Главная /
Общие вопросы технической защиты информации
Общие вопросы технической защиты информации - ответы на тесты Интуит
В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них.
Список вопросов:
- # На какой стадии создания системы защиты информации АС создается частное техническое задание на СЗИ?
- # На какой стадии создания системы защиты информации АС определяется перечень сведений конфиденциального характера, подлежащих защите от утечки по техническим каналам?
- # На какой стадии создания системы защиты информации АС определяется класс защищенности АС?
- # На какой стадии создания системы защиты информации АС выполняется разработка организационно-технических мероприятий по защите информации в соответствии с предъявляемыми требованиями?
- # На какой стадии создания системы защиты информации АС производится закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка?
- # На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?
- # На какой стадии создания системы защиты информации АС происходит опытная эксплуатация средств защиты информации?
- # На какой стадии создания системы защиты информации АС происходит аттестация объекта информатизации по требованиям безопасности информации?
- # На какой стадии создания системы защиты информации на АС проводятся приемо-сдаточные испытания средств защиты информации?
- # В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:
- # При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:
- # В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:
- # Выберите правильное утверждение. Состав пользователей ЛВС ...
- # Каждый пользователь ЛВС должен иметь:
- # При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:
- # Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:
- # Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
- # Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
- # АС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены к следующим классам защищенности:
- # АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам:
- # АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, должны быть отнесены по уровню защищенности к классам:
- # Как называются функциональные возможности программного обеспечения, не описанные в документации?
- # Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?
- # Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?
- # Какое свойство является обязательным для компьютерного вируса?
- # Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?
- # Как называется вирус, который для своего распространения использует протоколы и возможности локальных и глобальных сетей?
- # Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:
- # Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?
- # Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:
- # Что выполняет функцию трансляции сетевых адресов?
- # Что выполняет фильтрацию сетевого трафика?
- # Как называется программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы?
- # Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?
- # Какие датчики в составе IDS сопоставляют между собой признаки определенных событий, связанных либо со входящим трафиком, либо с журналами?
- # Какое средство защиты позволяет выявлять несанкционированный доступ (или попытки несанкционированного доступа) к ресурсам автоматизированной системы?
- # В каком техническом канале утечки информации в качестве носителей выступают электрические, электромагнитные и магнитные поля?
- # В каком техническом канале утечки информации в качестве носителей используются фотоны?
- # В каком техническом канале утечки информации в качестве носителей используются упругие акустические волны?
- # Информативность канала оценивается по:
- # Каналы, в которых утечка информации носит случайный разовый характер, называются:
- # Каналы, в которых утечка информации носит достаточно регулярный характер, называются:
- # Какой диапазон акустических волн соответствует звуковому диапазону?
- # Ультразвуковому диапазону соответствуют акустические волны:
- # Какой из приведенных ниже диапазонов называется высокочастотным радиодиапазоном?
- # Как называются параметры сигнала, которые изменяются в зависимости от передаваемой информации?
- # Как называется процесс изменения параметров сигнала в зависимости от передаваемой информации?
- # Как называется сигнал, параметры которого изменяются в зависимости от передаваемой информации?
- # Как называется сигнал, который можно представить непрерывной функцией непрерывного аргумента?
- # Что такое в формуле ?
- # Если частота сигнала равна 20 Гц, то его период:
- # Разность между максимальной и минимальной частотой в спектре сигнала называется:
- # Десятичный логарифм отношения максимальной мгновенной мощности сигнала к минимальной называется:
- # Если минимальная частота сигнала 30 КГц, а максимальная – 300 КГц, то ширина спектра сигнала будет равна:
- # Как называется признак защищаемого сигнала, позволяющий обнаруживать и распознавать его среди других сигналов?
- # Сколько уровней амплитуды имеет бинарный сигнал?
- # Как называется отношение периода к длительности одного импульса?
- # Как называется преобразование модулированного сигнала с целью выделения из него информационной составляющей?
- # В общем случае сигнал можно представить следующими параметрами:
- # Произведение значений длительности передачи сигнала, его динамического диапазона и диапазона частот называется:
- # Как называется сигнал, который передает защищаемую информацию и может быть перехвачен злоумышленником с дальнейшим извлечением этой информации?
- # Опасные сигналы подразделяют на два вида:
- # Как называются опасные сигналы, которые создаются техническим средством обработки информации для выполнения заданных функций?
