Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОС_ДОКУ_ТЕСТ.doc
Скачиваний:
0
Добавлен:
12.09.2019
Размер:
91.14 Кб
Скачать
  1. Закон України «Про інформацію» встановлює:

загальні правові основи одержання, використання, поширення та зберігання інформації, закріплює правоособи на інформацію в усіх сферах суспільного і державного життя України, а також систему інформації, її джерела, визначає статус учасників інформаційних відносин, регулює доступ до інформації та забезпечує її охорону, захищає особу та суспільство від неправдивої інформації.

Дія Закону поширюється на інформаційні відносини, які виникають у всіх сферах життя і діяльності суспільства і держави при одержанні, використанні, поширенні та зберіганні інформації

  1. Яка інформація може бути віднесена до державної таємниці:

1) у сфері оборони: про зміст стратегічних і оперативних планів та інших документів бойового управління, та iн.

2) у сфері економіки, науки і техніки: про зміст мобілізаційних планів державних органів та органів місцевого самоврядування, мобілізаційні потужності, заходи мобілізаційної підготовки і мобілізації та обсяги їх фінансування, та iн.

3) у сфері зовнішніх відносин: про директиви, плани, вказівки делегаціям і посадовим особам з питань зовнішньополітичної і зовнішньоекономічної діяльності України, спрямовані на забезпечення її національних інтересів і безпеки; та iн.

4) у сфері державної безпеки та охорони правопорядку: про особовий склад органів, що здійснюють оперативно-розшукову діяльність або розвідувальну чи контррозвідувальну. про засоби, зміст, плани, організацію, фінансування та матеріально-технічне забезпечення, форми, методи і результати оперативно-розшукової, розвідувальної і контррозвідувальної діяльності; та iн

  1. Правові та організаційні засади технічного захисту важливої для держави, суспільства і особи інформації, охорона якої забезпечується державою відповідно до законодавства визначає:

-Положення про технічний захист інформації в Україні

  1. Термін «витік інформації» - це:

1) Результат дій внаслідок яких інформація в інформаційно-телекомунікаційній системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї є

2) Неконтрольоване поширення інформації, яке призводить до її несанкціонованого одержання

  1. Термін «модель загроз» - це:

абстрактний формалізований або неформалізований опис методів і засобів здійснення загроз.

  1. Термін «Ризик» - це:

функція ймовірності реалізації певної загрози, виду і величини завданих збитків.

  1. До внутрішніх джерел загроз відносяться:

Внутрішні суб'єкти (джерела), як правило, являють собою висококваліфікованих фахівців в галузі розробки та експлуатації програмного забезпечення та технічних засобів, знайомі зі специфікою вирішуваних завдань, структури та основними функціями та принципами роботи програмно-апаратних засобів захисту інформації, мають можливість використання штатного обладнання і технічних засобів мережі. До них відносяться:

1) основний персонал (користувачі, програмісти, розробники);

2) представники служби захисту інформації;

3) допоміжний персонал (прибиральники, охорона);

4) технічний персонал (життєзабезпечення, експлуатація)

  1. До внутрішніх джерел загроз не відносяться:

См. П.16

  1. Термін «Порушник» - це:

-користувач, який здійснює несанкціонований доступ до інформації.

  1. У моделі загроз обов’язково повинні бути наведені:

аналіз архітектури, технології й умов функціонування АС і всіх можливих явищ чи подій, що можуть з'являтися на будь-якому етапі життєвого циклу АС, бо це дає підставу класифікувати та зупинити ці явища чи події за способами їх реалізації

  1. Визначення «Модель порушника – це …»

  2. Результат дій внаслідок яких інформація в інформаційно-телекомунікаційній системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї є:

-виток інформації

  1. Термін «Профіль захищеності» - це:

упорядкований перелік рівнів функціональних послуг, який може використовуватись як формальна специфікація функціональності КС

  1. Термін «Критерії захищеності» - це:

1) сукупність вимог (шкала оцінки), що використовується для оцінки ефективності функціональних послуг безпеки і коректності їх реалізації.

2) методологічна база для визначення вимог з захисту інформації в комп'ютерних системах від несанкціонованого доступу; створення захищених комп'ютерних систем і засобів захисту від несанкціонованого доступу; оцінки захищеності інформації в комп'ютерних системах і їх придатності для обробки критичної інформації (інформації, що вимагає захисту)

  1. Визначення «комплексна система захисту інформації» - це:

сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС

  1. Мета категорювання об’єктів інформаційної діяльності згідно ТПКО-95 - це:

вживання обгрунтованих заходив щодо технічного захисту ізОД, яка циркулює на об`єктах, вид витоку каналами побічних електромагнiтних випромінювань й наводок, а також акустичних (вiброакустичних) полив

  1. Згідно з Тимчасовим положенням про категорування об’єктів (ТПКО-95), залежно від правового режиму доступу до інформації, установлюють:

чотири категорії об'єктів 1-"особливої важливості"; 2-"цілком таємно", 3-"таємно",4- конфіденційна інформація

  1. Під час категорування проводяться наступні заходи обстеження підприємства:

Комісія з категоріювання визначає:

- вищий гриф секретності інформації, що циркулює на об'єкті;

- підставу для категоріювання (первинне, планове, у зв'язку зі змінами).

За результатами роботи комісії складаються акти довільної форми, в яких наводяться зазначені відомості, раніше встановлена категорія та прийняте рішення про категоріювання. Акти затверджуються керівником організації

  1. Згідно з Тимчасовим положенням про категорування об’єктів (ТПКО-95) категоруванню підлягають такі об’єкти:

в яких обговорюється, мається, пересилається, приймається, перетворюється, накопичується, обробляється, відображається й зберігається (дали - циркулює) інформація з обмеженим доступом (ізОД).

  1. Визначення «Адміністративне керуванням доступом» - це:

принцип керування доступом, який полягає в тому, що керувати потоками інформації між користувачами і об’єктами дозволено тільки спеціально авторизованим користувачам, а звичайні користувачі не мають можливості створити потоки інформації, які могли б призвести до порушення встановлених ПРД.

  1. Визначення «Інформаційна діяльність – це …»

сукупність дій, спрямованих на задоволення інформаційних потреб громадян, юридичних осіб і держави.

  1. Визначення «інформаційний ресурс» – це:

сукупність документів у інформаційних системах (бібліотеках, архівах, банках даних тощо)

  1. Термін «технічний захист інформації (ТЗІ)» - це:

вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації

  1. Визначення «Режим доступу до інформації» - це:

передбачений правовими нормами порядок одержання, використання, поширення і зберіганняінформації.

За режимом доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом.

  1. Метою створення Служби захисту інформації є:

Метою створення СЗІ є організаційне забезпечення завдань керування комплексною системою захисту інформації (КСЗІ) в автоматизованій системі та здійснення контролю за її функціонуванням

  1. Захист інформації в автоматизованих системах забезпечується шляхом:

  • дотримання суб'єктами правових відносин норм, вимог та правил орга­нізаційного і технічного характеру щодо захисту оброблюваної ін­формації;

  • використання засобів обчислювальної техніки, програмного забезпе­чення, засобів зв'язку і АС в цілому, засобів захисту інформації, які відповідають встановленим вимогам щодо захисту інформації (мають відповідний сертифікат);

  • перевірки відповідності засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку і АС в цілому встановленим вимогам щодо захисту інформації (сертифікація засобів обчислювальної тех­ніки, засобів зв'язку і АС);

  • здійснення контролю щодо захисту інформації.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]