Скачиваний:
20
Добавлен:
25.06.2021
Размер:
3.6 Mб
Скачать

Дисциплина «Руководящие и методические документы уполномоченных федеральных

органов исполнительной власти по защите информации»

Дисклеймер по выделениям текста:

фиолетовый - проверено по документам и совпадает с последовательностям сдававших на 5

синий - совпадений нет, но проверено по документам

Около 5 ошибок в билетах, гл

ТЕСТ

Доктрина информационной безопасности РФ

1.

Это совокупность официальных взглядов на цели,

нет

(это

 

 

задачи, принципы и основные направления

формулир

 

 

 

 

 

обеспечения информационной безопасности РФ

 

овка

 

 

 

 

старой

 

 

 

 

версии

 

 

 

 

доктрины)

 

2.

Это набор практических указаний и рекомендаций по

нет

 

 

 

обеспечению ИБ на объекте информатизации

 

 

 

 

 

 

 

 

3.

Доктрина ИБ принимается на основании Указа

нет

 

 

 

Президента РФ один раз в 10 лет

 

 

 

 

 

 

 

 

4.

Доктрина ИБ является результатом законотворческой

нет

 

 

 

деятельности Совета Федерации Федерального

 

 

 

 

собрания РФ и принимается в начале каждого нового

 

 

 

 

периода работы после очередных выборов депутатов

 

 

 

 

ГД и сенаторов ФС РФ

 

 

 

 

 

 

 

 

5.

Доктрина ИБ включает в себя анализ внешних угроз ИБ,

нет

наверное

 

 

вытекающих из западно-европейских и

 

 

 

 

северо-американских стратегий по сдерживанию РФ.

 

 

 

 

 

 

 

 

6.

Доктрина ИБ содержит анализ актуальных угроз ИБ ,

нет

надо

 

 

возникающих в результате противоправной

 

проверить

 

 

деятельности в информационной сфере и в ходе

 

будет

 

 

реализации государственной программы по

 

 

 

 

цифровизации российской экономики

 

 

 

 

 

 

 

 

Указ Президента РФ № 260 от 22.05.2015 «О некоторых вопросах информационной

безопасности РФ»

7. Указ подготовлен в целях противодействия угрозам да

информационной безопасности РФ при использовании

информационной телекоммуникационной сети «интернет» на территории РФ

8. Указ регламентирует порядок принятия решений

нет

федеральными органами исполнительной власти в

 

области технической защиты объектов информатизации стратегической значимости

Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»

9.

Устанавливает требования к защите персональных

ДА

 

 

 

данных при их обработке в информационных системах

 

 

 

 

персональных данных

 

 

 

 

 

 

 

 

10.

Устанавливает перечень федеральных и региональных

НЕТ

 

 

 

органов государственной власти, уполномоченных

 

 

 

 

осуществлять защиту персональных данных при их

 

 

 

 

обработке в информационных системах персональных

 

 

 

 

данных

 

 

 

 

 

 

 

 

Закон «Об информатизации, информационных технологиях и защите информации»

11.

Закон был принят в 1996 году

НЕТ

 

 

 

 

 

 

 

12.

Закон был принят в 2006 году

ДА

 

 

 

 

 

 

 

Нормативные акты РФ, вводящие ограничения на свободное распространение информации

13. Закон РФ «Об информатизации, информационных ДА

технологиях и защите информации» включает в себя запрет пропагандировать информацию о войне,

религиозной и расовой ненависти, а также других

сведений, за передачу которых предусмотрена

административная или уголовная ответственность

14.

Перечисленные в предыдущем утверждении

НЕТ

?

 

 

информационные ограничения введены указом

 

 

 

 

Президента РФ об информационной безопасности

 

 

 

 

 

 

 

Закон РФ № 63-ФЗ «Об электронной подписи» от 06.04.2011

 

 

 

15.

Закон регламентирует отношения в области

ДА

 

 

 

использования электронных подписей при совершении

 

 

 

 

гражданско-правовых сделок, оказание

 

 

 

 

государственных и муниципальных услуг, …

 

 

 

 

 

 

 

 

16.

