- •Вопрос 21. Подсистема управления доступом к ресурсам ис при защите информации должна обеспечивать:
- •Вопрос 22. Подсистема регистрации и учета при защите информации выполняет функции:
- •Вопрос 23. При нормативной политике безопасности:
- •Вопрос 30. Информационная естественная избыточность связана с:
- •Вопрос 49. Цель организационной защиты информации - это
- •Вопрос 50. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это
- •Вопрос 51. Защитные действия классифицируются:
- •Вопрос 52. Инициативное сотрудничество:
- •Вопрос 77. Для контроля доступа применение ... Неэффективно
- •Вопрос 78. Для четкой организации пропускного режима объекты предприятия (здания, помещения) распределяют на
- •Вопрос 79. Что не входит в алгоритм служебного расследования?
- •Вопрос 80. Направления аналитической работы информационно аналитического подразделения предприятия могут быть
- •Вопрос 81. Аналитическое исследование источников конфиденциальной информации предусматривает
- •Вопрос 109. Какая организационная мера защиты не используется в российских госструктурах?
- •Вопрос 110. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •Вопрос 139. Кто должен проводить экспертизу ценности документов на предприятии?
- •Вопрос 140. В зависимости от назначения конфиденциальные документы подразделяются на:
- •Вопрос 141. Чем руководствуется экспертная комиссия предприятия при организации и проведению экспертизы ценности документов?
- •Вопрос 142. На какие большие группы можно разделить всю информацию в фирме (организации)?
- •Вопрос 143. Допускается ли в фирме (предприятии) хранение конфиденциальных документов в общем делопроизводстве?
- •Вопрос 157. Что такое система доступа к конфиденциальным документам?
- •Вопрос 158. Что называют разглашением сведений, составляющих конфиденциальную информацию?
- •Вопрос 159. Что понимают под утратой документов?
- •Вопрос 166. Отобранные к уничтожению документы откладываются в специальную тару. Уничтожение документов производиться не позднее
- •Вопрос 167. Допуск к конфиденциальным документам может предоставляться только:
- •Вопрос 168. Система доступа должна давать:
- •Вопрос 169. Доступ к конфиденциальным документам должен быть:
- •Вопрос 170. При необходимости ознакомления пользователя только с частью документа:
- •Вопрос 171. Какие виды ответственности влечет за собой разглашение конфиденциальной информации:
- •Вопрос 172. Как называется специальный нормативный документ, который закрепляет систему доступа к конфиденциальным документам.
- •Вопрос 173. Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам».
- •Вопрос 174. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •Вопрос 175. Что должно быть перечислено во втором разделе Положения.
- •Вопрос 176. Как должно оформляться разрешение на ознакомление с конфиденциальными документами.
- •Вопрос 177. Степень секретности - это:
- •Вопрос 178. Экономический аспект засекречивания информации заключается:
- •Вопрос 179. Что понимают под термином «собственник защищаемой информации»?
- •Вопрос 180. Обоснованность засекречивания информации - это:
- •Вопрос 181. К акие сведения в настоящее время относят к секретной информации?
- •Вопрос 182. Своевременность засекречивания информации - это:
- •Вопрос 183. Р асположите уровни секретности информации в порядке убывания их важности:
- •Вопрос 185. Что понимают под термином «владелец защищаемой информации»?
- •Вопрос 186. К аким видом деятельности занимаются разведывательные службы различных корпораций и фирм?
- •Вопрос 187. К акие сведения не могут являться государственной и коммерческой тайной?
- •Вопрос 188. К акая из нижеперечисленных категорий не относится к трем основным группам сведений, по которым возможно засекречивание информации и отнесение ее к коммерческой тайне предприятия:
- •Вопрос 189. Политический аспект засекречивания информации заключается:
- •Вопрос 190. Засекречивание информации - это:
- •Вопрос 192. Законность засекречивания информации - это:
- •Вопрос 193. Социальный аспект засекречивания информации заключается:
- •Вопрос 195. К акие сведения представляют собой коммерческую тайну?
- •Вопрос 196. К акой из нижеперечисленных процессов нельзя рассматривать в качестве критерия отбора информации?
