- •Вопрос 21. Подсистема управления доступом к ресурсам ис при защите информации должна обеспечивать:
- •Вопрос 22. Подсистема регистрации и учета при защите информации выполняет функции:
- •Вопрос 23. При нормативной политике безопасности:
- •Вопрос 30. Информационная естественная избыточность связана с:
- •Вопрос 49. Цель организационной защиты информации - это
- •Вопрос 50. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это
- •Вопрос 51. Защитные действия классифицируются:
- •Вопрос 52. Инициативное сотрудничество:
- •Вопрос 77. Для контроля доступа применение ... Неэффективно
- •Вопрос 78. Для четкой организации пропускного режима объекты предприятия (здания, помещения) распределяют на
- •Вопрос 79. Что не входит в алгоритм служебного расследования?
- •Вопрос 80. Направления аналитической работы информационно аналитического подразделения предприятия могут быть
- •Вопрос 81. Аналитическое исследование источников конфиденциальной информации предусматривает
- •Вопрос 109. Какая организационная мера защиты не используется в российских госструктурах?
- •Вопрос 110. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •Вопрос 139. Кто должен проводить экспертизу ценности документов на предприятии?
- •Вопрос 140. В зависимости от назначения конфиденциальные документы подразделяются на:
- •Вопрос 141. Чем руководствуется экспертная комиссия предприятия при организации и проведению экспертизы ценности документов?
- •Вопрос 142. На какие большие группы можно разделить всю информацию в фирме (организации)?
- •Вопрос 143. Допускается ли в фирме (предприятии) хранение конфиденциальных документов в общем делопроизводстве?
- •Вопрос 157. Что такое система доступа к конфиденциальным документам?
- •Вопрос 158. Что называют разглашением сведений, составляющих конфиденциальную информацию?
- •Вопрос 159. Что понимают под утратой документов?
- •Вопрос 166. Отобранные к уничтожению документы откладываются в специальную тару. Уничтожение документов производиться не позднее
- •Вопрос 167. Допуск к конфиденциальным документам может предоставляться только:
- •Вопрос 168. Система доступа должна давать:
- •Вопрос 169. Доступ к конфиденциальным документам должен быть:
- •Вопрос 170. При необходимости ознакомления пользователя только с частью документа:
- •Вопрос 171. Какие виды ответственности влечет за собой разглашение конфиденциальной информации:
- •Вопрос 172. Как называется специальный нормативный документ, который закрепляет систему доступа к конфиденциальным документам.
- •Вопрос 173. Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам».
- •Вопрос 174. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •Вопрос 175. Что должно быть перечислено во втором разделе Положения.
- •Вопрос 176. Как должно оформляться разрешение на ознакомление с конфиденциальными документами.
- •Вопрос 177. Степень секретности - это:
- •Вопрос 178. Экономический аспект засекречивания информации заключается:
- •Вопрос 179. Что понимают под термином «собственник защищаемой информации»?
- •Вопрос 180. Обоснованность засекречивания информации - это:
- •Вопрос 181. К акие сведения в настоящее время относят к секретной информации?
- •Вопрос 182. Своевременность засекречивания информации - это:
- •Вопрос 183. Р асположите уровни секретности информации в порядке убывания их важности:
- •Вопрос 185. Что понимают под термином «владелец защищаемой информации»?
- •Вопрос 186. К аким видом деятельности занимаются разведывательные службы различных корпораций и фирм?
- •Вопрос 187. К акие сведения не могут являться государственной и коммерческой тайной?
- •Вопрос 188. К акая из нижеперечисленных категорий не относится к трем основным группам сведений, по которым возможно засекречивание информации и отнесение ее к коммерческой тайне предприятия:
- •Вопрос 189. Политический аспект засекречивания информации заключается:
- •Вопрос 190. Засекречивание информации - это:
- •Вопрос 192. Законность засекречивания информации - это:
- •Вопрос 193. Социальный аспект засекречивания информации заключается:
- •Вопрос 195. К акие сведения представляют собой коммерческую тайну?
- •Вопрос 196. К акой из нижеперечисленных процессов нельзя рассматривать в качестве критерия отбора информации?
- •Вопрос 197. К ак называются следующие категории, подлежащие защите информации: документы, изделия, вещества и материалы, излучения?
- •Вопрос 198. Срок засекречивания информации, отнесенной к государственной тайне, не должен превышать:
- •Вопрос 199. К акие сведения представляют собой государственную тайну?
- •Вопрос 200. К акие существуют грифы секретности коммерческой тайны?
