1.1 Байгууллагын үйл ажиллагааны чиглэлийг сонгоно уу?
1.3 Танай байгууллага кибер аюулгүй байдлын нэгжтэй эсхүл ажилтантай юу?
1.4 Кибер аюулгүй байдал хариуцсан ажилтны тоо
1.5 Байгууллагын нийт ажилтны тоо?
1.6 Танай байгууллага кибер аюулгүй байдал алдагдсанаар хэвийн үйл ажиллагаа нь доголдож МУ-ын Үндэсний аюулгүй байдал, нийгэм, эдийн засагт хохирол учруулж болохуйц мэдээллийн систем, мэдээллийн сүлжээтэй юу?
2. Кибер аюулгүй байдлын тухай хууль, бодлого, дүрэм журам, түүний хэрэгжилт
2.1 Танай байгууллага кибер аюулгүй байдлыг хангах үйл ажиллагааны дотоод журамтай юу?
2.2 Кибер аюулгүй байдлын тухай хууль, кибер аюулгүй байдлыг хангах нийтлэг журамд нийцүүлэн кибер аюулгүй байдлыг хангах үйл ажиллагааны дотоод журмыг шинэчилсэн үү?
2.3 Байгууллагын кибер аюулгүй байдлыг хангах стандарт мөрддөг үү?
2.5 Байгууллагын кибер аюулгүй байдлыг хангах стратеги төлөвлөгөөтэй юу?
2.6 Төрийн болон албаны нууцад хамаарах мэдээллийг алдагдахаас хамгаалах тухай байгууллагын дотоод бодлого, журамтай юу?
2.7 Ажлын байран дахь интернэтийн зохистой хэрэглээг тодорхойлсон дүрэм журам, заавартай юу?
2.8 Кибер аюулгүй байдлыг хангах чиглэлээр тогтмол хөрөнгө оруулалт хийгддэг үү?
2.10 Шинэ ажилтныг томилогдсоноос хойш 1 сарын дотор байгууллагын мэдээллийн сан, сүлжээг хэрхэн ашиглах талаар сургалт хийдэг үү?
2.11 Кибер аюулгүй байдал, мэдээллийн технологи хариуцсан ажилчдыг байгууллагын дэмжлэгтэйгээр сургалтад хамруулдаг уу?
2.12 Төрийн болон албаны нууц, байгууллагын нууцад хамаарах мэдээлэлтэй ажиллах ажилтан, албан хаагч, бусад этгээдтэй мэдээллийн нууц хадгалах болон кибер аюулгүй байдлыг хангах талаар үүрэг хариуцлагыг тусгасан гэрээ байгуулах, эсхүл нууцын баталгаа үйлддэг үү?
2.13 Кибер аюулгүй байдлыг хангах, мэдээллийн технологийн шийдлийг нэвтрүүлэх чиглэлээр зөвлөх үйлчилгээ авдаг уу?
2.14 Байгууллагын удирдлагаас кибер аюулгүй байдлыг хангах асуудлаар манлайлал, дэмжлэг үзүүлдэг үү?
2.15 Ажилтан ажлаас гарах үед түүнд хариуцуулж байсан мэдээллийг баримтжуулан хүлээн авч системд хандах эрхийг хязгаарладаг уу?
2.16 Байгууллагын мэдээллийг цахим болон биет хэлбэртэй байхаас үл хамааран ажлын байранд ил задгай, хараа хяналтгүй орхихоос сэргийлэх зохих шаардлагуудыг тодорхойлсон цэвэр ширээ, цэвэр дэлгэцийн бодлого, журамтай юу?
2.17 Кибер аюулгүй байдлыг хангах үйл ажиллагааны журам, стратегийн хүрээнд хэрэгжилтэд хяналт шалгалт хийдэг үү?
2.18 Байгууллагын цахим хуудасны кибер аюулгүй байдлыг хангах шийдэл ашигладаг уу?
2.19 Мэдээллийн аюулгүй байдлын аудит хийлгэдэг үү?
2.20 Кибер аюулгүй байдлын эрсдэлийн үнэлгээ хийлгэдэг үү?
2.21 Кибер аюулгүй байдлын эрсдэлийн үнэлгээ үнэлгээ, Мэдээллийн аюулгүй байдлын аудитын тайлан, зөвлөмжийн дагуу зохих арга хэмжээ авч хэрэгжүүлдэг үү?