- # К основным показателям ТКУИ относятся:
- # Пропускная способность составного канала определяется как:
- # Пропускная способность канала зависит от:
- # В каком диапазоне слышит звук человек?
- # Звуковое давление измеряется в :
- # Что оценивается силой действия звуковой волны на единицу площади?
- # Количество звуковой энергии, проходящей за единицу времени через единицу площади, называется:
- # В чем измеряются уровень силы звука и уровень звукового давления?
- # Какое звуковое давление соответствует порогу слышимости человека?
- # Что является средой распространения сигнала в виброакустическом канале утечки информации?
- # Какое средство чаще всего используется злоумышленником для снятия информации в виброакустическом канале утечки?
- # Какое средство используется злоумышленником для снятия информации с оптико-электронного канала утечки?
- # Как называются технические каналы утечки информации, которые образуются в результате того, что звуковая волна давит на элементы схем, проводов и т.п. в ВТСС и ОТСС, изменяя индуктивность и емкость?
- # Выделите средства разведки, которые не требуют физического проникновения злоумышленника в защищаемое помещение:
- # Выделите средства разведки, которые требуют физического проникновения злоумышленника в защищаемое помещение:
- # Как называется устройство разведки, которое передает информацию злоумышленнику с помощью электромагнитных волн радиочастотного диапазона?
- # Выберите утверждения, верные для ИК-передатчиков:
- # По какому каналу передает информацию ИК-передатчик?
- # Как называются закладки, использующие для передачи информации силовые линии?
- # Что использует “телефонное ухо” для передачи информации злоумышленнику?
- # Какое напряжение обычно используется для питания маленьких проводных микрофонов?
- # Ослабление звука в параболическом микрофоне тем сильнее, чем:
- # Как называется микрофон, который принимает звук вдоль линии, совпадающей с направлением источника звука?
- # Даны два трубчатых микрофона с длинами l1 и l2, при этом l1 < l2. В каком микрофоне сильнее подавляются помехи с тыльного и бокового направлений?
- # Как называется микрофон, представляющий из себя фазированную акустическую решетку, в узлах которой размещаются микрофоны?
- # Что располагается в узлах фазированной акустической решетки плоского микрофона?
- # Пусть три акустические волны попадают на плоский микрофон, - угол падения волны по отношению к осевому направлению: (соответственно, для первой, второй и третьей волн). Какая из этих волн ослабнет больше всего?
- # Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?
- # По какому каналу принимает информацию лазерный микрофон?
- # Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?
- # Как называются методы защиты акустической информации, направленные на ослабление непосредственных акустических сигналов, циркулирующих в помещении?
- # Как называются методы защиты акустической информации, предусматривающие создание маскирующих помех?
- # Как называются методы защиты акустической информации, предусматривающие подавление технических средств разведки?
- # Отражающая способность материала зависит от:
- # Звукопоглощение основано на:
- # К каким методам защиты акустической информации относится применение генератора шума:
- # Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=1000 Гц в сплошной однородной стене массой 100 кг.
- # Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=500 Гц в сплошной однородной стене массой 50 кг.
- # Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=2000 Гц в сплошной однородной стене массой 1000 кг.
- # Какие места в помещении являются наиболее уязвимыми с точки зрения акустической разведки?
- # На сколько децибел в среднем увеличивает звукоизоляцию применение уплотняющих прокладок на дверях?
- # Какой материал обеспечивает лучшее ослабление акустической волны с f=500 Гц?
- # Звукопоглощающие материалы делятся на:
- # Как называются звукопоглощающие материалы, в которых звук поглощается только в результате вязкого трения в порах?
- # Как называются звукопоглощающие материалы, в которых звук поглощается за счет трения и релаксационных потерь, связанных с деформацией нежесткого скелета?
- # Как называется шум с тенденцией спада спектральной плотности 3 дБ на октаву в сторону вы¬соких частот?
- # Как называется шум с огибающей ампли¬тудного спектра, подобной речево¬му сигналу?
- # Какой из представленных ниже шумов наилучшим образом маскирует речевой сигнал?
- # Для подавления диктофонов используют генераторы мощных шумовых сигналов … диапазона частот.
- # Какой средний радиус подавления диктофонов способен обеспечить генератор шума дециметрового диапазона?
- # Какие факторы останавливают применение подавителей мини-диктофонов?
- # Какой из приведенных ниже документов содержит требования и рекомендации в области технической защиты конфиденциальной информации?