- •Вопрос 201. Чем занимается инженерно-техническая защита информации?
- •Вопрос 202. К какому классу задач относятся задачи защиты информации?
- •Вопрос 203. Чем характеризуются задачи инженерно-технической защиты информации?
- •Вопрос 204. Что такое системный подход к решению задач?
- •Вопрос 205. О дно из свойств системного подхода:
- •Вопрос 206. Что такое с истемное мышление?
- •Вопрос 234. Сигналы с каким видом модуляции обладают существенно большей помехоустойчивостью?
- •Вопрос 235. Что называют индексом модуляции?
- •Вопрос 236. В чем заключается принцип помехоустойчивого кодирования?
- •Вопрос 237. Как влияет помехоустойчивое кодирование на скорость передачи информации?
- •Вопрос 238. Что представляют собой угрозы воздействия на источник информации?
- •Вопрос 239. Что представляют собой угрозы утечки информации?
- •Вопрос 262. Какая обратная связь является положительной ?
- •Вопрос 263. Какая из обратных связей повышает ста-бильность работы усилителя?
- •Вопрос 264. Какие элементы относят к излучающим элементам вч-навязывания ?
- •Вопрос 282. Что понимают п од автоматизированной системой обработки информации (ас)?
- •Вопрос 283. В чем заключается к онфиденциальность компонента системы?
- •Вопрос 284. В чем заключается ц елостность компонента системы?
- •Вопрос 285. В чем заключается д оступность компонента системы?
- •Вопрос 286. Что является конечной целью защиты ас и циркулирующей в ней информации?
- •Вопрос 287. Что называют информационным пакетом?
- •Вопрос 288. Что нужно учитывать в первую очередь при определении уровня наносимого ас ущерба?
- •Вопрос 289. Что представляют собой сервер а или Host машин ы ?
- •Вопрос 290. Что представляют собой шлюзы ?
- •Вопрос 291. На какие группы подразделяют в се множество потенциальных угроз ас по природе их возникновения?
- •Вопрос 292. Как подразделяются меры п о способам обеспечения безопасности компьютерных систем?
- •Вопрос 293. На чем основаны ф изические меры защиты?
- •Вопрос 494. С позиций системного подхода безопасность должна быть плановой
- •Вопрос 495. С позиций системного подхода безопасность должна быть централизованной
- •Вопрос 500. С позиций системного подхода безопасность должна быть универсальной
- •Вопрос 501. С позиций системного подхода безопасность должна быть комплексной.
- •Вопрос 509. Что не является целями системы безопасности
- •Вопрос 510. Что не является целями системы безопасности
- •Вопрос 511. Что не является целями системы безопасности
- •Вопрос 512. Что не является целями системы безопасности
- •Вопрос 513. Что не является задачами системы безопасности
- •Вопрос 514. Что не является задачами системы безопасности
- •Вопрос 515. Что не является задачами системы безопасности
- •Вопрос 516. Что не является задачами системы безопасности
- •Вопрос 546. Пятый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 547. Шестой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 548. Седьмой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 549. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 550. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 551. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 552. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 558. Свойство процесса информатизации и всей жизнедеятельности общества, которое гарантирует устранение всех негативных последствий информатизации, либо сводит их до минимума – это
- •Вопрос 559. Совокупность свойств информации, связанная с обеспечением запрещения неавторизованного доступа, модификации или уничтожения, а также любых других несанкционированных действий
- •Вопрос 560. По своему содержанию информационная безопасность включает:
- •Вопрос 562. Компьютерная безопасность определяется
- •Вопрос 572. Угрозы возникающих в ходе информатизации общества
- •Вопрос 573. Законодательно-правовое обеспечение включает
- •Вопрос 574. Организационно-техническое обеспечение включает
- •Вопрос 575. Техническое обеспечение
- •Вопрос 634. Рекомендации по реализации системы оби, т.Е. Реальному воплощению политики безопасности в жизнь - это
- •Вопрос 635. Использование нескольких различных стратегий – это
- •Вопрос 636. Правила безопасной работы персонала
- •Вопрос 672. Управление носителями включает
- •Вопрос 673. Администратор обеспечивает
- •Вопрос 768. Наиболее важная часть процесса подготовки
- •Вопрос 769. Целью поискового исследования является
- •Вопрос 770. Поискового исследования могут проводиться поисковые исследования двух видов:
- •Вопрос 771. Результатом подготовительного процесса является
Вопрос 109. Какая организационная мера защиты не используется в российских госструктурах?
- отказ от бумажных носителей конфиденциальной информации. +
- реализация правил разграничения доступа к устройствам создания твердых копий.