Закон определяет порядок использования цифровых

ДА

?

 

 

информационных инструментов при заверении

 

 

 

 

общедоступных и конфиденциальных документов

 

 

 

 

 

 

 

 

17.

Электронная подпись – информация в электронной

Да

 

 

 

форме, которая присоединяется к другой информации в

 

 

 

 

электронной форме

 

 

 

 

 

 

 

 

18.

Электронная подпись – это оцифрованная фотография

Нет

 

 

 

собственноручной подписи лица, подписывающего

 

 

 

 

документ

 

 

 

 

 

 

 

 

19.

Сертификат ключа проверки электронной подписи – это

Да

 

 

 

электронный документ или документ на бумажном

 

 

 

 

носителе, выданный удостоверяющим центром и

 

 

 

подтверждающим принадлежность ключа проверки ЭП

 

 

 

владельцу сертификата ключа проверки ЭП

 

 

 

 

 

 

20.

Сертификат ключа проверки электронной подписи – это

Нет

 

 

CD-диск, содержащий сведения о месте регистрации ЭП

 

 

 

и ее владельце

 

 

 

 

 

 

21.

Квалифицированный сертификат ключа проверки

Да

 

 

электронной подписи – это документ, выданный

(мем)

 

 

аккредитованным удостоверяющим центром…

 

 

 

 

 

 

 

 

22.

Квалифицированный сертификат ключа проверки

Нет

 

 

электронной подписи – это документ, выполненный на

 

 

 

бланке госзнака (с водяными символами),

 

 

 

подтверждающий правомочность использования

 

 

 

данной ЭП

 

 

 

 

 

 

23.

Владелец квалифицированного сертификата ключа

Да

 

 

проверки ЭП – это лицо, которому в установленном

 

 

 

 

 

настоящим Федеральным законом порядке выдан

 

 

 

квалифицированный сертификат ключа проверки

 

 

 

электронной подписи

 

 

 

 

 

 

24.

Владелец квалифицированного сертификата ключа

Нет

 

 

проверки ЭП – это лицо, которому в установленном

 

 

 

настоящем Федеральным законом порядке оформлен

 

 

 

допуск на осуществление проверки подлинности ЭП

 

 

 

 

 

 

25.

Ключ ЭП – это уникальная последовательность

да

 

 

символов, предназначенная для создания ЭП

 

 

 

 

 

 

26.

Ключ ЭП – это уникальная последовательность

нет

 

 

символов являющаяся парольной защитой ЭП

 

 

 

 

 

 

27.

Ключ проверки ЭП – это уникальная

да

 

 

последовательность символов, однозначно связанная с

 

 

 

ключом ЭП и предназначенная для проверки

 

 

 

подлинности ЭП

 

 

 

 

 

 

28.

Ключ проверки ЭП – это электронный продукт на

нет

 

 

CD-диске, предназначенный для санкционированного

 

 

 

доступа к информации об ЭП

 

 

 

 

 

 

29.

Удостоверяющий центр – это юридическое лицо,

да

 

 

осуществляющее функции по созданию и выдаче

 

 

 

сертификатов ключей проверки ЭП

 

 

 

 

 

 

30.

Удостоверяющий центр – это офисное помещение, в

нет

 

 

котором может осуществляться проверка подлинности

 

 

 

ЭП

 

 

 

 

 

 

31.

Средства ЭП – это криптографическое средство

да

 

 

используемое для реализации следующих функций:

 

 

создание ЭП, проверка ЭП, создания ключа ЭП и ключа

 

проверки ЭП

 

 

 

32. Средства ЭП – это CD-диск, на котором в цифровом

нет

виде отображена ЭП

 

 

 

 

да

Михаил

33.Участники электронного взаимодействия – это лица, осуществляющие обмен информации в электронной форме: государственные органы, органы местного самоуправления, организации, а также граждане

34.

Участники электронного взаимодействия – это

нет

 

 

уполномоченные лица, осуществляющие обмен

 

 

 

информацией с использованием ЭП, получившие

 

 

 

соответствующий допуск к сведениям и работам

 

 

 

конфиденциального характера

 

 

 

 

 

 

35.