- •Вопрос 197. К ак называются следующие категории, подлежащие защите информации: документы, изделия, вещества и материалы, излучения?
- •Вопрос 198. Срок засекречивания информации, отнесенной к государственной тайне, не должен превышать:
- •Вопрос 199. К акие сведения представляют собой государственную тайну?
- •Вопрос 200. К акие существуют грифы секретности коммерческой тайны?
- •Вопрос 201. Чем занимается инженерно-техническая защита информации?
- •Вопрос 202. К какому классу задач относятся задачи защиты информации?
- •Вопрос 203. Чем характеризуются задачи инженерно-технической защиты информации?
- •Вопрос 204. Что такое системный подход к решению задач?
- •Вопрос 205. О дно из свойств системного подхода:
- •Вопрос 206. Что такое с истемное мышление?
- •Вопрос 234. Сигналы с каким видом модуляции обладают существенно большей помехоустойчивостью?
- •Вопрос 235. Что называют индексом модуляции?
- •Вопрос 236. В чем заключается принцип помехоустойчивого кодирования?
- •Вопрос 237. Как влияет помехоустойчивое кодирование на скорость передачи информации?
- •Вопрос 238. Что представляют собой угрозы воздействия на источник информации?
- •Вопрос 239. Что представляют собой угрозы утечки информации?
- •Вопрос 262. Какая обратная связь является положительной ?
- •Вопрос 263. Какая из обратных связей повышает ста-бильность работы усилителя?
- •Вопрос 264. Какие элементы относят к излучающим элементам вч-навязывания ?
- •Вопрос 282. Что понимают п од автоматизированной системой обработки информации (ас)?
- •Вопрос 283. В чем заключается к онфиденциальность компонента системы?
- •Вопрос 284. В чем заключается ц елостность компонента системы?
- •Вопрос 285. В чем заключается д оступность компонента системы?
- •Вопрос 286. Что является конечной целью защиты ас и циркулирующей в ней информации?
- •Вопрос 287. Что называют информационным пакетом?
- •Вопрос 288. Что нужно учитывать в первую очередь при определении уровня наносимого ас ущерба?
- •Вопрос 289. Что представляют собой сервер а или Host машин ы ?
- •Вопрос 290. Что представляют собой шлюзы ?
- •Вопрос 291. На какие группы подразделяют в се множество потенциальных угроз ас по природе их возникновения?
- •Вопрос 292. Как подразделяются меры п о способам обеспечения безопасности компьютерных систем?
- •Вопрос 293. На чем основаны ф изические меры защиты?
- •Вопрос 494. С позиций системного подхода безопасность должна быть плановой
- •Вопрос 495. С позиций системного подхода безопасность должна быть централизованной
- •Вопрос 500. С позиций системного подхода безопасность должна быть универсальной
- •Вопрос 501. С позиций системного подхода безопасность должна быть комплексной.
- •Вопрос 509. Что не является целями системы безопасности
- •Вопрос 510. Что не является целями системы безопасности
- •Вопрос 511. Что не является целями системы безопасности
- •Вопрос 512. Что не является целями системы безопасности
- •Вопрос 513. Что не является задачами системы безопасности
- •Вопрос 514. Что не является задачами системы безопасности
- •Вопрос 515. Что не является задачами системы безопасности
- •Вопрос 516. Что не является задачами системы безопасности
- •Вопрос 546. Пятый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 547. Шестой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 548. Седьмой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 549. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 550. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 551. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 552. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 558. Свойство процесса информатизации и всей жизнедеятельности общества, которое гарантирует устранение всех негативных последствий информатизации, либо сводит их до минимума – это
- •Вопрос 559. Совокупность свойств информации, связанная с обеспечением запрещения неавторизованного доступа, модификации или уничтожения, а также любых других несанкционированных действий
- •Вопрос 560. По своему содержанию информационная безопасность включает:
- •Вопрос 562. Компьютерная безопасность определяется
- •Вопрос 572. Угрозы возникающих в ходе информатизации общества
- •Вопрос 573. Законодательно-правовое обеспечение включает
- •Вопрос 574. Организационно-техническое обеспечение включает
- •Вопрос 575. Техническое обеспечение
- •Вопрос 634. Рекомендации по реализации системы оби, т.Е. Реальному воплощению политики безопасности в жизнь - это
- •Вопрос 635. Использование нескольких различных стратегий – это
- •Вопрос 636. Правила безопасной работы персонала
- •Вопрос 672. Управление носителями включает
- •Вопрос 673. Администратор обеспечивает
- •Вопрос 768. Наиболее важная часть процесса подготовки
- •Вопрос 769. Целью поискового исследования является
- •Вопрос 770. Поискового исследования могут проводиться поисковые исследования двух видов:
- •Вопрос 771. Результатом подготовительного процесса является
Вопрос 515. Что не является задачами системы безопасности
- повышение имиджа и роста прибылей за счет обеспечения качества услуг и безопасности его клиентов. +
- эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности.
- создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение стратегических целей КП.
--------------------------------------------------------------------------------
Вопрос 516. Что не является задачами системы безопасности
- повышение имиджа и роста прибылей за счет обеспечения качества услуг и безопасности его клиентов. +
- своевременное выявление и устранение угроз безопасности персоналу и ресурсам; причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам, нарушению его нормального функционирования и развития.
- создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании предприятия.
--------------------------------------------------------------------------------
Вопрос 517. Содержание этого принципа организации КСЗИ предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз, на основе анализа которых вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз это
- Приоритет мер предупреждения. +
- Компетентность.
- Системность.
--------------------------------------------------------------------------------
Вопрос 518. Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам это принцип организации КСЗИ
- Законности. +
- Компетентность.
- Системность.
--------------------------------------------------------------------------------
Вопрос 519. В каком принципе организации КСЗИ для обеспечения безопасности используются все имеющиеся в распоряжении предприятия силы и средства. Каждый сотрудник должен в рамках своей компетенции участвовать в обеспечении безопасности предприятия. Организационной формой комплексного использования сил и средств является программа обеспечения безопасности предприятия
- Комплексное использование сил и средств. +
- Координация и взаимодействие внутри и вне предприятия.
- Приоритет мер предупреждения.
--------------------------------------------------------------------------------
Вопрос 520. Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия это принцип организации КСЗИ
- Координация и взаимодействие внутри и вне предприятия. +
- Комплексное использование сил и средств.
- Законности.
--------------------------------------------------------------------------------
Вопрос 521. Доведение до сведения персонала предприятия и общественности в допустимых пределах мер безопасности выполняет важнейшую роль - предотвращение потенциальных и реальных угроз. Такая гласность, однако, должна непременно дополняться в оправданных случаях мерами конспиративного характера это принцип организации КСЗИ
- Сочетание гласности с конспирацией. +
- Компетентность.
- Законности.
--------------------------------------------------------------------------------
Вопрос 522. Сотрудники и группы сотрудников должны решать вопросы обеспечения безопасности на профессиональном уровне, а в необходимых случаях специализироваться по основным его направлениям
- Компетентность. +
- Координация и взаимодействие внутри и вне предприятия.
- Комплексное использование сил и средств.
--------------------------------------------------------------------------------
Вопрос 523. Стоимость финансовых затрат на обеспечение безопасности не должна превышать тот оптимальный уровень, при котором теряется экономический смысл их применения относится к принципу организации КСЗИ
- Экономическая целесообразность. +
- Системность.
- Плановая основа деятельности.
--------------------------------------------------------------------------------
Вопрос 524. Деятельность по обеспечению безопасности должна строиться на основе комплексной программы обеспечения безопасности предприятия, подпрограмм обеспечения безопасности по основным его видам (экономическая, научно-техническая, экологическая, технологическая и т.д.) и разрабатываемых для их исполнения планов работы подразделений предприятия и отдельных сотрудников.
- Плановая основа деятельности. +
- Координация и взаимодействие внутри и вне предприятия.
- Сочетание гласности с конспирацией.
