Система защиты информации Российской Федерации




1. Какие виды безопасности объединяет Информационная безопасность как системообразующий фактор национальной безопасности (на основе сведений, изложенных в федеральном законе «О безопасности» от 28.12.2010 № 390-ФЗ)?

2. В соответствии с законодательством РФ информация с ограниченным доступом по условиям ее правового режима может подразделяться на следующие виды информации.

3. Защита информации от утечки — это деятельность по предотвращению каких действий?

4. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на выполнение каких целей?

5. В чем заключается деятельность по защите информации?

6. Что входит в число граней, позволяющих структурировать средства достижения информационной безопасности?

7. Какие из перечисленных элементов не входят в структуру системы защиты информации?

8. Какие сведения не подлежат отнесению к государственной тайне:

9. Отметьте органы лицензирования в области защиты конфиденциальной информации.

10. Отметьте органы лицензирования в области защиты государственной тайны:

11. Отметьте правильный ответ: Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она…?

12. Что входит в число целей программы безопасности верхнего уровня?

13. Что осуществляется в рамках программы безопасности нижнего уровня:

14. На основе чего строится политика безопасности организации?

15. Что входит в число целей политики безопасности верхнего уровня?

16. Отметьте правильный ответ: Кокой гриф (отметку) не может иметь информация, составляющая государственную тайну?

17. На кого возлагается ответственность за обеспечение режима секретности, в организации, допущенной к проведению секретных работ?

18. Кем принимается решение о передаче сведений, составляющих государственную тайну, другим государствам?

19. Какую ответственность несут должностные лица и граждане, виновные в нарушении законодательства РФ о государственной тайне?

20. Кем принимается решение о допуске гражданина к особой важности, совершенно секретным и секретным сведениям?

21. Что является защищаемыми объектами информатизации согласно требованиям ФСТЭК России?

22. Что является защищаемыми объектами информатизации согласно требованиям ФСТЭК России?

23. На основании какого документа разрешается обработка сведений, составляющих государственную тайну, на ПЭВМ?

24. Что такое угроза безопасности информации?

25. На какие типы угроз можно разделить все множество потенциальных угроз по природе их возникновения?

26. Чем вызваны естественные угрозы безопасности информации?

27. Чем вызваны искусственные угрозы безопасности информации?

28. Отметьте правильный ответ: К основным непреднамеренным искусственным угрозам АСОИ относится?

29. Отметьте правильный ответ: К посторонним лицам нарушителям информационной безопасности относятся?

30. Как называется спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п?

31. Отметьте правильный ответ: Если спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей, то он называется…?

32. Отметьте правильный ответ: Антивирус, который обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы, называется….?

33. Отметьте правильный ответ: Антивирус, который не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние, называется….?

34. Отметьте правильный ответ: Антивирус, который запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным, называется…?

35. Отметьте правильный ответ: Антивирус, который представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, называется…?

36. Отметьте правильный ответ: Активный перехват информации — это перехват, который…?

37. Отметьте правильный ответ: Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется….?

38. Отметьте правильный ответ: Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется…?

39. Отметьте правильный ответ: Перехват, который осуществляется путем использования оптической техники называется…?

40. К внутренним нарушителям информационной безопасности ЛВС (локальной вычислительной системы) организации относятся:

41. Отметьте основные угрозы доступности информации.

42. Отметьте правильный ответ: Суть компрометации информации – это…?

43. Отметьте правильный ответ: Угроза, действия которой направлены на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование, называется…?

44. Отметьте правильный ответ: Преднамеренной угрозой безопасности информации является…?

45. Отметьте правильный ответ: Дублирование сообщений является угрозой…?

46. Для чего создается система разграничения доступа (СРД) компьютерной системы?

47. Отметьте правильный ответ: Основные способы разделения доступа субъектов к совместно используемым объектам…?

48. Выберите неверное утверждение:

объект – это пассивный компонент системы, единица ресурса автоматизированной системы, доступ к которому регламентируется правилами разграничения доступа;

несанкционированное действие – доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа;

авторизованный субъект доступа – субъект, которому предоставлены соответствующие права доступа к объектам системы.

49. Отметьте правильный ответ: К достоинствам списков полномочий субъектов нельзя отнести…?

50. Сколько установлено классов защищенности СВТ от НСД к информации?

51. Сколько установлено классов защищенности АС от НСД к информации?