Корпоративная информационная система – это

да

(форм-ка

 

система, участники электронного взаимодействия

 

из закона)

 

которой составляют определенный круг лиц

 

 

 

 

 

 

36.

Корпоративная информационная система – это

? (нет)

по идее

 

система, участники электронного взаимодействия

 

да, НО -

 

которой являются сотрудниками одной компании

 

см выше

 

(корпорации)

 

 

 

 

 

 

37.

Информационная система общего пользования – это

да

 

 

система, участники электронного взаимодействия в

 

 

 

которой составляют неопределенный круг лиц

 

 

 

 

 

 

38.

Информационная система общего пользования – это

нет

 

 

система, участники электронного взаимодействия в

 

 

 

которой проживают в пределах одной и той же

 

 

 

агломерации

 

 

Приказ ФСБ № 416/ФСТЭК № 489 от 31.08.2010 «Об утверждении требований о защите информации, содержащейся в информационных системах общего пользования»

39.

Требования данного приказа являются обязательными

по идее

 

 

для операторов информационных систем общего

да

 

 

пользования при обработке и эксплуатации

 

 

 

информационных систем общего пользования

 

 

 

 

 

 

40.

Требования данного приказа разграничивает порядок

да

 

 

функционирования открытых и закрытых (секретных)

 

 

 

информационных систем

 

 

 

 

 

 

Закон о государственной тайне 1993 года. Виды тайн. Спецтребования к средствам и

помещения, использующимся для обработки и хранения информации, содержащей сведения, составляющие государственную тайну

41.

Государственная тайна не является одним из видов

Да

 

 

служебной тайны и не относится к категории

 

 

 

«конфиденциальная информация»

 

 

 

 

 

 

42.

Выделенные помещения для работы со сведениями,

Да

 

 

составляющими государственную тайну подлежат

 

 

 

обязательному спецобследованию и спецпроверке

 

 

 

сразу же после начала работы в них с секретными

 

 

 

сведениями

 

 

 

 

 

Национальные стандарты в области ЗИ (ГОСТ Р50922-2006)

 

 

43.

ГОСТ Р50922-2006 посвящен регламентации

Да

 

 

деятельности в области защиты информации и

 

 

 

определяет основные термины и понятия

 

 

 

 

 

 

44.

ГОСТ Р50922-2006 регламентирует использование

Нет

 

 

вычислительных комплексов для обработки

 

 

 

общедоступной информации

 

 

 

 

 

 

Информационная технология. Практические правила управления информационной безопасностью ( ГОСТ Р ИСО/МЭК № 17799-2005)

45.

ГОСТ Р ИСО/МЭК № 17799-2005 предназначен для

Да

 

 

обеспечения общих основ для разработки стандартов

 

 

 

безопасности и выбора практических мероприятий по

 

 

 

управлению безопасностью в организациях

 

 

 

 

 

 

46.

ГОСТ Р ИСО/МЭК № 17799-2005 регламентирует

Нет

 

 

действия интернет-пользователей на своих АРМах с

 

 

 

целью противостояния и отражения хакерских атак

 

 

 

 

 

Защита информации. Система стандартов ГОСТ Р 52069.0-2013

 

 

47.

Настоящий стандарт является основополагающим

Да

 

 

национальным стандартом РФ в области защиты (не

 

 

 

криптографическими методами) информации

 

 

 

 

 

 

48.

Настоящий стандарт является логическим

Да

 

 

продолжением изданных ранее нормативных актов по

 

 

 

вопросам ИБ в открытых и закрытых вычислительных

 

 

 

сетях

 

 

 

 

 

Базовая модель угроз. Документ ФСТЭК от 15.02.2008

 

 

49.

Данный документ содержит систематизированный

ДА

 

 

перечень угроз безопасности персональных данных при

 

 

 

их обработке в информационных системах

 

 

 

персональных данных

 

 

 

 

 

 

50.

Данный документ содержит разнохарактерные

 

НЕТ

 

исходные данные по угрозам безопасности

 

 

 

персональных данных

 

 

 

 

 

 

Базовая модель угроз. Классификация угроз безопасности персональных данных Чекните пж http://www.consultant.ru/document/cons_doc_LAW_99662/84a95c7d5f33c48aae6e21e8995b28a2 00234df2/

51.