--------------------------------------------------------------------------------
Вопрос 525. Этот принцип организации КСЗИ предполагает учет всех факторов, оказывающих влияние на безопасность предприятия, включение в деятельность по его обеспечению всех сотрудников подразделений, использование в этой деятельности всех сил и средств.
- Системность. +
- Координация и взаимодействие внутри и вне предприятия.
- Плановая основа деятельности.
--------------------------------------------------------------------------------
Вопрос 526. Сколько стадий включает первоначальная разработка и реализация системы защиты НС.
- три стадии. +
- четыре стадии.
- семь стадий.
--------------------------------------------------------------------------------
Вопрос 527. Что осуществляется на первой стадии разработки и реализации системы защиты НС:
- выработка требований включает.
- определение способов защиты. +
- построение системы информационной безопасности.
--------------------------------------------------------------------------------
Вопрос 528. Какие элементы не включает первая стадия разработки и реализации системы защиты НС
- какие угрозы должны быть устранены и в какой мере. +
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.
- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.
--------------------------------------------------------------------------------
Вопрос 529. Какие элементы не включает первая стадия разработки и реализации системы защиты НС
- какие ресурсы ИС должны быть защищаемы и в какой степени. +
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.
- анализ риска.
--------------------------------------------------------------------------------
Вопрос 530. Какие элементы не включает первая стадия разработки и реализации системы защиты НС
- с помощью каких средств должна быть реализована защита. +
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.
- анализ риска.
--------------------------------------------------------------------------------
Вопрос 531. Какие элементы не включает первая стадия разработки и реализации системы защиты НС
- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз. +
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.
- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.
--------------------------------------------------------------------------------
Вопрос 532. На какой стадии разработки и реализации системы защиты НС составляется аварийный план защиты
- на первой стадии.
- на второй стадии. +
- на третьей стадии.
--------------------------------------------------------------------------------
Вопрос 533. Стоимостное выражение вероятного события, ведущего к потерям, называют
- риском. +
- анализом риска.
- анализом надежности системы защиты.
--------------------------------------------------------------------------------
Вопрос 534. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют
- анализом риска. +
- анализом надежности системы защиты.
- коэффициент важности информации с точки зрения стоимости восстановления ее качества.
--------------------------------------------------------------------------------
Вопрос 535. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. +
- какие угрозы должны быть устранены и в какой мере.
- какие ресурсы ИС должны быть защищаемы и в какой степени.
--------------------------------------------------------------------------------
Вопрос 536. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС
- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС. +
- с помощью каких средств должна быть реализована защита.
- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз.
--------------------------------------------------------------------------------
Вопрос 537. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС
- анализ риска. +
- какие ресурсы ИС должны быть защищаемы и в какой степени.
- с помощью каких средств должна быть реализована защита.
--------------------------------------------------------------------------------
Вопрос 538. Какая стадия включает в себя формирование политики безопасности предприятия
- первая стадия. + ?
- вторая стадия.
- третья стадия.
--------------------------------------------------------------------------------
Вопрос 539. Что осуществляется на третьей стадии разработки и реализации системы защиты НС:
- построение системы информационной безопасности. +
- выработка требований включает.
- определение способов защиты.
--------------------------------------------------------------------------------
Вопрос 540. На каком этапе разработки и реализации системы защиты НС проводится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности
- в заключении третьей стадии. +
- в начале второй стадии.
- в заключении второй стадии.
--------------------------------------------------------------------------------
Вопрос 541. Процесс организации защиты информации по методу А. Патока включает
- семь этапов. +
- три этапа.
- пять этапов.
--------------------------------------------------------------------------------
Вопрос 542. Первый этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока состоит
- в определении того, что нужно защищать. +
- в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.
- предусматривает выявление угроз.
--------------------------------------------------------------------------------
Вопрос 543. Второй этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- предусматривает выявление угроз. +
- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
- позволяет определить необходимые меры защиты.
--------------------------------------------------------------------------------
Вопрос 544. Третий этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности. +
- состоит в определении того, что нужно защищать.
- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
--------------------------------------------------------------------------------
Вопрос 545. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия. +
- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
- проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности.
--------------------------------------------------------------------------------