- # Выберите рекомендации верные для защищаемых помещений (ЗП) в соответствии с СТР-К:
- # Запись и воспроизведение конфиденциальной речевой информации аппаратурой звукозаписи разрешается проводить:
- # Как называются преобразователи внешних акустических сигналов в электрические?
- # Как называются устройства, способные под воздействием давления акустической волны создавать эквивалентные электрические сигналы или изменять свои параметры?
- # На какие две категории делятся акустоэлектрические преобразователи по физическим процессам, порождающим опасные сигналы?
- # Как называются акустоэлектрические преобразователи, в которых под воздействием акустической волны возникают эквивалентные электрические сигналы?
- # Как называются акустоэлектрические преобразователи, параметры которых меняются под действием акустической волны?
- # Как называются акустоэлектрические преобразователи, в которых опасные сигналы возникают за счет электромагнитной индукции при перемещении провода в магнитном поле под воздействием акустической волны?
- # Какие параметры электрических цепей чаще всего изменяются под воздействием акустической волны в пассивных акустоэлектрических преобразователях?
- # Какое явление называется магнитострикцией? Выберите наиболее точное определение.
- # Изменение магнитных свойств электротехнической стали и ее сплавов при деформации называется:
- # Из нижеприведенного списка выберите активные акустоэлектрические преобразователи:
- # Из нижеприведенного списка выберите пассивные акустоэлектрические преобразователи:
- # Опасность акустоэлектрического преобразователя с точки зрения защиты информации определяется его:
- # Опасные излучения подразделяются на:
- # Как называются опасные излучения звукового диапазона, источниками которых являются цепи и устройства звукоусилительной аппаратуры?
- # Как называются опасные излучения от цепей радиоэлектронных средств, по которым распространяются высокочастотные сигналы, содержащие защищаемую информацию
- # Как называется паразитная связь, возникающая в результате воздействия электрического поля?
- # Как называется паразитная связь, возникающая в результате наличия общего сопротивления?
- # Емкостная паразитная связь обратно пропорциональна:
- # Как называется паразитная связь, возникающая в результате воздействия магнитного поля?
- # По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется данный тип паразитной связи?
- # По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется отношение UА/UН?
- # Какой компонент комплекса перехвата радиосигналов предназначен для пространственной селекции и преобразования электромагнитной волны в эквивалентные электрические сигналы?
- # Антенна в комплексе для перехвата радиосигнала выполняет:
- # Какой компонент комплекса для перехвата радиосигналов предназначен для определения параметров сигнала (частота, вид модуляции, структура кода и т.п.)?
- # В каком компоненте комплекса перехвата радиосигналов происходят поиск и отбор сигналов по частоте, усиление и демодуляция выделенных сигналов, усиление и обработка демодулированных сигналов?
- # Радиоприемник в комплексе перехвата радиосигналов выполняет:
- # Какой компонент комплекса для перехвата радиосигналов определяет направление на источник излучения и определение его координат?
- # Выберите правильные утверждения относительно переносимых и перевозимых сканирующих приемников:
- # Разделение сканирующих приемников на перевозимые и переносимые происходит в зависимости от:
- # Вес перевозимых сканирующих приемников составляет в среднем:
- # Какой режим работы сканирующего приемника будет использовать потенциальный злоумышленник, если знает, на каких частотах работают интересующие его приборы?
- # Какой режим работы сканирующего приемника будет использовать злоумышленник для выявления частот, на которых работают интересующие его приборы?
- # В каком режиме работы сканирующего приемника перестройка частоты осуществляется в помощью ручки с выбранным шагом перестройки?
- # Какие приборы предназначены для контроля радиосвязи?
- # Какое устройство автоматически настраивается на частоту наиболее мощного сигнала?
- # Какое устройство позволяет принимать и анализировать структуру сигнала в широком диапазоне частот?
- # Напряженность электромагнитного поля в свободном пространстве …:
- # Напряженность электрического поля в свободном пространстве…:
- # Напряженность магнитного поля в свободном пространстве…:
- # Как называется способ защиты информации от утечки через ПЭМИН, основанный на локализации электромагнитной энергии в определенном пространстве за счет ограничения распространения ее всеми возможными способами?
- # Какие типы экранирования существуют?
- # К какому типу методов защиты информации от утечки через ПЭМИН относится экранирование?
- # К какому типу относится экранирование, заключающееся в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю (на корпус прибора) с помощью контура заземления?