2.22 Кибер аюулгүй байдлын эрсдэлийн үнэлгээ үнэлгээ, мэдээллийн аюулгүй байдлын аудитын тайланг хүлээн авснаас хойш 30 хоногийн дотор Кибер аюулгүй байдлын тухай хуульд заасан холбогдох байгууллагад хуульд заасан хугацаанд хүргүүлдэг үү?
2.23 Кибер халдлага, зөрчлийн үед дагаж мөрдөх төлөвлөгөөтэй юу?
2.24 Байгууллагын удирдлагын зүгээс эрсдэлийн үнэлгээ, аудитын тайлан, зөвлөмжид туссан арга хэмжээг хэрэгжүүлэхэд удирдлага, зохион байгуулалт болон санхүүжилтийн дэмжлэг үзүүлдэг үү?
2.25 Байгууллагын дотоод аудитын үйл ажиллагаа нь мэдээллийн систем, сүлжээний аюулгүй байдал, технологийн асуудлыг хамаардаг уу?
2.26 Байгууллагын мэдээллийг бусад харилцагч байгууллагад дамжуулахад баримтлах бодлого, зохицуулалт байдаг уу?
2.27 Кибер аюулгүй байдлыг хангах нийтлэг журмыг кибер аюулгүй байдлыг хангах үйл ажиллагаандаа мөрддөг үү?
2.28 Кибер аюулгүй байдлын тухай хуулийг хэрэгжүүлэхэд танай байгууллагад хүндрэл тулгардаг уу?
2.30 Танай байгууллага Онц чухал мэдээллийн дэд бүтэцтэй байгууллагын жагсаалтад багтах шаардлагатай юу
3. Мэдээллийн систем, сүлжээний аюулгүй байдал
3.1 Байгууллагын удирдлагын зүгээс кибер аюулгүй байдлыг хангахад шаардлагатай үйл ажиллагаа, нөөцийг төлөвлөдөг үү?
3.3 Интернэтийн урсгалын хэмжээ?
3.4 Сүлжээний зохион байгуулалт топологийн дагуу хийгдсэн үү?
3.5 Байгууллагын сүлжээнд холбогдсон тоног төхөөрөмжийн бүртгэл хийгддэг үү ?
3.6 Албан хэрэгцээнд утасгүй сүлжээ ашигладаг уу?
3.7 Байгууллагын утасгүй сүлжээний орчинд хандахдаа хүчирхэг нууц үг ашигладаг уу?
Хүчирхэг нууц үг нь тоо, тэмдэгт, том, жижиг үсгээс бүрдсэн 12-оос дээш тэмдэгтээс бүрдэнэ.
3.8 Утасгүй сүлжээний гарцын төхөөрөмж дээр MAC filter ашигладаг уу?
3.9 Сүлжээний төхөөрөмжүүд нь IPv6 дэмждэг үү
3.10 Серверийг өөрийн байгууллага дээрээ байрлуулдаг бол зориулалтын серверийн өрөөтэй юу
3.11 Цахилгааны нөөц эх үүсвэр, тог баригчтай юу?
3.12 Албан хэрэгцээнд албаны цахим шуудан ашигладаг уу?
3.13 Компьютерын үйлдлийн системийн галт ханыг ашигладаг уу?
3.14 Дараах хамгаалалтын системүүдээс аль алийг нь ашигладаг вэ?
3.15 Хамгаалалтын системд үндсэн (default) тохиргооноос бусад шаардлагатай аюулгүй байдлын тохиргоонуудыг хийдэг үү?
3.16 Хамгаалалтын системд хийгдсэн тохиргоог баримтжуулж бүртгэдэг үү?
3.17 Компьютерын систем болон бусад сервер системийн тохиргоо, түүн дээрх файлуудыг тогтмол хугацаанд нөөцөлдөг үү?
3.18 Хэрэв нөөцөлдөг бол буцааж сэргээх тест сүүлийн 6 сарын дотор хийсэн үү?
3.19 Нөөц хувилбарыг хаана хадгалдаг вэ?
3.20 Компьютер болон сервер, тоног төхөөрөмж байрлаж буй өрөө, тасалгааны физик аюулгүй байдлыг хангасан уу?
3.21 Домэйн удирдлагын систем (Domain controller) ашигладаг уу?
3.22 Сервер системүүдэд албан ёсны лицензтэй үйлдлийн систем ашигладаг уу?
3.23 Хэрэглэгчийн систем дээр албан ёсны лицензтэй үйлдлийн систем ашигладаг уу?
3.24 Вирусийн эсрэг программ хангамж ашигладаг уу?