- наличие и поддержание в актуальном состоянии разнообразных по форме и содержанию списков контроля доступа.
- развитые средства протоколирования событий, происходящих в системе при обработке документа.
--------------------------------------------------------------------------------
Вопрос 110. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- ограничение возможности работы с документом (например, только чтение).
- редактирование документа при печати – пользователь может читать и изменить установки печати).
- автоматическая сортировка выводимых документов по персональным ячейкам сотрудников. +
- расширенное редактирование - пользователь может редактировать установки печати и уничтожать файлы, предназначенные для печати.
- полный контроль – пользователь выполняет все указанные выше функции и может администрировать права других пользователей.
--------------------------------------------------------------------------------
Вопрос 111. Шредер - это:
- уничтожитель документов. +
- восстановитель документов.
- программа, блокирующая копирование информации на различные носители.
--------------------------------------------------------------------------------
Вопрос 112. Защищены ли шред-пакеты от вскрытия во время пребывания в офисе?
- нет, документы без ограничений можно восстановить (достать) .
- да, т.к. шред-пакет защищен контейнером. +
- да, если только с ним на протяжении всего рабочего времени находится начальник СБ.
--------------------------------------------------------------------------------
Вопрос 113. Сколько уровней секретности имеет шредер?
- 3 уровня и 1 вспомогательный.
- 5 уровней. +
- шредер вообще не обладает уровнями секретности.
--------------------------------------------------------------------------------
Вопрос 114. Шредер с прямой нарезкой оптимален для:
- уничтожения большого объема бумаги, не имеющей конфиденциальной ценности. +
- восстановления большого объема бумаги имеющего конфиденциальную ценность.
- для восстановления большого объема данных, с незначительными потерями.
--------------------------------------------------------------------------------
Вопрос 115. Шредеры бывают:
- офисные, персональные, банковские, промышленные. +
- частные, общедоступные, секретные.
- с кодом доступа, с открытым и закрытым ключом, с электронной подписью.
--------------------------------------------------------------------------------
Вопрос 116. Гарантирует ли использование шредера уровень максимальной секретности информации?
- нет, т.к. документы легко восстановить.
- да, т.к. документы практически невозможно восстановить. +
- нет, т.к. любую программу можно взломать и это не гарантирует высокой надежности защиты информации.
--------------------------------------------------------------------------------
Вопрос 117. Шредер с перекрестной нарезкой оптимален для:
- максимального уровня безопасности. +
- программ используемых в своих алгоритмах открытые и закрытые ключи.
- использования технологии RGB.
--------------------------------------------------------------------------------
Вопрос 118. По типу применения шредеры бывают:
- персональные, для малых офисов, для средних офисов, для крупных офисов. +
- аддитивные, метамерные.
- сложные, простые, элементарные.
--------------------------------------------------------------------------------
Вопрос 119. Способны ли шредеры уничтожать документы на магнитных носителях?
- нет, т.к. шредер предназначен для восстановления данных, а не для их уничтожения.
- да, шредер кроме бумаги может уничтожать и данные на магнитных носителях. +
- нет, т.к. это программа, блокирующая вторжение в систему посторонних лиц.
--------------------------------------------------------------------------------
Вопрос 120. Необходимо ли использовать шредеры для полноценного функционирования системы конфиденциального уничтожения документов?
- да, т.к. 90-95 % сведений о фирме можно узнать из ее мусора. +
- нет, т.к. система конфиденциального уничтожения документов вообще может обходиться без использования шредеров.
- нет, т.к. шредер наоборот является программой для восстановления документов.
--------------------------------------------------------------------------------
Вопрос 121. В каком случае при пересылке конфиденциальных документов шифруется текст
- в любом случае. +
- при пере ссылке почтой, по каналам факсимильной или иной оперативной связи. ?
- при пересылке почтой.
--------------------------------------------------------------------------------
Вопрос 122. В каком случае применяется двойное конвертование конфиденциальных документов
- при передачи документов курьерами.
- при пересылке почтой. +
- в любом случае.
--------------------------------------------------------------------------------
Вопрос 123. Какие документы, относящиеся к конфиденциальным, не имеют грифа ограничения доступа
- врачебная тайна, тайна страхования. +
- сведения об опасных природных явлениях.
- документы, отнесенные к предпринимательской тайне.