Состав и содержание угроз безопасности

ДА

 

 

персональных данных (УБПДн) определяется

 

 

 

совокупностью условий и факторов, создающих

 

 

 

опасность случайного или несанкционированного

 

 

 

доступа (НСД) к ПДн

 

 

 

 

 

 

52.

Состав и содержание УБПДн определяется наиболее

 

НЕТ

 

существенными условиями и факторами, создающими

 

 

 

угрозу НСД к ПДн

 

 

 

 

 

 

Базовая модель угроз. Угрозы утечки информации по техническим каналам (ТКУИ)

53. Источниками угроз утечки информации по ТКУИ

ДА

 

являются физические лица, не имеющие доступа к

 

 

ИСПДн, а также зарубежные спецслужбы или

 

 

организации, криминальные группировки,

 

 

осуществляющие съем информации с использованием

 

 

технических средств , ее регистрации, приема или

 

 

фотографирования

 

 

 

 

 

54. Источниками угроз утечки информации по ТКУИ

 

НЕТ

является неисправность элементов

 

 

аппаратно-вычислительного комплекса ИСПДн

 

 

 

 

 

Базовая модель угроз. Угрозы несанкционированного доступа к информации в информационной системе персональных данных.

55.

Угрозы НСД в ИСПДн с применением программных и

ДА

 

 

программно-аппаратных средств реализуются при

 

 

 

осуществлении несанкционированного, в том числе

 

 

 

случайного доступа

 

 

 

 

 

 

56.

Угрозы доступа в операционную среду ИСПДн с

 

НЕТ

 

использованием штатного ПО могут осуществляться

 

 

 

лишь с использованием АРМа, входящего в состав

 

 

 

атакуемой ИСПДн

 

 

 

 

 

 

Базовая модель угроз. Типовые модели угроз безопасности ПДН, обрабатываемых в

информационных системах персональных данных

57.

По структуре ИСПДн подразделяются на АРМы,

ДА

 

 

локальные информационные системы и

 

 

 

распределенные информационные системы

 

 

 

 

 

 

58.

ИСПДн законодательно может быть представлено в

НЕТ

 

 

виде локально информационной системы

 

 

 

 

 

 

Методика определения актуальных угроз безопасности ПДн при их обработке в информационных системах персональных данных. Документ ФСТЭК от 14.02.2008

59. Методика предназначена для использования при

ДА

 

проведении работ по обеспечению безопасности ПДн

 

 

при их обработке в государственных и муниципальных

 

 

ИСПДн, на предприятиях и в организациях, в ИСПДн,

 

 

создаваемых физическими лицами, кроме случаев их

 

 

использования для личных и семейных нужд

 

 

 

 

 

60.

Под угрозами безопасности ПДн при их обработке в

 

НЕТ

 

ИСПДн подразумевается совокупность факторов,

 

 

 

способствующих техническим сбоям

 

 

 

аппаратно-вычислительного комплекса ИСПДн,

 

 

 

приводящих к НСД

 

 

 

 

 

Методика определения. Порядок определения актуальных

 

 

угроз безопасности ПДн в ИСПДн

 

 

61.

Актуальный считается угроза, которая может быть

ДА

 

 

реализована в ИСПДн и представляет опасность для

 

 

 

ПДн

 

 

 

 

 

 

62.

Актуальный считается угроза, которая может быть

 

НЕТ

 

реализована в ИСПДн в результате технического сбоя

 

 

 

аппаратного комплекса

 

 

 

 

 

 

«Основные мероприятия по организации и техническому обеспечению безопасности ПДн, обрабатываемых в ИСПДн». Нормативно-методический документ ФСТЭК от

15.02.2008

63.

Блокировка ПДн – это временное прекращение сбора,

ДА

 

систематизации, накопления, использования,

 

 

распространения ПДн, в том числе их передачи

 

 

 

 

64.

Созданные дубликаты компьютерного вируса всегда

НЕТ

 

совпадают с оригиналом

 

 

 

Да

Иван П

 

65.

