікації найменшого значущого бітаВ
7.ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ12-16
7.1.Технічні канали витоку інформації5-7
7.1.1Вібро-акустичний канал витоку інформаціїВ
7.1.2Електричний канал витоку інформаціїВ
7.1.3Електромагнітний канал витоку інформаціїВ
7.1.4Оптичний та оптоелектронний канал витоку інформаціїВ
7.1.5Параметричний канал витоку інформаціїВ
7.2.Методи та засоби технічного захисту інформації7-9
7.2.1Пасивні методи та засоби захисту інформації від витоку технічними каналамиВ
7.2.2Активні методи та засоби захисту інформації від витоку технічними каналамиВ
7.2.3Методи пошуку та блокування засобів негласного отримання інформаціїВ
7.2.4Методи та засоби технічного захисту інформації від витоку вібро-акустичними каналамиВ
7.2.5Методи та засоби технічного захисту інформації від витоку електромагнітними та електричними каналамиВ
7.2.6Методи та засоби технічного захисту інформації від витоку оптичними та оптоелектронними каналамиВ
7.2.7Методи та засоби технічного захисту інформації від витоку параметричними каналамиВ
7.2.8Системи відеоспостереження, охоронних сигналізацій, контролю доступуВ