- •Вопрос 21. Подсистема управления доступом к ресурсам ис при защите информации должна обеспечивать:
- •Вопрос 22. Подсистема регистрации и учета при защите информации выполняет функции:
- •Вопрос 23. При нормативной политике безопасности:
- •Вопрос 30. Информационная естественная избыточность связана с:
- •Вопрос 49. Цель организационной защиты информации - это
- •Вопрос 50. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это
- •Вопрос 51. Защитные действия классифицируются:
- •Вопрос 52. Инициативное сотрудничество:
- •Вопрос 77. Для контроля доступа применение ... Неэффективно
- •Вопрос 78. Для четкой организации пропускного режима объекты предприятия (здания, помещения) распределяют на
- •Вопрос 79. Что не входит в алгоритм служебного расследования?
- •Вопрос 80. Направления аналитической работы информационно аналитического подразделения предприятия могут быть
- •Вопрос 81. Аналитическое исследование источников конфиденциальной информации предусматривает
- •Вопрос 109. Какая организационная мера защиты не используется в российских госструктурах?
- •Вопрос 110. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •Вопрос 139. Кто должен проводить экспертизу ценности документов на предприятии?
- •Вопрос 140. В зависимости от назначения конфиденциальные документы подразделяются на:
- •Вопрос 141. Чем руководствуется экспертная комиссия предприятия при организации и проведению экспертизы ценности документов?
- •Вопрос 142. На какие большие группы можно разделить всю информацию в фирме (организации)?
- •Вопрос 143. Допускается ли в фирме (предприятии) хранение конфиденциальных документов в общем делопроизводстве?
- •Вопрос 157. Что такое система доступа к конфиденциальным документам?
- •Вопрос 158. Что называют разглашением сведений, составляющих конфиденциальную информацию?
- •Вопрос 159. Что понимают под утратой документов?
- •Вопрос 166. Отобранные к уничтожению документы откладываются в специальную тару. Уничтожение документов производиться не позднее
- •Вопрос 167. Допуск к конфиденциальным документам может предоставляться только:
- •Вопрос 168. Система доступа должна давать:
- •Вопрос 169. Доступ к конфиденциальным документам должен быть:
- •Вопрос 170. При необходимости ознакомления пользователя только с частью документа:
- •Вопрос 171. Какие виды ответственности влечет за собой разглашение конфиденциальной информации:
- •Вопрос 172. Как называется специальный нормативный документ, который закрепляет систему доступа к конфиденциальным документам.
- •Вопрос 173. Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам».
- •Вопрос 174. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •Вопрос 175. Что должно быть перечислено во втором разделе Положения.
- •Вопрос 176. Как должно оформляться разрешение на ознакомление с конфиденциальными документами.
- •Вопрос 177. Степень секретности - это:
- •Вопрос 178. Экономический аспект засекречивания информации заключается:
- •Вопрос 179. Что понимают под термином «собственник защищаемой информации»?
- •Вопрос 180. Обоснованность засекречивания информации - это:
- •Вопрос 181. К акие сведения в настоящее время относят к секретной информации?
- •Вопрос 182. Своевременность засекречивания информации - это:
- •Вопрос 183. Р асположите уровни секретности информации в порядке убывания их важности:
- •Вопрос 185. Что понимают под термином «владелец защищаемой информации»?
- •Вопрос 186. К аким видом деятельности занимаются разведывательные службы различных корпораций и фирм?
- •Вопрос 187. К акие сведения не могут являться государственной и коммерческой тайной?
- •Вопрос 188. К акая из нижеперечисленных категорий не относится к трем основным группам сведений, по которым возможно засекречивание информации и отнесение ее к коммерческой тайне предприятия:
- •Вопрос 189. Политический аспект засекречивания информации заключается:
- •Вопрос 190. Засекречивание информации - это:
- •Вопрос 192. Законность засекречивания информации - это:
- •Вопрос 193. Социальный аспект засекречивания информации заключается:
- •Вопрос 195. К акие сведения представляют собой коммерческую тайну?
- •Вопрос 196. К акой из нижеперечисленных процессов нельзя рассматривать в качестве критерия отбора информации?
- •Вопрос 197. К ак называются следующие категории, подлежащие защите информации: документы, изделия, вещества и материалы, излучения?
- •Вопрос 198. Срок засекречивания информации, отнесенной к государственной тайне, не должен превышать:
- •Вопрос 199. К акие сведения представляют собой государственную тайну?
