4.1.1. Дослідження середовищ функціонування ІС – середовища користувачів, обчислювальної системи, фізичного середовища, інформаційного середовища та побудова моделі загроз
4.1.2. Вибір методів та засобів забезпечення необхідного рівня ІБ
4.2. Моделі загроз та моделі порушника
4.2.1. Загрози цілісності
4.2.2. Загрози доступності
4.2.3. Загрози конфіденційності
4.2.4. Загрози через технічні канали
4.2.5 Загрози автентичності
4.3. Оцінка захищеності інформації в ІКС
5. УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ ТА / АБО КІБЕРБЕЗПЕКОЮ
5.1. Управління кіберінцидентами
5.1.1. Поняття кіберінцидента / кібератаки
5.1.2. Розслідування кіберінцидентів / кібератак
5.2. Управління ризиками в інформаційній та / або кібербезпеці
6.2.3. Блокові шифри. DES, AES, ДСТУ ГОСТ 28147-2009, ДСТУ 7624:2014 (довжина ключів, довжина блоку вхідного тексту, кількість раундів, крипостійкість, режими роботи згідно з ДСТУ ISO/IEC 10116:2019)