- # Если относительная диэлектрическая проницаемость электростатического экрана равна 5, то в идеальном случае экранирования можно ослабить поле источника в:
- # Какой параметр характеризует изменение поле источника сигнала в идеальном случае применения металлического экрана?
- # От чего в большей степени зависит эффективность электростатического экранирования в области низких частот?
- # От чего в большей степени зависит эффективность применения экрана в области высоких частот?
- # Какое сопротивление должен иметь заземляющий провод при электростатическом экранировании?
- # Какой тип экранирования используется для сигналов низкой частоты?
- # Как называется экранирование, основанное на направленности силовых линий магнитного поля вдоль стенок экрана?
- # Выберите утверждение, верное для магнитостатического экранирования:
- # Магнитная проницаемость материала экрана при магнитостатическом экранировании должна быть:
- # Какой тип экранирования используется для сигналов высокой частоты?
- # Как называется экранирование, основанное на том, что высокочастотное электромагнитное поле ослабляется им же созданными вихревыми токами обратного напряжения?
- # Заземление состоит из:
- # Какой схеме заземления свойственен недостаток появления опасного сигнала ввиду возникновения обратных токов в общем проводе заземляющей цепи?
- # Какую схему заземления следует применять на высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними?
- # Какие устройства применяются для фильтрации в цепях питания технических средств?
- # Какие устройства обеспечивают развязку первичной и вторичной цепей по сигналам наводки?
- # Как называется устройство, которое пропускает сигналы с частотами, лежащими в заданной полосе частот, и подавляет (ослаблять) сигналы с частотами, лежащими за пределами этой полосы?
- # Какова эффективность помехоподавляющего фильтра, если напряжение опасного сигнала на входе фильтра 100В, а на выходе 10В?
- # Какова эффективность помехоподавляющего фильтра, если напряжение опасного сигнала на входе фильтра 120 В, а на выходе 20В?
- # LC-фильтры обычно применяются на частотах:
- # Какое зашумление используется для исключения перехвата ПЭМИН по электромагнитному каналу?
- # Какое зашумление используется для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС?
- # Какие помехи используются в системах пространственного зашумления в целях защиты информации от утечки через ПЭМИН?
- # Как называется прибор, который обнаруживает закладку по превышению порогового значения по частоте?
- # Какое расстояние до исследуемого объекта должно быть при контроле помещения с помощью радиочастотометра?
- # Прибор РИЧ-3 является:
- # Какую скорость сканирования каналов имеет сканирующий приемник Winradio 1000?
- # Какое программное обеспечение в комплекте сканирующего приемника Winradio 1000 является основной программой управления работой приемника (устанавливает частоту настройки и режим работы приемника, задает параметры сканирования и отображает его результаты, обеспечивает ведение базы данных по результатам работы)?
- # Какое программное обеспечение в комплекте сканирующего приемника Winradio 1000 позволяет записывать на жесткий диск аудиосигналы в WAV-формате?
- # Какое количество каналов сканирующего приемника считается оптимальным?
- # Рабочий диапазон сканирующего приемника должен быть:
- # Какая характеристика сканирующего приемника может привести к увеличению количества ложных срабатываний?
- # В состав простейшего автоматизированного комплекса контроля входят:
- # Комплект сканирующий приемник+ПЭВМ представляет собой:
- # Какова максимальная дальность обнаружения радиозакладок у автоматизированного комплекса Крона ПРО?
- # Как называются устройства, которые обнаруживают закладки по присущим им физическим свойствам (габариты, масса, структура и состав)?
- # В основу работы какого устройства контроля положено свойство электропроводящих материалов отражать электромагнитные волны?
- # Какое устройство из перечисленных ниже способно обнаружить радиозакладку как в выключенном, так и во включенном состоянии?
- # В основу работы какого устройства контроля положен анализ взаимодействия внешнего ЭМ-поля с ЭМ-полем вихревых токов, наводящихся в токопроводящих элементах закладки?
- # В основу работы какого устройства контроля положено изменение плотности среды вокруг радиозакладки?
- # Какое устройство используется для контроля труднодоступых мест, характеризуемых минимальным размером входных отверстий, сложным строением и плохой освещенностью?
- # Как называется излучение, которое регистрируют рентгеновские комплексы контроля в целях обнаружения закладок?
- # Как называется излучение, которое позволяет построить изображение внутреннего строения радиозакладки?
- # Какое устройство следует применить для построения изображения внутреннего строения радиозакладки?
