Згідно з наказом Міністерства освіти і науки України від 25.11.2024 р. №1658 єдиний державний кваліфікаційний іспит зі спеціальності 125 Кібербезпека першого (бакалаврського) рівня вищої освіти буде проведено 29 квітня 2025 р.
Результати проведення ЄДКІ за спеціальністю 125 Кібербезпека у 2024 році: переглянути
Програма ЄДКІ
Програма Єдиного Державного Кваліфікаційного Іспиту зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти затверджена наказом Міністерства освіти і науки №980 від 4 листопада 2022 р.
Узагальнена програма Єдиного Державного Кваліфікаційного Іспиту зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти
Найменування розділу | Питома вага розділу |
---|---|
Законодавча та нормативно-правова база, державні та міжнародні вимоги, практики і стандарти в галузі інформаційної та/або кібербезпеки | 8-12% |
Інформаційні технології в інформаційній та/або кібербезпеці | 14-18% |
Безпека інформаційно-комунікаційних систем | 15-25% |
Комплексні системи захисту інформації | 8-10% |
Управління інформаційною та/або кібербезпекою | 16-20% |
Криптографічний захист інформації 11 | 11-15% |
Технічний захист інформації 12 | 12-16% |
Когнітивні рівні, необхідні для відповіді на запитання за темою:
Рівень А. Знання.
Рівень В. Знання, розуміння.
Рівень С. Знання, розуміння, застосування.
Рівень D. Знання, розуміння, застосування та аналіз/синтез/оцінка.
Рівень А. Знання.
Рівень В. Знання, розуміння.
Рівень С. Знання, розуміння, застосування.
Рівень D. Знання, розуміння, застосування та аналіз/синтез/оцінка.
Деталізована програма Єдиного Державного Кваліфікаційного Іспиту зі спеціальності «Кібербезпека» на першому (бакалаврському) рівні вищої освіти
Код | Найменування розділу/ підрозділу/ теми | Питома вага, % | Когнітивний рівень |
---|---|---|---|
1 | ЗАКОНОДАВЧА ТА НОРМАТИВНО-ПРАВОВА БАЗА, ДЕРЖАВНІ ТА МІЖНАРОДНІ ВИМОГИ, ПРАКТИКИ І СТАНДАРТИ В ГАЛУЗІ ІНФОРМАЦІЙНОЇ ТА/АБО КІБЕРБЕЗПЕКИ | 8-12 | |
1.1. | Законодавча та нормативно-правова база України в галузі інформаційної та /або кібербезпеки | 6-8 | |
1.1.1 | ЗУ «Про інформацію», «Про науково-технічну інформацію» | В | |
1.1.2 | ЗУ «Про захист інформації в інформаційно-телекомунікаційних системах», «Про основні засади забезпечення кібербезпеки України» | В | |
1.1.3 | ЗУ «Про державну таємницю». «Про захист персональних даних» | В | |
1.1.4 | Постанова КМУ від 19 червня 2019 року № 518 «Про затвердження Загальних вимог до кіберзахисту об’єктів критичної інфраструктури» | В | |
1.1.5 | Державні Стандарти України в галузі інформаційної та/або кібербезпеки ДСТУ 3396.0,1,2-97 ДСТУ ISO/ІЕС 15408-1:2017 (ІSО/ІЕС 15408-1:2009, IDT) | В | |
1.1.6 | Нормативні документи з технічного захисту інформації НД ТЗІ 1.1-003-99 «Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу» НД ТЗІ 2.5-004-99. «Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу» | В | |
1.2. | Міжнародні стандарти в галузі інформаційної та /або кібербезпеки | 2,5-3,5 | |
1.2.1 | Регламенти ЄС в галузі кібербезпеки Регламент Європейського Парламенту і Ради (ЄС) 2019/881 від 17 квітня 2019 року «Про Агентство Європейського Союзу з питань мережевої та інформаційної безпеки (ENISA) та про сертифікацію кібербезпеки інформаційно-комунікаційних технологій» | В | |
1.2.2 | ISO 27001, ISO 27002, ISO 27003 ISO/IEC 15408-1, 2, 3 | В | |
2. | ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ В ІНФОРМАЦІЙНІЙ ТА/АБО КІБЕРБЕЗПЕЦІ | 14-18 | |
2.1. | Інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці | 3,5-4,5 | |
2.1.1 | Мережева модель OSI. Основні протоколи стеку TCP/IP | В | |
2.1.2 | Віртуалізація (принципи, гіпервізори) | В | |
2.1.3 | Архітектура комп’ютерів | В | |
2.2. | Методи і засоби обробки інформації | 5-7 | |
2.2.1 | Алгоритмізація та програмування (без прив’язки до конкретної мови програмування) | В | |
2.2.2 | Основи об’єктно-орієнтованого програмування (Класи, Методи, Перевантаження, Наслідування, Узагальнення) | В | |
2.2.3 | Методи сортування та пошуку даних | В | |
2.3. | Операційні системи | 5-7 | |
2.3.1 | Архітектура операційних систем | В | |
2.3.2 | Процеси і потоки в операційних системах | В | |
2.3.3 | Керування пам’яттю в операційних системах | В | |
2.3.4 | Файлові системи | В | |
2.3.5 | Захисні механізми операційних систем | В | |
3. | БЕЗПЕКА ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ | 15-25 | |
3.1. | Захист інформації, що обробляється та зберігається в ІКС | 1,5-2,5 | |
3.1.1 | Процедури ідентифікації, автентифікації, авторизації користувачів | В | |
3.1.2 | Резервування інформації та компонентів ІКС | В | |
3.2. | Програмні та програмно-апаратні комплекси ЗЗІ | 5-7 | |
3.2.1. | Антивіруси, міжмережеві екрани (призначення, архітектура, функції) | В | |
3.2.2. | IPS, IDS (призначення, архітектура, функції) | В | |
3.3.3. | Системи контролю та управління доступом в ІКС (Active Directory, ACL) | В | |
3.3. | Відновлення функціонування ІКС після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження | 2,5-3,5 | |
3.3.1. | Організаційно-технічні заходи відновлення функціонування ІКС | В | |
3.3.2. | Журнал аудиту подій | В | |
3.3.3. | Політики резервного копіювання даних | В | |
3.4. | Моніторинг процесів функціонування ІКС | 2,5-3,5 | |
3.4.1. | Джерела інформації про події та типи подій, що аналізуються в системах моніторінгу | В | |
3.4.2. | Система візуалізації та управління подіями (SIEM) | В | |
3.4.3. | Аналіз подій | В | |
3.5. | Механізми безпеки комп’ютерних мереж | 5-7 | |
3.5.1. | Протоколи безпеки на канальному рівні | В | |
3.5.2. | Протоколи безпеки на мережному рівні (IPSec) | В | |
3.5.3. | Протоколи безпеки на транспортному/сеансовому рівні (SSL/TLS) | В | |
3.5.4. | Протоколи безпеки прикладного рівня (HTTPS) | В | |
3.5.5. | Протоколи автентифікації прикладного рівня (RADIUS) | В | |
3.5.6. | Віртуальні приватні мережі (VPN) | В | |
4. | КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ | 8-10 | |
4.1. | Проєктування, створення, супровід КСЗІ | 1,5-2,5 | |
4.1.1. | Дослідження середовищ функціонування ІС – середовища користувачів, обчислювальної системи, фізичного середовища, інформаційного середовища та побудова моделі загроз | В | |
4.1.2. | Вибір методів та засобів забезпечення необхідного рівня ІБ | В | |
4.2. | Моделі загроз та моделі порушника | 4-6 | |
4.2.1. | Загрози цілісності | В | |
4.2.2. | Загрози доступності | В | |
4.2.3. | Загрози конфіденційності | В | |
4.2.4. | Загрози через технічні канали | В | |
4.2.5. | Загрози автентичності | В | |
4.3. | Оцінка захищеності інформації в ІКС | 1,5-2,5 | В |
5. | УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ ТА / АБО КІБЕРБЕЗПЕКОЮ | 16-20 | |
5.1. | Управління кіберінцидентами | 3-5 | |
5.1.1. | Поняття кіберінцидента / кібератаки | А | |