3.25 Мэдээллийн хөрөнгийн ангилж, түүнийг хариуцах эзнийг тодорхойлсон уу?
3.26Мэдээллийн хөрөнгөд хандах эрхийн матриц эсвэл түүнтэй ижил шийдэл ашигладаг уу?
3.27 Мэдээллийн систем, тоног төхөөрөмжүүдэд ашиглах цагийн серверийг нэгдсэн байдлаар шийдвэрлэсэн үү?
3.28 Аливаа мэдээллийн хүртээмжтэй байдлыг хангахын тулд сүлжээнд байрлах дундын хамтран эзэмших фолдерт хадгалж, ашигладаг уу?
3.29 Аливаа системийн бэлтгэн нийлүүлэгчээс олгогдсон анхдагч нууц үгийг ашиглахаас өмнө сольдог уу?
3.30 Хэрэглэгч байгууллагын системд нэвтрэхдээ олон алхамт танилт ашигладаг уу?
3.31 Мэдээллийн системд хэрэглэгчийн хандах эрхийн нууц үгийг шифрлэж хадгалдаг уу?
3.32 Хандах эрхийн нууц үгийг олон удаа буруу оруулсан тохиолдолд тухайн хэрэглэгчийн хандах эрхийг идэвхгүй болгох тохиргоотой юу?
3.33 Компьютер болон бусад төхөөрөмжүүдийн нууц үгийг ямар хугацааны давтамжтайгаар сольдог вэ?
3.34 Программ хангамж хөгжүүлэхтэй холбоотой өөрчлөлтүүдийг баримтжуулан бүртгэдэг үү?
3.35.Мэдээллийн систем, мэдээллийн сүлжээний аюулгүй байдлыг хангахтай холбоотой үйлдлийн бүртгэлийг бүртгэж, хадгалдаг уу?
3.36 Мэдээллийн систем, мэдээллийн сүлжээнийн үйлдлийн бүртгэлийг ямар хугацаагаар хадгалдаг вэ?
3.37.Танай байгууллага сүүлийн 2 жилийн хугацаанд кибер халдлага, зөрчилд өртөж байсан уу?
3.38 Кибер аюулгүй байдал алдагдсан гэж үзсэн тохиолдолд дараах хариу арга хэмжээг авч хэрэгжүүлдэг үү?
3.39 Кибер халдлага, зөрчлийн талаарх мэдээллийг хүлээн авах, бүртгэх, холбогдох байгууллагад мэдэгдэх талаарх зохицуулалтыг кибер аюулгүй байдлыг хангах дотоод дүрэм, журамдаа тусгасан уу?
3.40 Кибер халдлага, зөрчлийн талаарх мэдээллийг хүлээн авах, бүртгэх, холбогдох байгууллагад мэдэгдэх тусгай сувагтай юу?
3.41 Кибер халдлага, зөрчлийг илрүүлэх мэдээллийн системтэй юу?
3.42 Кибер халдлага, зөрчлийн улмаас мэдээллийн систем, дэд бүтцийн хэвийн үйл ажиллагаа алдагдсан, тасралтгүй үйл ажиллагааг хангах боломжгүй болсон даруйд энэ талаар кибер халдлага, зөрчилтэй тэмцэх холбогдох төвд мэдэгддэг үү?
3.43.Төлөвлөгөөт үзлэг шалгалт, өөрийн дэд бүтцээс гаднах сүлжээ, системд гарсан гэмтэл, саатал, гэнэтийн болон давагдашгүй хүчний шинжтэй нөхцөл байдлын улмаас дэд бүтцийн хэвийн, тасралтгүй үйл ажиллагааг хангах боломжгүй бол энэ талаар кибер халдлага, зөрчилтэй тэмцэх холбогдох төвд мэдэгдэх зохицуулалтыг дотоод бодлого, журамд тусгасан уу?
3.44 Дотооддоо ашиглаж буй программ хангамжуудыг шинэчлэлтийг тогтмол хугацаанд хийдэг үү?
3.45 Техник, тоног төхөөрөмжийн үзлэг, үйлчилгээ хийдэг үү?
3.46. Албан хэрэг хөтлөлт, солилцооны дотоод систем ажигладаг уу?
3.47 Албан хэрэг хөтлөлтийн систем нь тоон гарын үсгийн модультай юу?
3.48 Танай байгууллага SCADA /ICS/ системтэй юу?
3.49 SCADA /ICS/ систем нь байгууллагын үндсэн сүлжээнээс тусдаа сүлжээ ашигладаг уу?