Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МП-53_КСЗИ_вопросы к тесту.docx
Скачиваний:
5
Добавлен:
17.11.2019
Размер:
39.27 Кб
Скачать

1.7 Современное понимание методологии защиты информации

1.7.4 Требования к средствам обеспечения безопасности

1.7.4.1 Какие формы подтверждении соответствия предлагает стандарт СОБИТ:

а) декларирование соответствия и обязательная сертификация;

б) декларирование соответствия;

в) обязательная сертификация;

г) декларирование соответствия и добровольная сертификация.

2. Принципы организации и этапы разработки ксзи

2.2 Разработка политики безопасности и регламента безопасности предприятия

2.2.1 В политике безопасности должно быть указано:

а) ответственные лица за безопасность функционирования фирмы;

б) организация допуска новых сотрудников и их увольнения;

в) использование только технических средств защиты;

г) организация пропускного режима, регистрации сотрудников и посетителей.

2.2.2 Что из перечисленного является общими рекомендациями при создании политики безопасности:

а) в системе должен быть администратор безопасности;

б) даже если нет необходимости в эксплуатации CD-ROM, дисководов, они должны быть оставлены на компьютерах на всякий случай;

в) должен осуществляться контроль использования USB-портов;

г) установка любого программного обеспечения должна производиться только с разрешения администратора.

2.2.3 Какую меру не содержат регламентирующие документы по обращению с конфиденциальной информацией:

а) создание подразделения, ответственного за обеспечение конфиденциальности информации;

б) требования к конфиденциальному делопроизводству;

в) требования к структуре подразделения, ответственного за обеспечение конфиденциальности информации;

г) определение ответственности за разглашение конфиденциальной информации.

2.2.4 Какие документы должны быть разработаны для регламента обеспечения безопасности:

а) инструкция по обеспечению режима конфиденциальности на предприятии;

б) требования к пропускному и внутриобъектовому режиму;

в) требования к лицам, оформляемым на должность, требующую допуска к конфиденциальной информации;

г) концепция безопасности АС.

2.5 Требования, предъявляемые к ксзи

2.5.1 Требования к организационной и технической составляющим ксзи

2.5.1.1 Какие требования можно предъявить к организационно-распорядительной и нормативной документации по безопасности:

а) всесторонний охват деятельности предприятия;

б) разработка в соответствии с международными стандартами;

в) разумный объем;

г) ежегодное переиздание.

2.5.1.2 На какие группы делятся средства защиты от утечки по техническим каналам:

а) средства защиты средств вычислительной техники;

б) средства защиты автоматизированных систем;

в) средства защиты помещений;

г) средства защиты от утечки по ТКУРИ.

2.6 Этапы разработки ксзи

2.6.1. По мнению ведущих специалистов в области защиты информации, в настоящее время можно выделить три различных концептуальных подхода к проектированию систем защиты. Какой из следующих подходов не вписывается в эту систему?

а) «Продуктовый»;

б) «Комплекс продуктов»;

в) «Укомплектованный»;

г) «Комплексный».

2.6.2. Какой подход характерен для компаний-производителей средств защиты информации, занимающихся, кроме того, и разработкой законченных проектов в области безопасности?

а) «Продуктовый»;

б) «Комплекс продуктов»;

в) «Укомплектованный»;

г) «Комплексный».

2.6.3. Какой подход используют компании - поставщики решений в области защиты информации?

а) «Продуктовый»;

б) «Комплекс продуктов»;

в) «Укомплектованный»;

г) «Комплексный».

2.6.4. Какой подход использует компания, которая реализует единую комплексную политику, как техническую, так и организационную, проводя ее на всех уровнях организации-заказчика?

а) «Продуктовый»;

б) «Комплекс продуктов»;

в) «Укомплектованный»;

г) «Комплексный».

2.6.5. Основными этапами работ по созданию КСЗИ являются:

а) Обследование организации, проектирование системы защиты информации, внедрение системы защиты информации, сопровождение системы информационной безопасности, обучение специалистов по защите информации;

б) Обследование организации, внедрение системы защиты информации, сопровождение системы информационной безопасности, обучение специалистов по защите информации;

в) Обследование организации, проектирование системы защиты информации, внедрение системы защиты информации, сопровождение системы информационной безопасности;

г) Обследование организации, проектирование системы защиты информации, внедрение системы защиты информации, обучение специалистов по защите информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]