- # На каком расстоянии до исследуемого объекта следует держать антенну индикатора поля при осуществлении контроля?
- # Как должна располагаться антенна радиочастотометра при контроле телефонной линии?
- # Какие приборы можно использовать для выявления пустот в ограждающих конструкциях?
- # Как называется процесс, целью которого является выявление возможно внедренных специальных электронных средств перехвата информации, содержащей государственную тайну, в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений?
- # Как называется процесс, целью которого является выявление возможных ТКУИ от ОТСС и ВТСС и оценка соответствия защиты информации требованиям нормативных документов по защите информации?
- # Как называется процесс проверки компонентов автоматизированной системы, осуществляемый с целью поиска и изъятия закладочного устройства?
- # Какой показатель используется для оценки защищенности речевой информации?
- # В скольки октавных полосах производится измерение речевого сигнала при оценке защищенности помещения?
- # С помощью какого прибора производится измерение уровня защищенности речевой информации?
- # На каком расстоянии от стены необходимо располагать излучатель тест-сигнала при оценке защищенности информации от утечки по акустическому каналу утечки?
- # На каком расстоянии от пола следует располагать излучатель тест-сигнала при оценке защищенности информации от утечки по акустическому каналу утечки?
- # Как называется прибор комплекса контроля, предназначенный для измерения вибрации стекла или ограждающей конструкции?
- # Как называется зона вокруг ОТСС, в пределах которой возможен перехват средством разведки ПЭМИН с требуемым качеством?
- # Как называется зона вокруг ОТТС, в пределах которой уровень наведенного от ОТСС информативного сигнала в сосредоточенных антеннах превышает допустимое (нормированное) значение?
- # Как называется зона вокруг ОТТС, в пределах которой уровень наведенного от ОТСС информативного сигнала в распределенных антеннах превышает допустимое (нормированное) значение?
- # Защита информации как слабоформализуемая задача обладает следующими свойствами:
- # Что является входами системы защиты информации?
- # Что является выходами системы защиты информации?
- # Как называется совокупность условий и факторов, создающих потенциальную угрозу или реально существующую опасность нарушения безопасности информации?
- # Как называется попытка реализации угрозы?
- # Непосредственная причина возникновения угрозы называется:
- # Как называется состояние информации, при котором доступ к ней могут осуществить только субъекты, имеющие на него право?
- # Если злоумышленник внедрил в компьютер вредоносную программу и получил доступ к личной информации пользователя, какое свойство информации было нарушено?
- # Если злоумышленник получил доступ к чужому письму, прочитал его и отправил легитимному получателю без изменений, какое свойство информации он нарушил?
- # Как называется состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
- # Анна послала письмо Степану. Злоумышленник уничтожил письмо Анны, подсунул свое и отправил Степану от имени Анны. Какое свойство информации было нарушено?
- # Анна послала письмо Степану. Злоумышленник прочитал письмо Анны, подсунул вместо него свое и отправил Степану от имени Анны. Какое свойство(а) информации было(и) нарушено?
- # Как называется состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно?
- # Если в результате DDOS-атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?
- # Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?
- # Формирование политики безопасности организации относится к:
- # Регламентация доступа сотрудников к защищаемым ресурсам относится к:
- # Регламентация доступа в защищаемое помещение относится к:
- # Установка аппаратного межсетевого экрана относится к:
- # Установка генератора шума для создания эффекта маскировки речевого сигнала в защищаемом помещении относится к:
- # Установка антивирусного обеспечения относится к:
- # Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?
- # Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?
- # Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?
- # Как называется состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства?
- # Каков будет децильный коэффициент, если 10 % от совокупного дохода наиболее богатого населения 3 млн долларов, а 10 % наименее обеспеченного – 200000 долларов?
- # До какого года разработана Стратегия национальной безопасности?
- # Доктрина информационной безопасности относится к:
- # К какому типу угроз в соответствии с Доктриной информационной безопасности можно отнести несанкционированный доступ к персональной информации?
- # Что является приоритетным направлением государственной политики в области обеспечения информационной безопасности?
- # К какому типу документов можно отнести “Положение об обеспечении безопасности конфиденциальной информации” , изданное в рамках конкретной организации?
- # Какие из приведенных ниже документов относятся к нормативно-правовым актам?
- # Какие из приведенных ниже документов можно отнести к организационным?
- # Какой государственный орган занимается рассмотрением и подготовкой законопроектов по вопросам безопасности государства и граждан?