52. Сколько установлено классов защищенности межсетевых экранов (МЭ) от несанкционированного доступа (НСД) к конфиденциальной информации?

53. Сколько установлено уровней контроля отсутствия недекларированных возможностей в программном обеспечении средств защиты информации (СЗИ), в том числе встроенных в общесистемное и прикладное ПО объектов вычислительной техники?

54. Отметьте правильный ответ: Аутентификация в информационных системах – это…?

 

55. Отметьте правильный ответ: Матрица доступа в информационных системах – это…?

56. Отметьте правильный ответ: Домен безопасности в информационных системах – это…?

57. Основные способы разделения доступа субъектов к совместно используемым объектам.

58. Как называется код, использующийся для аутентификации и авторизации в кредитных, банковских и сим-картах?

59. Выберите верное утверждение:

конфиденциальность документов достигается путем их шифрования, а достоверность и целостность – использованием электронной цифровой подписи;

достоверность документов достигается путем их шифрования, а конфиденциальность и целостность – использованием электронной цифровой подписи;

достоверность и целостность документов достигаются путем их шифрования, а конфиденциальность – использованием электронной цифровой подписи.

60. В какой криптосистеме для шифрования и расшифрования используется один и тот же ключ?

61. В какой криптосистеме для шифрования и расшифрования используется разные ключи?

62. Выберите неверное утверждение:

по сравнению с симметричным шифрованием асимметричное существенно медленнее;

в алгоритмах асимметричного шифрования используется один и тот же ключ для шифрования и расшифрования сообщения;

недостаток симметричного шифрования – неудобства, связанные с тем, что перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами.

63. Отметьте правильный ответ: Недостатком асимметричного шифрования не является….?

64. Отметьте правильный ответ: Электронная цифровая подпись (ЭЦП) не позволяет…?

65. Что используется для проверки целостности документов и установления лица, отправившего документ?

66. Какие применяют средства для ограничения доступа к компонентам ЭВМ?

67. Отметьте правильный ответ последовательности жизненного цикла компьютерных вирусов.

68. Отметьте правильный ответ: Субъект доступа в информационной системе – это…?

69. Отметьте правильный ответ: Контроль целостности программ, обрабатываемой информации и средств защиты должен обеспечиваться…?

70. Отметьте правильный ответ: Главными качествами, которыми должны обладать программные (или аппаратные) комплексы, осуществляющие функции электронной цифровой подписью (ЭЦП), являются:

71. Отметьте правильный ответ: Методы повышения достоверности входных данных бывают следующими…?

72. Отметьте принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ).

73. Отметьте сервисы безопасности информационной системы.

74. Отметьте правильный ответ: Под угрозой удаленного администрирования в компьютерной сети понимается угроза…?

75. Отметьте правильные ответы: Причинами возникновения ошибки в данных могут быть…?

76. Отметьте правильные ответы: К формам защиты информации не относится:

77. Отметьте наиболее эффективное средство для защиты от сетевых атак.

78. Отметьте разделы современной кpиптогpафии:

79. Отметьте правильный ответ: Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности?

80. Отметьте правильный ответ: Утечка информации – это….?

81. Отметьте правильный ответ: Основные угрозы конфиденциальности информации….?

82. Назовите элементы знака охраны авторского права.

83. Защита информации обеспечивается применением антивирусных средств?

84. Отметьте правильный ответ: Средства защиты объектов файловой системы основаны на….?

85. Отметьте правильный ответ: Концепция системы защиты от информационного оружия не должна в себя включать….?

86. Что такое CobiT (Control Objectives for Information and Related Technologies) и как он относится к разработке систем информационной безопасности и программ безопасности?

87. Из каких четырех доменов состоит стандарт CobiT (Control Objectives for Information and Related Technologies)?

88. Что представляет собой стандарт ISO/IEC 27799?

89. Отметьте правильный ответ: Государственный контроль и надзор, инспекционный контроль за проведением аттестации объектов информатизации проводятся ФСТЭК России….?

90. Отметьте правильный ответ: В ходе атаки на автоматизированную систему нарушитель реализует….?

91. Какими способами, в соответствии с требованиями руководящих документов, может быть проверена надежность функций контроля целостности программных средств при проведении аттестационных испытаний?

92. Укажите три определяющих признака, по которым производится группировка АС в различные классы.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: