Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы к зачету по ПАСЗИ.docx
Скачиваний:
2
Добавлен:
03.12.2018
Размер:
15.74 Кб
Скачать

Раздел 1. Понятие об информационной безопасности

    1. Требования к комплексным системам защиты

1. Подход к организации системы защиты информации, при котором она интегрируются во все компоненты защищаемой информационной системы называется:

1) Система информационной безопасности

2) Комплексная система защиты информации

3)Концепция информационной безопасности

4)Модель защищенной системы

2. Какой принцип необходимо использовать при создании комплексной системы безопасности?

1)Системности

2)Отказоустойчивости

3)Эшелонирования

4)Дублирования

3. Что не включает в себя модель защищенной системы:

1) модель субъектов информационной деятельности;

2) правила парольной защиты

3) модель объектов защиты;

4) правила разграничения доступа

    1. Организационно-правовое обеспечение информационной безопасности

4.Какие документы относятся к правовым?

  1. Федеральные законы

  2. ГОСТы

  3. Положения

  4. Международные стандарты

  5. Кодексы РФ

  6. Концепции

  7. Нормативные документы ФСБ

  8. Постановления правительства РФ

5.Какие документы относятся к организационно-распорядительным?

  1. Федеральные законы

  2. ГОСТы

  3. Положения

  4. Международные стандарты

  5. Кодексы РФ

  6. Концепции

  7. Нормативные документы ФСБ

  8. Постановления правительства РФ

6.Какие документы относятся к нормативным?

  1. Федеральные законы

  2. ГОСТы

  3. Положения

  4. Международные стандарты

  5. Кодексы РФ

  6. Концепции

  7. Нормативные документы ФСБ

  8. Постановления правительства РФ

7. Что из ниже перечисленного относится к средствам и методам организационно-правовой защиты?

  1. Инструктаж по иб

  2. Элементы конструкции здания

  3. Механические средства защиты

  4. Шифрованные каналы передачи

  5. Устройства шифрования информации

  6. Приказ о разграничении прав доступа к информации

  7. Средства пожаротушения

8. Защита от несанкционированного доступа к информации называется:

  1. Доступность

  2. Целостность

  3. Конфиденциальность

  4. Шифрование

  5. Все выше перечисленное

9. Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения называется:

  1. Доступность

  2. Целостность

  3. Конфиденциальность

  4. Шифрование

  5. Все выше перечисленное

10. Возможность за приемлемое время получить требуемую информационную услугу называется:

  1. Доступность

  2. Целостность

  3. Конфиденциальность

  4. Шифрование

  5. Все выше перечисленное

11. Выберите варианты подразделения целостности информации:

  1. Полная

  2. Статическая

  3. Начальная

  4. Динамическая

  5. Все выше перечисленное

12. Целостность, относящаяся к корректному выполнению сложных транзакций называется:

  1. Полная

  2. Статическая

  3. Начальная

  4. Динамическая

  5. Все выше перечисленное

13. Целостность, понимаемая как неизменность информационных объектов, называется:

  1. Полная

  2. Статическая

  3. Начальная

  4. Динамическая

  5. Все выше перечисленное

14. Выберите средства контроля динамической целостности:

  1. Лицензионная чистота

  2. Анализ финансовых потоков

  3. Выставление контрольных точек в потоке сообщений

  4. Видеонаблюдение

  5. Все выше перечисленное

    1. Угрозы информационной безопасности и каналы утечки информации

15. К угрозам ИБ, источник которых расположен вне контролируемой зоны, относятся:

  1. перехват побочных электромагнитных излучений;

  2. визуально-оптическое наблюдение;

  3. маскировка под законного пользователя;

  4. хищение носителя информации;

  5. исследование разговоров сотрудников;

  6. вывод из строя подсистем безопасности ИС;

  7. дистанционная фотосъемка.

16. К угрозам ИБ, источник которых расположен внутри контролируемой зоны, относятся:

  1. перехват побочных электромагнитных излучений;

  2. визуально-оптическое наблюдение;

  3. маскировка под законного пользователя;

  4. хищение носителя информации;

  5. исследование разговоров сотрудников;

  6. вывод из строя подсистем безопасности ИС;

  7. дистанционная фотосъемка.

17. К акустической группе несанкционированного доступа к информации относятся:

  1. перехват радиоизлучений компьютера;

  2. подслушивание разговоров сотрудников;

  3. хищение носителя информации;

  4. прослушивание телефонных каналов связи;

  5. перехват засекреченных сообщений;

  6. исследование открытых публикаций;

  7. маскировка под законного пользователя системы;

  8. перехват наводок на соседние линии.

18. К криптоаналитической группе несанкционированного доступа к информации относятся:

  1. перехват радиоизлучений компьютера;

  2. несанкционированное внедрение в базу данных;

  3. подслушивание разговоров сотрудников;

  4. хищение носителя информации;

  5. прослушивание телефонных каналов связи;

  6. перехват и дешифрование засекреченных сообщений;

  7. маскировка под законного пользователя системы;

  8. исследование открытых публикаций, разговоров;

  9. перехват наводок на соседние линии, цепи питания и заземления

19.Что относится к случайным угрозам:

  1. хищение информации с целью продажи;

  2. отрицание подлинности информации;

  3. ребенок поцарапал СD диск;

  4. модификация информации о цене товара в БД;

  5. неумышленная потеря флешки;

  6. блокирование информации;

  7. уничтожение самой информации в связи с наводнением;

  8. навязывание ложной информации о подлинности пластиковой карты.

20. Что относится к умышленным угрозам:

  1. хищение информации с целью продажи;

  2. отрицание подлинности информации;

  3. ребенок поцарапал СD диск;

  4. модификация информации о цене товара в БД;

  5. неумышленная потеря флешки;

  6. блокирование информации;

  7. уничтожение самой информации в связи с наводнением;