- # Какой орган государственной власти проводит государственную политику и осуществляет государственное управление в области обороны?
- # Какой государственный орган осуществляет функции по выработке и реализации государственной политики и нормативно-правовому регулированию в сфере внутренних дел, а также по выработке государственной политики в сфере миграции?
- # Какие органы исполнительной власти являются ключевыми в области технической защиты информации?
- # Какой орган государственной власти осуществляет контроль и надзор за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных?
- # Как называется основной орган внешней разведки Российской Федерации?
- # В каком документе описаны основные цели, функции и задачи ФСБ России?
- # Какой орган исполнительной власти осуществляет контроль в области криптографической защиты информации?
- # Какой орган исполнительной власти осуществляет сертификацию средств защиты информации, систем и комплексов телекоммуникаций, технических средств, используемых для выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах?
- # Какой орган исполнительной власти в настоящее время выполняет функции Гостехкомиссиии России в области технической защиты информации?
- # Какой орган исполнительной власти реализует контрольные функции в области обеспечения защиты (некриптографическими методами) информации?
- # Какой орган исполнительной власти осуществляет контроль в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств?
- # Какой орган исполнительной власти проводит лицензирование деятельности по оказанию услуг в области защиты государственной тайны в части, касающейся противодействия техническим разведкам и/или технической защиты информации?
- # Какой орган исполнительной власти наделен полномочием выдавать лицензии на деятельность по созданию средств защиты информации, предназначенные для защиты (сохранения) государственной тайны?
- # Какому органу государственной власти подведомственна ФСТЭК России?
- # Как называется юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности?
- # Как называется юридическое лицо или индивидуальный предприниматель, обратившиеся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление конкретного вида деятельности?
- # Где хранится информация о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий?
- # Срок действия лицензии:
- # В течение какого срока после оплаты государственной пошлины соискатель может получить лицензию?
- # В течение какого времени происходит приостановка действия лицензии после соответствующего решения суда?
- # Как можно получить доступ к информации из реестра лицензий?
- # Какова установленная плата за получение выписки из реестра лицензий?
- # Причинами отказа в получении лицензии могут быть:
- # Какой орган государственной власти осуществляет лицензирование деятельности по технической защите конфиденциальной информации?
- # В течение какого срока ФСТЭК принимает решение о выдаче лицензии на техническую защиту конфиденциальной информации после получения документов от соискателя?
- # На какой срок выдается лицензия на техническую защиту конфиденциальной информации?
- # Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в общем случае?
- # Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в области технической защиты конфиденциальной информации некриптографическими методами?
- # Как называются способы контроля выполнения лицензионных требований, которые осуществляет ФСТЭК России?
- # В каком документе описан порядок проведения плановых и внеплановых проверок?
- # Как часто может проводиться плановая проверка в отношении одного юридического лица или индивидуального предпринимателя?
- # Плановая проверка проводится в соответствии c:
- # В каких случаях лицензиат включается в плановую проверку?
- # По истечению какого срока после получения лицензии лицензиат включается в плановую проверку?
- # Как называется проверка соблюдения лицензиатом лицензионных требований, осуществляющаяся на территории лицензиата?
- # Сертификация средств защиты информации производится в соответствии с :
- # Как называется подтверждение соответствия объектов требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?
- # Как называется документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?
- # Какие участники системы сертификации должны проходить обязательную аккредитацию на право проведения работ по сертификации?
- # Какой участник системы сертификации ведет государственный реестр участников сертификации и сертифицированных средств защиты информации?
- # Какой участник системы сертификации рассматривает апелляции по вопросам сертификации?
- # Какой участник системы сертификации выполняет функции центрального органа при его отсутствии?
- # Какой участник системы сертификации создает системы сертификации в целом?
- # Какой участник системы сертификации осуществляет выбор способа подтверждения соответствия средств защиты информации требованиям нормативных документов?
- # Какой участник системы сертификации принимает решение о проведении повторной сертификации при изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации
- # Какой участник системы сертификации сертифицирует средства защиты информации, выдает сертификаты и лицензии на применение знака соответствия и ведет их учет?
- # Какой участник системы сертификации проводит сертификационные испытания средств защиты информации и по их результатам оформляют заключения и протоколы?
- # Срок сертификационных испытаний составляет:
- # Сертификат на средство защиты информации выдается на срок:
- # Какой участник системы сертификации должен известить орган по сертификации, проводивший сертификацию, об изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации?
