- •1. Сущность и задачи комплексной защиты информации
- •1.1 Понятийный аппарат в области обеспечения безопасности информации.
- •1.2 Цели, задачи и принципы построения ксзи
- •1.3 О понятиях безопасности и защищенности
- •1.6 Цели и задачи защиты информации в автоматизированных системах
- •1.7 Современное понимание методологии защиты информации
- •1.7.4 Требования к средствам обеспечения безопасности
- •2. Принципы организации и этапы разработки ксзи
- •2.2 Разработка политики безопасности и регламента безопасности предприятия
- •2.5 Требования, предъявляемые к ксзи
- •2.5.1 Требования к организационной и технической составляющим ксзи
- •2.6 Этапы разработки ксзи
- •3. Факторы, влияющие на организацию ксзи.
- •3.1. Влияние формы собственности на особенности зи ограниченного доступа
- •3.2 Влияние организационно-правовой формы собственности на особенности защиты информации ограниченного доступа.
- •3.3 Характер основной деятельности предприятия
- •3.4. Состав, объекты и степень конфиденциальности защищаемой информации.
- •3.4.3. К особенностям защиты информации при защите информации, составляющей коммерческую тайну относятся:
- •3.4.4. К основным особенностям защиты информации при защите информации, составляющей персональные данные относятся:
- •3.5.1. Условия при которых нейтрализация неблагоприятных факторов требует значительных материальных и финансовых ресурсов называется:
- •4. Определение и нормативное закрепление состава защищаемой информации
- •4.1 Классификация информации по видам тайны и степеням конфиденциальности
- •4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •6. Дестабилизирующие воздействия на информацию и их нейтрализация.
- •6.6. Реагирование на инциденты иб
- •8. Определение возможностей нсд к защищаемой информации.
6.6. Реагирование на инциденты иб
6.6.1. Какими стандартами регулируются процедуры реагирования на инциденты ИБ?
а) ИСО/МЭК 27001;
б) ГОСТ 51275;
в) ИСО/МЭК 18044.
6.6.2. Реакция на нарушение режима безопасности преследует следующие основные цели:
а) блокирование нарушителя и уменьшение наносимого вреда;
б) надлежащая регистрация всех действий;
в) недопущение повторных нарушений.
6.6.3. Согласно стандарту ИСО/МЭК 18044, событием, являющимся следствием одного или нескольких нежелательных событий ИБ, имеющих значительную вероятность компрометации бизнес-операций и создания угрозы ИБ называется:
а) событие ИБ;
б) инцидент ИБ;
в) рарушение ИБ.
6.6.4. Согласно стандарту ИСО/МЭК 18044, менеджмент инцидентов ИБ состоит из следующих процессов:
а) планирование и подготовка;
б) использование;
в) агрегирование инцидентов;
г) пересмотр;
д) улучшение.
6.6.5. Какая группа требований должна включать возможности обнаружения, анализа, предотвращения развития, устранения инцидентов нарушения ИБ и восстановления безопасности после инцидентов?
а) Требования по обучению персонала;
б) Требования по проверке эффективности действий по реагированию на инциденты;
в) Требования к обработке инцидентов;
г) Требования по мониторингу инцидентов.
7. Технические каналы утечки информации:
7.1. Что из нижеперечисленного не относится к ТКУИ:
А) акустический
Б) ВЧ-навязывание
В) вибрационный
Г) электромагнитный
7.2. Перечислите основные ТКУИ объекта информатизации (выделенного помещения):
А) акустический, акусто-вибрационный, акусто-оптический, электрический
Б) акустический, акусто-вибрационный, акусто-оптический, электрический, электромагнитный
В) акустический, акусто-вибрационный, акусто-оптический
Г) акустический, акусто-вибрационный, акусто-оптический, электроакустические преобразования
7.3. Каких технических средств разведки не существует?
А) носимые
Б) возимые
В) стационарные
Г) несуществующие
7.5. Какова минимальная длина пароля для АС класса 1Г?
А) 4
Б) 6
В) 8
Г) не имеет значения
7.6. По результатам чего разрабатывается аналитическое обоснование необходимости создания СЗИ?
А) предпроектное обследование
Б) техническое задание
В) технический проект
Г) эксплуатационная документация
7.7. Какие документы оформляются на стадии ввода объекта информатизации и СЗИ?
А) акт внедрения СЗИ по результатам их приёмо-сдаточных испытаний
Б) предъявительский акт к проведению аттестационных испытаний
В) заключение по результатам аттестационных испытаний
Г) список улучшений, подлежащих дальнейшему внедрению в СЗИ
7.8. На какой стадии оформляется ТЗ?
А) предпроектная стадия
Б) стадия проектирования
В) создание объекта информатизации
Г) ввод в действие объекта информатизации
7.9. Кем утверждается ТЗ?
А) разработчиком
Б) службой безопасности предприятия-заказчика
В) подрядными организациями
Г) заказчиком
7.10. Должен ли быть пересмотрен класс защищённости АС, если произошло изменение хотя бы одного из критериев, на основании которого он был установлен?
А) да, обязательно
Б) по усмотрению руководителя
В) нет
7.11. Может ли находится телефонный аппарат в защищаемом помещении?
А) да, может
Б) может, но только после прохождения СИ либо если оборудован сертифицированными СЗИ
В) нет, не может
7.12. Возможна ли установка цифровых АТС в телефонные аппараты, установленные в ВП?
А) да, рекомендуется
Б) да, но не рекомендуется
В) нет
7.13. Возможно ли использование электровторичных часов в ЗП?
А) да, без ограничений
Б) да, если электрочасовая станция расположена в пределах КЗ
В) да, если на часы установлены сертифицированные СЗИ
Г) нет
7.14. Какие составляющие включает в себя СЗИ АС?
А) подсистема ЗИ от НСД
Б) подсистема ЗИ от утечки по каналу ПЭМИН
В) подсистема ЗИ от утечки визуальной информации по оптическому каналу
Г) подсистема ЗИ от утечки информации по акустическому каналу
7.15. В чём заключается технология Tempest?
А) перехват информации, вводимой с клавиатуры
Б) перехват информации, выводимой на устройства печати
В) перехват информации, передаваемой по каналам связи
Г) перехват информации, выводимой на экран монитора