- •Вопрос 200. К акие существуют грифы секретности коммерческой тайны?
- •Вопрос 201. Чем занимается инженерно-техническая защита информации?
- •Вопрос 202. К какому классу задач относятся задачи защиты информации?
- •Вопрос 203. Чем характеризуются задачи инженерно-технической защиты информации?
- •Вопрос 204. Что такое системный подход к решению задач?
- •Вопрос 205. О дно из свойств системного подхода:
- •Вопрос 206. Что такое с истемное мышление?
- •Вопрос 234. Сигналы с каким видом модуляции обладают существенно большей помехоустойчивостью?
- •Вопрос 235. Что называют индексом модуляции?
- •Вопрос 236. В чем заключается принцип помехоустойчивого кодирования?
- •Вопрос 237. Как влияет помехоустойчивое кодирование на скорость передачи информации?
- •Вопрос 238. Что представляют собой угрозы воздействия на источник информации?
- •Вопрос 239. Что представляют собой угрозы утечки информации?
- •Вопрос 262. Какая обратная связь является положительной ?
- •Вопрос 263. Какая из обратных связей повышает ста-бильность работы усилителя?
- •Вопрос 264. Какие элементы относят к излучающим элементам вч-навязывания ?
- •Вопрос 282. Что понимают п од автоматизированной системой обработки информации (ас)?
- •Вопрос 283. В чем заключается к онфиденциальность компонента системы?
- •Вопрос 284. В чем заключается ц елостность компонента системы?
- •Вопрос 285. В чем заключается д оступность компонента системы?
- •Вопрос 286. Что является конечной целью защиты ас и циркулирующей в ней информации?
- •Вопрос 287. Что называют информационным пакетом?
- •Вопрос 288. Что нужно учитывать в первую очередь при определении уровня наносимого ас ущерба?
- •Вопрос 289. Что представляют собой сервер а или Host машин ы ?
- •Вопрос 290. Что представляют собой шлюзы ?
- •Вопрос 291. На какие группы подразделяют в се множество потенциальных угроз ас по природе их возникновения?
- •Вопрос 292. Как подразделяются меры п о способам обеспечения безопасности компьютерных систем?
- •Вопрос 293. На чем основаны ф изические меры защиты?
- •Вопрос 494. С позиций системного подхода безопасность должна быть плановой
- •Вопрос 495. С позиций системного подхода безопасность должна быть централизованной
- •Вопрос 500. С позиций системного подхода безопасность должна быть универсальной
- •Вопрос 501. С позиций системного подхода безопасность должна быть комплексной.
- •Вопрос 509. Что не является целями системы безопасности
- •Вопрос 510. Что не является целями системы безопасности
- •Вопрос 511. Что не является целями системы безопасности
- •Вопрос 512. Что не является целями системы безопасности
- •Вопрос 513. Что не является задачами системы безопасности
- •Вопрос 514. Что не является задачами системы безопасности
- •Вопрос 515. Что не является задачами системы безопасности
- •Вопрос 516. Что не является задачами системы безопасности
- •Вопрос 546. Пятый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 547. Шестой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 548. Седьмой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 549. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 550. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 551. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 552. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 558. Свойство процесса информатизации и всей жизнедеятельности общества, которое гарантирует устранение всех негативных последствий информатизации, либо сводит их до минимума – это
- •Вопрос 559. Совокупность свойств информации, связанная с обеспечением запрещения неавторизованного доступа, модификации или уничтожения, а также любых других несанкционированных действий
- •Вопрос 560. По своему содержанию информационная безопасность включает:
- •Вопрос 562. Компьютерная безопасность определяется
- •Вопрос 572. Угрозы возникающих в ходе информатизации общества
- •Вопрос 573. Законодательно-правовое обеспечение включает
- •Вопрос 574. Организационно-техническое обеспечение включает
- •Вопрос 575. Техническое обеспечение
- •Вопрос 634. Рекомендации по реализации системы оби, т.Е. Реальному воплощению политики безопасности в жизнь - это
- •Вопрос 635. Использование нескольких различных стратегий – это
- •Вопрос 636. Правила безопасной работы персонала
- •Вопрос 672. Управление носителями включает
- •Вопрос 673. Администратор обеспечивает
- •Вопрос 768. Наиболее важная часть процесса подготовки
- •Вопрос 769. Целью поискового исследования является
- •Вопрос 770. Поискового исследования могут проводиться поисковые исследования двух видов:
- •Вопрос 771. Результатом подготовительного процесса является
Вопрос 572. Угрозы возникающих в ходе информатизации общества
- утечки информации, хищения, модификации, уничтожение, отказы в обслуживании. +
- утечки информации, хищения.
- утечки информации, отказы в обслуживании.
- отказы в обслуживании.
--------------------------------------------------------------------------------
Вопрос 573. Законодательно-правовое обеспечение включает
- Разработку законодательства, Надзор со стороны правоохранительных органов, Судебную защиту. +
- Разработку законодательства, Надзор со стороны правоохранительных органов.
- Разработку законодательства, Судебную защиту.
- Надзор со стороны правоохранительных органов, Судебную защиту.
--------------------------------------------------------------------------------
Вопрос 574. Организационно-техническое обеспечение включает
- Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование; Контроль. +
- Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование.
- Контроль; Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация.
- Режимное и оперативное обеспечение; Техническое обеспечение; Лицензирование; Контроль.
--------------------------------------------------------------------------------
Вопрос 575. Техническое обеспечение
- Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита. +
- Защита от утечки за счет ПЭМИН; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита.
- Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи.
- Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита.
--------------------------------------------------------------------------------
Вопрос 576. Сертификация относится к
- Организационно-техническому обеспечению. +
- Законодательно-правовое обеспечение включает.
--------------------------------------------------------------------------------
Вопрос 577. Физическая защита относится к
- Техническому обеспечению. +
- Законодательно-правовому обеспечению.
- Страховому обеспечению.
--------------------------------------------------------------------------------
Вопрос 578. Защита в каналах и сетях связи защита относится к
- Техническому обеспечению. +
- Законодательно-правовое обеспечение.
--------------------------------------------------------------------------------
Вопрос 579. Режимное и оперативное обеспечение относится к
- Организационно-техническому обеспечению. +
- Законодательно-правовое обеспечение включает.
- Страховое обеспечение предназначено.
--------------------------------------------------------------------------------
Вопрос 580. Лицензирование относится к
- Организационно-техническому обеспечению. +
- Законодательно-правовое обеспечение включает.
- Страховое обеспечение предназначено.
--------------------------------------------------------------------------------
Вопрос 581. Способы защиты информации
- Формальные и неформальные. +
- Формальные и технические.
- технические и неформальные.
--------------------------------------------------------------------------------
Вопрос 582. технические способы защиты информации относятся к
- Формальным. +
- техническим.
- неформальным.
- аппаратным.
--------------------------------------------------------------------------------
Вопрос 583. Физические способы защиты информации относятся к
- техническим. +
- Формальным.
- неформальным.
- аппаратным.
--------------------------------------------------------------------------------
Вопрос 584. Аппаратные способы защиты информации относятся к
- техническим. +
- Формальным.
- неформальным.
- аппаратным.
--------------------------------------------------------------------------------
Вопрос 585. программные способы защиты информации относятся к
- техническим.
- Формальным. +
- неформальным.
- аппаратным.
--------------------------------------------------------------------------------
Вопрос 586. Организационные способы защиты информации относятся к
- неформальным. +
- техническим.
- Формальным.
- аппаратным.
--------------------------------------------------------------------------------
Вопрос 587. Законодательные способы защиты информации относятся к
- неформальным. +
- техническим.
- Формальным.
- аппаратным.
--------------------------------------------------------------------------------
Вопрос 588. Морально-эстетические способы защиты информации относятся к
- неформальным. +
- техническим.
- Формальным.
- аппаратным.
--------------------------------------------------------------------------------
Вопрос 589. способ защиты информации путем ее криптографического закрытия
- Маскировка. +
- Регламентация.
- Принуждение.
--------------------------------------------------------------------------------
Вопрос 590. разработка и реализация в процессе функционирования систем обработки данных комплексов мероприятий – это
- Регламентация (как способ защиты). +
- Регламентация.
- Принуждение.
--------------------------------------------------------------------------------
Вопрос 591. способ защиты, при котором пользователи и персонал систем обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
- Принуждение. +
- Маскировка.
- Регламентация.
--------------------------------------------------------------------------------
Вопрос 592. средства, которые реализуются в виде электрических, электромеханических, электронных устройств называются
- Техническими средства защиты. +
- Организационными средствами защиты.
- Физическими средствами защиты.
- морально-этическим средствам защиты.
--------------------------------------------------------------------------------
Вопрос 593. устройства, встраиваемые непосредственно в аппаратуру систем обработки данных, или устройства, которые сопрягаются с аппаратурой по стандартному интерфейс называются
- аппаратными техническими средствами защиты. +
- Организационными средствами защиты.
- законодательным средствам защиты.
- Физическими средствами защиты.
--------------------------------------------------------------------------------
Вопрос 594. средствами, которые реализуются в виде автономных устройств и систем называются
- Физическими средствами защиты. +
- Организационными средствами защиты.
- морально-этическим средствам защиты.
- Техническими средства защиты.
--------------------------------------------------------------------------------
Вопрос 595. организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем для обеспечения защиты информации.
- Организационными средствами защиты. +
- Физическими средствами защиты.
- Техническими средства защиты.
- законодательным средствам защиты.
--------------------------------------------------------------------------------
Вопрос 596. законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил относятся к
- законодательным средствам защиты. +
- Организационными средствами защиты.
- Физическими средствами защиты.
- Техническими средства защиты.
--------------------------------------------------------------------------------
Вопрос 597. всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в стране или обществе относятся к
- морально-этическим средствам защиты. +
- законодательным средствам защиты.
- Организационными средствами защиты.
- Физическими средствами защиты.
--------------------------------------------------------------------------------
Вопрос 598. Анализ риска процесс может быть
- нелинейный и взаимосвязанный. +
- линейный и взаимосвязанный.
- нелинейный и невзаимосвязанный.
- линейный и невзаимосвязанный.
--------------------------------------------------------------------------------
Вопрос 599. Категории активов можно разделить на
- Пять видов.
- Шесть видов. +
- Два вида.
- Три вида.
--------------------------------------------------------------------------------
Вопрос 600. Категории активов
- Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение; Персонал; Документация; Расходные материалы. +
- Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение.
- Аппаратное обеспечение; Программное обеспечение; Персонал; Документация; Расходные материалы.
- Программное обеспечение; Информационное обеспечение; Персонал; Документация.
--------------------------------------------------------------------------------
Вопрос 601. Компьютеры, периферийные устройства, коммуникационные линии, сетевое оборудование и их составные части
- Аппаратное обеспечение. +
- Программное обеспечение.
- Информационное обеспечение.
- Документация.
--------------------------------------------------------------------------------
Вопрос 602. Исходные, объектные и загрузочные модули операционных систем, вспомогательных системных и коммуникационных программ, инструментальных средств разработки, прикладных программных пакетов
- Программное обеспечение. +
- Аппаратное обеспечение.
- Информационное обеспечение.
- Документация.
--------------------------------------------------------------------------------
Вопрос 603. Вводимые и обрабатываемые, хранимые, передаваемые и резервные (сохранные копии) данные и метаданные
- Информационное обеспечение. +
- Программное обеспечение.
- Аппаратное обеспечение.
- Документация.
--------------------------------------------------------------------------------
Вопрос 604. Обслуживающий персонал и пользователи относится к категории активов
- Персонал. +
- Документация.
- Расходные материалы.
- Информационное обеспечение.
--------------------------------------------------------------------------------
Вопрос 605. Конструкторская, техническая, пользовательская и иная документация относится к категории активов
- Документация. +
- Расходные материалы.
- Персонал.
- Информационное обеспечение.
--------------------------------------------------------------------------------
Вопрос 606. Бумага, магнитные носители, картриджи и т.д. относится к категории активов
- Расходные материалы. +
- Персонал.
- Документация.
- Информационное обеспечение.
--------------------------------------------------------------------------------
Вопрос 607. Реализацию угроз условно можно разделить на
- Три вида. +
- Пять видов.
- Шесть видов.
- Два вида.
--------------------------------------------------------------------------------
Вопрос 608. Реализацию угроз условно можно разделить на
- Нелегальное ознакомление (чтение); Несанкционированное уничтожение или модификация; Отказ в обслуживании. +
- Нелегальное ознакомление (чтение); Несанкционированное уничтожение или модификация.
- Нелегальное ознакомление (чтение); Отказ в обслуживании.
- Несанкционированное уничтожение или модификация; Отказ в обслуживании.
--------------------------------------------------------------------------------
Вопрос 609. Источники угрозы бывают
- Двух видов. +
- Пяти видов.
- Шести видов.
- Трех вида.
--------------------------------------------------------------------------------
Вопрос 610. Источники угрозы бывают
- Внешние и внутренние. +
- наружные и внутренние.
- Внешние и наружные.
--------------------------------------------------------------------------------
Вопрос 611. атмосферные явления, стихийные бедствия, катастрофы, аварии
- Внешние источники угроз. +
- Внутренние источники угроз.
--------------------------------------------------------------------------------
Вопрос 612. Деятельность конкурирующих экономических структур
- Внешние источники угроз. +
- Внутренние источники угроз.
--------------------------------------------------------------------------------
Вопрос 613. деятельность преступных группировок и лиц
- Внешние источники угроз.
- Внутренние источники угроз. +
--------------------------------------------------------------------------------
Вопрос 614. нарушение персоналом режимов
- Внутренние источники угроз. +
- Внешние источники угроз.
--------------------------------------------------------------------------------
Вопрос 615. отказы и сбои аппаратных средств и носителей информации
- Внутренние источники угроз. +
- Внешние источники угроз.
--------------------------------------------------------------------------------
Вопрос 616. ошибки программного обеспечения это
- Внутренние источники угроз. +
- Внешние источники угроз.
--------------------------------------------------------------------------------
Вопрос 617. деятельность преступных группировок и лиц это
- Внутренние источники угроз. +
- Внешние источники угроз.
--------------------------------------------------------------------------------
Вопрос 618. План защиты это
- документ, определяющий текущую реализацию системы ОБИ и необходимый в повседневной работе. +
- документ, определяющий текущую реализацию системы ОБИ и используется только в крайних случаях.
- документ, необходимый в повседневной работе.
--------------------------------------------------------------------------------
Вопрос 619. План может содержать следующие группы сведений:
- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты. +
- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала.
- Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.
- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.
--------------------------------------------------------------------------------
Вопрос 620. ожидаемые потери рассчитываются по следующей формуле:
- e = p·v. +
- e = p+v.
- e = p-v,.
- e = p/v,.
--------------------------------------------------------------------------------
Вопрос 621. вероятностная оценка риска проявления угрозы
- p. +
- а.
- х.
- v.
--------------------------------------------------------------------------------
Вопрос 622. ущерб при реализации угрозы
- v. +
- p.
- а.
- х.
--------------------------------------------------------------------------------
Вопрос 623. Данные методы применяются при оценке трудно предсказуемых угроз, например стихийных бедствий, и являются самыми неточными
- Экспертная оценка событий. +
- Статистическая оценка событий и использование статистических моделей.
- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес).
--------------------------------------------------------------------------------
Вопрос 624. Данный метод позволяет получить приемлемые результаты для оценки часто проявляемых регистрируемых угроз, например: сбоев и отказов вычислительного процесса.
- Статистическая оценка событий и использование статистических моделей. +
- Экспертная оценка событий.
- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес).
--------------------------------------------------------------------------------
Вопрос 625. понятие видимости угрозы для внешнего мира
- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес). +
- Статистическая оценка событий и использование статистических моделей.
- Экспертная оценка событий.
--------------------------------------------------------------------------------
Вопрос 626. При р=1 частота проявления угрозы
- Раз в 300 лет. +
- Раз в 100 дней.
- Раз в 3 года.
- Раз в день.
--------------------------------------------------------------------------------
Вопрос 627. При р=2 частота проявления угрозы
- Раз в 30 лет. +
- Раз в 30 лет.
- Раз в 100 дней.
- 100 раз в день.
--------------------------------------------------------------------------------
Вопрос 628. При р=3 частота проявления угрозы
- Раз в 3 года. +
- Раз в 100 дней.
- Раз в 10 дней.
- Раз в 300 лет.
--------------------------------------------------------------------------------
Вопрос 629. При р=4 частота проявления угрозы
- Раз в 100 дней. +
- 10 раз в день.
- Раз в 300 лет.
- Раз в 3 года.
--------------------------------------------------------------------------------
Вопрос 630. При р=5 частота проявления угрозы
- Раз в 10 дней. +
- 10 раз в день.
- Раз в 100 дней.
- Раз в 300 лет.
--------------------------------------------------------------------------------
Вопрос 631. При р=6 частота проявления угрозы
- Раз в день. +
- 10 раз в день.
- Раз в 3 года.
- Раз в 300 лет.
--------------------------------------------------------------------------------
Вопрос 632. При р=7 частота проявления угрозы
- 10 раз в день. +
- Раз в 3 года.
- Раз в 300 лет.
- Раз в день.
--------------------------------------------------------------------------------
Вопрос 633. При р=8 частота проявления угрозы
- 100 раз в день. +
- Раз в день.
- Раз в 100 дней.
- Раз в 300 лет.
--------------------------------------------------------------------------------