--------------------------------------------------------------------------------
Вопрос 124. Чем отличается номенклатура дел, предназначенная для систематизации конфиденциальных документов, от номенклатуры дел открытых дел
- нет никакого отличия. +
- по форме не отличается, но в ней дополнительно указываются: фамилия исполнителя который пользуется делом; фамилия лица ответственного за сохранность дела; инвентарный архивный номер дела; номер и дата акта об уничтожении и т.д.
- вырабатывается специальная форма номенклатуры дела, предназначенная для систематизации конфиденциальных документов.
--------------------------------------------------------------------------------
Вопрос 125. Когда проводятся регламентированные обязательные проверки конфиденциальных документов
- ежеквартально и по окончании календарного года. +
- при смене руководителей, увольнении исполнителя и т.д.
- после завершения экстремальной ситуации выявления фактов угрозы информации.
--------------------------------------------------------------------------------
Вопрос 126. Сколько уровней грифов ограничения доступа имеет конфиденциальная информация (кроме гос. тайны)
- три.
- пять.
- два. +
--------------------------------------------------------------------------------
Вопрос 127. Какие документы можно помещать в номенклатуру дел при учете конфиденциальных документов
- только конфиденциальные документы. +
- конфиденциальные и открытые документы.
- можно размещать открытые документы, с разрешения руководителя предприятия.
--------------------------------------------------------------------------------
Вопрос 128. Хранить конфиденциальные документы можно:
- в металлических сейфах, специально оборудованных кейсах, при наличии номерной личной металлической печати. +
- в шкафах, ящиках рабочего стола, при условии, что они закрываются.
- в сейфах, шкафах, ящиках рабочего стола, при условии, что они закрываются.
--------------------------------------------------------------------------------
Вопрос 129. Какая система обработки и хранения документов, используется в защищенном документообороте
- выработана специальная система обработки и хранения конфиденциальных документов, отличная от системы обработки и хранения открытых документов.
- используется такая же технологическая система обработки и хранения документов, как и при открытом документообороте.
- технологические системы обработки конфиденциальных документов и открытых документов едины по структуре. Но технологическая система обработки и хранения конфиденциальных документов, кроме задач в сфере документационного обеспечения управления, решает задачи в сфере защиты информации конфиденциальных документов при работе с ними персонально. +
--------------------------------------------------------------------------------
Вопрос 130. Когда производится изменение грифа конфиденциальности документа
- по истечении определенного календарного времени.
- не производится никогда.
- при изменении степени конфиденциальности содержащихся сведений. +
--------------------------------------------------------------------------------
Вопрос 131. На обложке каждого конфиденциального документа в правом верхнем углу должны содержаться следующие сведения:
- гриф конфиденциальности. +
- учетный номер данного документа.
- фамилия и инициалы исполнителя.
- номер экземпляра.
--------------------------------------------------------------------------------
Вопрос 132. На обложке каждого конфиденциального документа в левом верхнем углу должны содержаться следующие сведения:
- учетный номер данного документа. +
- гриф конфиденциальности.
- фамилия и инициалы исполнителя.
- номер экземпляра.
--------------------------------------------------------------------------------
Вопрос 133. Если документ имеет гриф "СОВЕРШЕННО СЕКРЕТНО", какой тушью рекомендуется проводить черту из правого верхнего угла обложки в левый нижний для придания данному документу более значимого вида:
- красной. +
- черной.
- любой.
- зеленой.
--------------------------------------------------------------------------------
Вопрос 134. Необходимо ли дублировать на титульном листе секретного документа гриф секретности и инвентарный номер, имеющиеся на обложке?
- да. +
- нет.
- по усмотрению сотрудника СБ.
--------------------------------------------------------------------------------
Вопрос 135. После подготовки конфиденциальных документов "набело" черновики должны:
- уничтожаться. +
- выбрасываться.
- храниться 3 года.
- храниться 1 год.
--------------------------------------------------------------------------------
Вопрос 136. Какие носители конфиденциальной информации, в большинстве случаев, используют организации и предприятия:
- бумажные. +
- электронные.
- другие виды носителей.
--------------------------------------------------------------------------------
Вопрос 137. Вероятность утечки конфиденциальной информации из документов особенно велика в процессе их
- пересылки. +
- поиска.
- использования.
- размножения.
--------------------------------------------------------------------------------
Вопрос 138. Что такое архивный документ?
- документ, сохраняемый или подлежащий сохранению в силу его значимости для личности, общества, государства, а равно имеющий ценность, в том числе как объект движимого имущества, для собственника. +
- документ, имеющий ценность как объект движимого имущества для собственника.
- документ, сохраняемый или подлежащий сохранению в силу его значимости для личности, общества и государства.
--------------------------------------------------------------------------------