- # Основными органами сертификации в области технической защиты информации являются:
- # Кто осуществляет сертификацию средств защиты информации в области некриптографической технической защиты конфиденциальной информации?
- # Кто осуществляет сертификацию средств защиты информации в области криптографической защиты информации?
- # В случае отказа в выдаче сертификата изготовитель вправе обратиться в следующие органы:
- # Какие схемы сертификации средств защиты информации существуют?
- # В течение какого срока после получения заявления на сертификацию ФСТЭК формирует решение на проведение сертификационных испытаний?
- # Для того чтобы получить сертификат на техническое средство защиты информации, заявитель должен иметь:
- # Что служит документальным основанием для начала сертификационных испытаний технического средства защиты информации?
- # Как определяется стоимость сертификационных испытаний средства защиты информации?
- # Какой орган государственной власти осуществляет аттестацию объектов информатизации по требованиям безопасности?
- # Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
- # В соответствии с каким документом производится аттестация объекта информатизации?
- # Что необходимо получить для официального подтверждения эффективности используемых мер и средств по защите информации на объекте информатизации?
- # В каких случаях из перечисленных ниже аттестация объекта информатизации является обязательной?
- # Расходы за проведение аттестации объекта информатизации по требованиям безопасности возлагаются на:
- # Какой участник системы аттестации аттестует объекты информатизации по требованиям безопасности и выдает "Аттестаты соответствия"?
- # Какой участник системы аттестации ведет информационную базу аттестованных им объектов информатизации?
- # Какой участник системы аттестации отменяет и приостанавливает действие выданных им "Аттестатов соответствия";
- # Какой участник системы аттестации создает системы аттестации объектов информатизации и устанавливает правила для проведения аттестации в этих системах?
- # Какой участник системы аттестации организует периодическую публикацию информации по функционированию системы аттестации объектов информатизации по требованиям безопасности информации?
- # Какой участник системы аттестации осуществляет государственный контроль и надзор за соблюдением правил аттестации и эксплуатацией аттестованных объектов информатизации?
- # Как можно ознакомиться со списком органов по аттестации и испытательных лабораторий, прошедших аккредитацию?
- # Какой участник системы аттестации проводит подготовку объекта информатизации для аттестации путем реализации необходимых организационно-технических мероприятий по защите информации?
- # На какой срок выдается аттестат соответствия объекта информатизации требованиям безопасности информации?
- # Как называется система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций?
- # К какому классу угроз можно отнести ошибку в проектировании АС, которая привела к появлению “бреши” в системе безопасности?
- # К какому классу угроз можно отнести неумышленное заражение компьютера вирусом?
- # На какие два класса делятся угрозы по степени мотивации?
- # На какие два класса делятся угрозы по степени воздействия на АС?
- # На какие два класса делятся угрозы по положению относительно контролируемой зоны?
- # К какому классу угроз можно отнести угрозу землетрясения?
- # Повреждение оборудования из-за короткого замыкания можно отнести к следующим классам угроз:
- # К какому классу угроз можно отнести умышленное копирование конфиденциальной информации?
- # Как называется потенциально возможный ущерб?
- # Злоумышленник украл реквизиты банковской карты Анны и снял с ее счета деньги. Какой ущерб нанес злоумышленник Анне?
- # Как называется ущерб, связанный с причинением вреда обществу или государству, но не владельцу информации?
- # Какие существуют подходы для оценки риска?
- # Целью количественного подхода к оценке риска является:
- # Как называется метод оценки рисков, который оперирует качественными оценками угроз или рангами?
- # Как называется величина, характеризующая общие потенциальные потери организации в течение одного года?
- # Как называется величина, отражающая ущерб, который будет получен в результате разовой реализации одной угрозы?
- # Если стоимость актива 10000 рублей, а его фактор подверженности пожару равен 40 %, то ожидаемый разовый ущерб составит:
- # Для оценки угроз на предприятии были приглашены 3 эксперта в области безопасности. Каждый эксперт оценивал угрозы по 5-ти бальной шкале, при этом оценка 5 соответствует самой высокой вероятности угрозы. Угрозе i эксперт первый присвоил ранг 2, второй – 3, третий – 5. Каков будет результирующий ранг угрозы i?
- # Для ранжирования угроз при качественном подходе к оценке рисков лучше всего привлекать:
- # Для оценки риска реализации угрозы при качественном подходе необходимо:
- # Как называется совокупность информационных ресурсов, средств и систем информатизации, используемых в соответствии с заданной информационной технологией, и систем связи вместе с помещениями (транспортными средствами), в которых они установлены?
- # Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?
- # Какой термин использует ФСТЭК для автоматизированных систем различного уровня и назначения, систем связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также самих помещений, предназначенных для ведения конфиденциальных переговоров?
- # Информация в соответствии с ФЗ “Об информации, информационных технологиях и защите информации” делится на:
- # Информация ограниченного доступа делится на:
- # В соответствии с каким документом осуществляется отнесение информации к государственной тайне?
- # Сколько степеней секретности выделяет законодательство для информации, содержащей государственную тайну?
- # Информация о состоянии окружающей среды относится к :
- # Если автор статьи опубликовал ее в Интернете на сайте со свободным доступом, информацию из этой статьи можно отнести к:
- # Нормативные правовые акты, затрагивающие права, свободы и обязанности человека относятся к:
- # Персональные данные относятся к :
- # Юрист в процессе своей служебной деятельности узнал цену недвижимости некоего известного человека. К какой категории информации относятся данные сведения?
- # Информация, содержащая ФИО, адрес и уровень дохода гражданина, относится к:
- # Врач в процессе своей врачебной деятельности узнал о том, что известный человек серьезно болен. Эту информацию можно отнести к:
- # Компания N разработала стратегию для конкурентной борьбы с компанией A. Информация о сущности разработанной стратегии относится к:
- # В соответствии с каким документом классифицируются АС, обрабатывающие конфиденциальную информацию?
- # Сколько классов защищенности от НСД существует для АС?
- # На сколько групп подразделяются классы защищенности АС?
- # Если в АС работает один пользователь, который допущен ко всей информации и эта информация размещена на носителях одного уровня конфиденциальности, такая АС относится к:
- # К какой группе относится АС, если ее пользователи имеют одинаковые права доступа ко всей информации, хранящейся на носителях различного уровня?
- # К какой группе относится АС, в которой обрабатывается и хранится информация разных уровней конфиденциальности и не все пользователи имеют доступ ко всей информации?
- # Какие подсистемы в составе АС выделяет РД “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”?
- # Для каких классов АС необходимо использование аттестованных (сертифицированных) криптографических средств?
- # Для каких классов защищенности АС необходимо обеспечивать целостность программных средств и обрабатываемой информации?
- # Если АС с классом защищенности 1Б объединяется с АС с классом защищенности 2А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:
- # Если объединяются три АС с классами защищенности 1В, 2 Б и 3А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:
- # Если две АС с классами защищенности 2Б и 2А объединяются с помощью межсетевого экрана, то:
- # Как называется совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем?
- # В соответствии с каким документом классифицируются СВТ?
- # Сколько классов защищенности устанавливается для СВТ?
- # Какому классу защищенности СВТ соответствует верификационная защита?
- # Реализация какого доступа необходима для всех классов СВТ?
- # К какому классу СВТ отнесут СВТ, которые были представлены к оценке, однако не удовлетворяют требованиям более высоких классов?
- # Какой принцип контроля доступа реализован в операционных системах Windows?
- # Как называется принцип контроля доступа, который предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователей или групп?
- # Какой тип доступа предполагает назначение объекту грифа секретности, а субъекту – уровня допуска?
- # Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами?
- # Какой термин соответствует деятельности, направленной на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?
- # Выделите тех, кто относится к внутренним потенциальным нарушителям:
- # Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?
- # Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?
- # Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?
- # Какие уязвимости присущи протоколу telnet?
- # Какие уязвимости присущи протоколу UDP?
- # Какие уязвимости присущи протоколу RIP?
- # Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
- # Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?
- # Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
- # Какой тип атаки реализует sniffer?
- # Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?
- # Как называется атака на систему, целью которой является довести её до отказа?
- # Как называется атака, при которой злоумышленник получает доступ к системе от имени пользователя приложения?
- # Какой способ является самым надежным при борьбе с атаками типа “анализ трафика”?
- # Какой метод борьбы со снифферами помогает сузить зону возможного перехвата информации?
- # Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
- # Подмена доверенного объекта в сети по-другому называется:
- # Какие устройства разбивают сеть на сегменты, образующие отдельные домены коллизий?
- # Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
- # Какие программы позволяют реализовать DOS-атаки нескольких типов одновременно?
- # В какое программное обеспечение встроена функция автомодификации?