Межсетевой экран – это локальное (однокомпонентное)

 

 

или функционально распределенное программное

 

 

(программно-аппаратное) средство (комплекс),

 

 

реализующее контроль входящего и исходящего

 

 

трафика

 

 

 

 

66.

Недекларированные возможности – это

Нет

 

функциональные возможности средств ВТ или ПО, не

 

 

вошедшие в описание изделия (продукта) в результате

 

 

некачественного перевода с языка производителя ВТ

 

 

или ПО на русский язык

 

 

 

 

67.

Перехват информации – это правомочное получение

Нет

 

информации с использованием технических средств по

 

 

вспомогательному каналу в случае повреждения

 

 

основного канала передачи информации

 

 

 

 

68.

Обработка ПДн – это действия с персональными

да

 

данными , включая сбор, систематизацию, накопление,

 

 

хранение, уточнение, использование, распространение,

 

 

обезличивание, блокирование, уничтожение ПДн

 

 

 

 

69.

Программная закладка – это легально внесенный в ПО

Нет

 

функциональный объект, который при определенных

 

 

условиях способен обеспечить программное

 

 

 

воздействие

 

 

 

 

 

 

70.

Ресурс информационной системы – это именованный

Да

 

 

элемент системного, прикладного или аппаратного

 

 

 

обеспечения функционирования ИС

 

 

 

 

 

 

71.

Средства защиты информации, применяемые в СПДн,

Да

 

 

в установленном порядке проходят процедуру оценки

 

 

 

соответствия, включая сертификацию на соответствие

 

 

 

требованиям по безопасности информации

 

 

 

 

 

 

72.

Стадия ввода в действие в системы защиты ПДн

Нет

 

 

включают в себя опытную эксплуатацию,

 

 

 

приемо-сдаточные испытания средств защиты

 

 

 

информации и период гарантийного срока работы

 

 

 

системы

 

 

 

 

 

 

73.

В интересах технического обеспечения безопасности

Да?

 

 

ПДн одновременно осуществляются мероприятия по

 

 

 

защите от НСД и неправомерных действий ПДн при их

 

 

 

обработке и мероприятия по защите информации от

 

 

 

утечки по ТКУИ

 

 

 

 

 

 

74.

Для ИСПДн 4-го класса перечень мероприятий по

 

Нет

 

защите ПДн не должен определяться лично оператором

 

 

 

вне зависимости от ущерба, который может быть

 

 

 

нанесен в следствии непреднамеренного или

 

 

 

несанкционированного доступа к информации

 

 

 

 

 

 

«Защита от НСД». Руководящий документ Гостехкомиссии от 30.03.1992. (актуализация документа 01.01.2021)

75.

Доступ к информации – это ознакомление с

Да

 

 

информацией, ее обработка (копирование,

 

 

 

модификация, уничтожение)

 

 

 

 

 

 

76.

Санкционированный доступ к информации – это доступ

 

Нет

 

к информации в независимости от правил

 

 

 

разграничения доступа

 

 

 

 

 

 

77.

Субъект доступа – это лицо или процесс, действия

Да

 

 

которого регламентируются правилами разграничения

 

 

 

доступа

 

 

 

 

 

 

78.

Матрица доступа – это список лиц и кодов доступа к

 

Нет

 

информации

 

 

 

 

 

 

79.

Уровень полномочий субъекта доступа определяется

 

Нет?

 

должностным статусом руководителя организации

 

 

 

(предприятия)

 

 

 

 

 

 

80.

Уровень полномочий – это совокупность прав доступа

Да

 

 

субъекта доступа

 

 

 

 

 

 

Да

Александр

81.Система разграничения доступа – это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах

82. Идентификатор доступа – это один из нескольких

Нет?

признаков субъекта или объекта доступа

 

83.

Аутентификация – это проверка принадлежности

Да

 

субъекту доступа предъявленного им идентификатора,

 

 

подтверждения подлинности

 

 

 

 

84.

Конфиденциальная информация – это информация,

Нет

 

касающаяся определенного круга лиц

 

«Концепция защиты средств вычислительной техники и автоматизированных систем от

НСД». Руководящий документ Гостехкомиссии от 30.03.1992 (актуализация документа от

01.01.2021)

85. Нарушителем в автоматизированных системах (АС) Да? является субъект, имеющий доступ к работе со

штатными средствами АС и СВТ, как части АС, на одном из четырех уровней своих возможностей

86. Возможности потенциального нарушителя в АС

Нет

определяются его уровнем допуска. Первый уровень –

 

самый высокий

 

«Об утверждении требований к обеспечению защиты информации в

автоматизированных системах управления …». Приказ ФСТЭК РФ № 31 от 14.03.2014

87. Класс защищенности АС управления (первый класс Да (К1), второй класс (К2), третий класс (К3)) определяются

в зависимости от уровня значимости (УЗ) (критичности)

обрабатываемой в ней информации

88. УЗ 1 (высокий уровень значимости) значимости

Нет

информации соответствует К3 – третий класс

 

защищенности, УЗ 2 – соответственно К2, а УЗ 3 – К1

 

«СВТ – средства вычислительной техники. Межсетевые экраны. Защита от НСД.

Показатель защищенности.» Межведомственное информационное сообщение «Об

утверждении методических документов, содержащих профили защиты межсетевых

экранов» № 240/24/4278 от 12.09.2016

89. Межсетевые экраны соответствующие 3-му, 2-му и 1-му Да

классам защиты, применяются в ИС, в которых

обрабатывается информация, содержащая сведения,

 

 

составляющие государственную тайну

 

 

 

 

 

90. Межсетевые экраны, соответствующие 3-му, 2-му и 1-му

 

Нет

классам защиты, не могут применяться в ИС, в которых

 

 

обрабатывается информация, содержащая сведения,

 

 

составляющие государственную тайну

 

 

 

 

 

«Защита от НСД. Программное обеспечение средств защиты информации (ЗИ). Классификация по уровню контроля отсутствия недекларируемых возможностей. Межведомственное информационное сообщение «Об утверждении методических документов, содержащих профили защиты межсетевых экранов» № 240/24/4278 от

12.09.2016»

91.

Уязвимость ИС – это недостаток в системном или

Да

 

 

прикладном программном обеспечении АС , который

 

 

 

может использоваться для реализации угрозы

 

 

 

безопасности информации

 

 

 

 

 

 

92.

Уязвимости прикладного программного обеспечения не

 

Нет

 

включают в себя фрагменты кода программ, введенное

 

 

 

разработчиком, позволяющее обходить процедуры

 

 

 

идентификации, аутентификации, проверки

 

 

 

целостности и другие, предусмотренные процедуры в

 

 

 

ОС

 

 

 

 

 

 

93.

Угрозы доступа в операционную среду компьютера и

Да

 

 

несанкционированного доступа к ПДн связаны с

 

 

 

доступом к информации и командам, хранящимся в

 

 

 

базовой системе ввода/вывода (BIOS) ИСПДн, с

 

 

 

возможностью перехвата управления загрузкой ОС и

 

 

 

получения прав доверенного пользователя

 

 

 

 

 

 

94.

Угрозы внедрения вредоносных программ не зависят от

 

Нет

 

того какая из прикладных программ запускается

 

 

 

пользователем

 

 

 

 

 

 

«Об утверждении профессионального стандарта «Специалист по защите информации» в телекоммуникационных системах и сетях»». Приказ Минтруда России № 608н от

03.11.2016

95. Основной целью специалиста по ЗИ в

 

 

Да

 

телекоммуникационных системах и сетях является

 

 

обеспечение защиты средств связи сетей электросвязи

 

 

(СССЭ) от несанкционированного доступа к ним в

 

 

условиях существования угроз их информационной

 

 

безопасности.

 

 

 

 

 

 

 

96. К техническому обслуживанию СССЭ , а также

Да

максим

-

(

в том числе

(3.14зда)

лох

программных и программно аппаратных

 

 

 

криптографических) и технических средств и систем их

 

 

защиты от НСД могут быть допущены специалисты, не

 

 

имеющие соответствующей формы допуска к