5.1.2. | Розслідування кіберінцидентів / кібератак | В | |
5.2. | Управління ризиками в інформаційній та / або кібербезпеці | 8-12 | |
5.2.1. | Ризики інформаційної безпеки | 4-6 | А |
5.2.2. | Аналіз та оцінка ризику. Прийняття ризику. Зменшення ризику. Страхування (перекладання) ризику | 4-6 | С |
5.3 | Політика інформаційної безпеки | 3-5 | |
5.3.1. | Розробка політик ІБ при забезпеченні бізнес-процесів | В | |
5.3.2. | Дотримання політик ІБ при забезпеченні бізнес-процесів | В | |
6. | КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ | 11-15 | |
6.1. | Математичні основи криптографії та стеганографії | 1,5-2,5 | |
6.1.1. | Модулярні обчислення | С | |
6.1.2. | Елементи теорії чисел. Алгоритм Евкліда. Теорема Ейлера. Теореми Ферма. Обчислення у скінченних полях | С | |
6.1.3. | Умови стійкості шифрів | В | |
6.1.4. | Однонаправлені функції, функції гешування | В | |
6.1.5. | Псевдовипадкові послідовності в криптосистемах | В | |
6.1.6. | Обчислення в системі чисел з плаваючою точкою | В | |
6.2. | Симетричні криптосистеми | 4-6 | |
6.2.1. | Модель симетричної криптосистеми | В | |
6.2.2. | Класичні методи шифрування. Шифр Цезаря, Вернама. Квадрат Полібія. Шифр гамування | С | |
6.2.3. | Блокові шифри. DES, AES, ДСТУ ГОСТ 28147-2009, ДСТУ 7624:2014 (довжина ключів, довжина блоку вхідного тексту, кількість раундів, крипостійкість, режими роботи згідно ДСТУ ISO/IEC 10116:2019) | В | |
6.2.4. | Потокові шифри. RC4, STRUMOK. (довжина ключів, крипостійкість) | А | |
6.3. | Асиметричні криптосистеми | 3-5 | |
6.3.1. | Модель асиметричної криптосистеми | В | |
6.3.2. | Шифри RSA, Ель Гамаля (EG) | В | |
6.3.3. | Генерація спільних секретних ключів Діффі-Хеллмана (DH) | С | |
6.3.4. | Електронний цифровий підпис DSA | В | |
6.4. | Цифрова стеганографія | 1,5-2,5 | |
6.4.1. | Поняття цифрової стеганографії | В | |
6.4.2. | Модель стеганосистеми. Основні вимоги до стеганосистеми | В | |
6.4.3. | Відкриті, напівзакриті, закриті стеганосистеми | А | |
6.4.4. | Поняття ЦВЗ, класифікація | А | |
6.4.5. | Метод модифікації найменшого значущого біта | В | |
7. | ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ | 12-16 | |
7.1. | Технічні канали витоку інформації | 5-7 | |
7.1.1 | Вібро-акустичний канал витоку інформації | В | |
7.1.2 | Електричний канал витоку інформації | В | |
7.1.3 | Електромагнітний канал витоку інформації | В | |
7.1.4 | Оптичний та оптоелектронний канал витоку інформації | В | |
7.1.5 | Параметричний канал витоку інформації | В | |
7.2. | Методи та засоби технічного захисту інформації | 7-9 | |
7.2.1 | Пасивні методи та засоби захисту інформації від витоку технічними каналами | В | |
7.2.2 | Активні методи та засоби захисту інформації від витоку технічними каналами | В | |
7.2.3 | Методи пошуку та блокування засобів негласного отримання інформації | В | |
7.2.4 | Методи та засоби технічного захисту інформації від витоку вібро-акустичними каналами | В | |
7.2.5 | Методи та засоби технічного захисту інформації від витоку електромагнітними та електричними каналами | В | |
7.2.6 | Методи та засоби технічного захисту інформації від витоку оптичними та оптоелектронними каналами | В | |
7.2.7 | Методи та засоби технічного захисту інформації від витоку параметричними каналами | В | |
7.2.8 | Системи відеоспостереження, охоронних сигналізацій, контролю доступу | В |