- •1. Сущность и задачи комплексной защиты информации
- •1.1 Понятийный аппарат в области обеспечения безопасности информации.
- •1.2 Цели, задачи и принципы построения ксзи
- •1.3 О понятиях безопасности и защищенности
- •1.6 Цели и задачи защиты информации в автоматизированных системах
- •1.7 Современное понимание методологии защиты информации
- •1.7.4 Требования к средствам обеспечения безопасности
- •2. Принципы организации и этапы разработки ксзи
- •2.2 Разработка политики безопасности и регламента безопасности предприятия
- •2.5 Требования, предъявляемые к ксзи
- •2.5.1 Требования к организационной и технической составляющим ксзи
- •2.6 Этапы разработки ксзи
- •3. Факторы, влияющие на организацию ксзи.
- •3.1. Влияние формы собственности на особенности зи ограниченного доступа
- •3.2 Влияние организационно-правовой формы собственности на особенности защиты информации ограниченного доступа.
- •3.3 Характер основной деятельности предприятия
- •3.4. Состав, объекты и степень конфиденциальности защищаемой информации.
- •3.4.3. К особенностям защиты информации при защите информации, составляющей коммерческую тайну относятся:
- •3.4.4. К основным особенностям защиты информации при защите информации, составляющей персональные данные относятся:
- •3.5.1. Условия при которых нейтрализация неблагоприятных факторов требует значительных материальных и финансовых ресурсов называется:
- •4. Определение и нормативное закрепление состава защищаемой информации
- •4.1 Классификация информации по видам тайны и степеням конфиденциальности
- •4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •6. Дестабилизирующие воздействия на информацию и их нейтрализация.
- •6.6. Реагирование на инциденты иб
- •8. Определение возможностей нсд к защищаемой информации.
1.7 Современное понимание методологии защиты информации
1.7.4 Требования к средствам обеспечения безопасности
1.7.4.1 Какие формы подтверждении соответствия предлагает стандарт СОБИТ:
а) декларирование соответствия и обязательная сертификация;
б) декларирование соответствия;
в) обязательная сертификация;
г) декларирование соответствия и добровольная сертификация.
2. Принципы организации и этапы разработки ксзи
2.2 Разработка политики безопасности и регламента безопасности предприятия
2.2.1 В политике безопасности должно быть указано:
а) ответственные лица за безопасность функционирования фирмы;
б) организация допуска новых сотрудников и их увольнения;
в) использование только технических средств защиты;
г) организация пропускного режима, регистрации сотрудников и посетителей.
2.2.2 Что из перечисленного является общими рекомендациями при создании политики безопасности:
а) в системе должен быть администратор безопасности;
б) даже если нет необходимости в эксплуатации CD-ROM, дисководов, они должны быть оставлены на компьютерах на всякий случай;
в) должен осуществляться контроль использования USB-портов;
г) установка любого программного обеспечения должна производиться только с разрешения администратора.
2.2.3 Какую меру не содержат регламентирующие документы по обращению с конфиденциальной информацией:
а) создание подразделения, ответственного за обеспечение конфиденциальности информации;
б) требования к конфиденциальному делопроизводству;
в) требования к структуре подразделения, ответственного за обеспечение конфиденциальности информации;
г) определение ответственности за разглашение конфиденциальной информации.
2.2.4 Какие документы должны быть разработаны для регламента обеспечения безопасности:
а) инструкция по обеспечению режима конфиденциальности на предприятии;
б) требования к пропускному и внутриобъектовому режиму;
в) требования к лицам, оформляемым на должность, требующую допуска к конфиденциальной информации;
г) концепция безопасности АС.
2.5 Требования, предъявляемые к ксзи
2.5.1 Требования к организационной и технической составляющим ксзи
2.5.1.1 Какие требования можно предъявить к организационно-распорядительной и нормативной документации по безопасности:
а) всесторонний охват деятельности предприятия;
б) разработка в соответствии с международными стандартами;
в) разумный объем;
г) ежегодное переиздание.
2.5.1.2 На какие группы делятся средства защиты от утечки по техническим каналам:
а) средства защиты средств вычислительной техники;
б) средства защиты автоматизированных систем;
в) средства защиты помещений;
г) средства защиты от утечки по ТКУРИ.
2.6 Этапы разработки ксзи
2.6.1. По мнению ведущих специалистов в области защиты информации, в настоящее время можно выделить три различных концептуальных подхода к проектированию систем защиты. Какой из следующих подходов не вписывается в эту систему?
а) «Продуктовый»;
б) «Комплекс продуктов»;
в) «Укомплектованный»;
г) «Комплексный».
2.6.2. Какой подход характерен для компаний-производителей средств защиты информации, занимающихся, кроме того, и разработкой законченных проектов в области безопасности?
а) «Продуктовый»;
б) «Комплекс продуктов»;
в) «Укомплектованный»;
г) «Комплексный».
2.6.3. Какой подход используют компании - поставщики решений в области защиты информации?
а) «Продуктовый»;
б) «Комплекс продуктов»;
в) «Укомплектованный»;
г) «Комплексный».
2.6.4. Какой подход использует компания, которая реализует единую комплексную политику, как техническую, так и организационную, проводя ее на всех уровнях организации-заказчика?
а) «Продуктовый»;
б) «Комплекс продуктов»;
в) «Укомплектованный»;
г) «Комплексный».
2.6.5. Основными этапами работ по созданию КСЗИ являются:
а) Обследование организации, проектирование системы защиты информации, внедрение системы защиты информации, сопровождение системы информационной безопасности, обучение специалистов по защите информации;
б) Обследование организации, внедрение системы защиты информации, сопровождение системы информационной безопасности, обучение специалистов по защите информации;
в) Обследование организации, проектирование системы защиты информации, внедрение системы защиты информации, сопровождение системы информационной безопасности;
г) Обследование организации, проектирование системы защиты информации, внедрение системы защиты информации, обучение специалистов по защите информации.