Главная /
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - ответы на тесты Интуит
Курс для руководителей и специалистов, работающих в области технической защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну.
Список вопросов:
- # Что является первоисточником права в Российской Федерации?
- # Что из нижеперечисленного находится выше в иерархии российских нормативно-правовых актов?2. Что из нижеперечисленного находится выше в иерархии российских нормативно-правовых актов?
- # В каком из нижеперечисленных документов определено то, что человек, его права и свободы являются высшей ценностью?
- # Какой документ является основным нормативным документом в области регулирования в Российской Федерации?
- # Какой нормативный документ направлен на создание единой политики в областях технического регулирования, стандартизации и сертификации?
- # Как называется документальное удостоверение соответствия продукции требованиям технических регламентов, документам по стандартизации или условиям договоров?
- # Сколько форм подтверждения соответствия выделено в ФЗ "О техническом регулировании"?
- # При какой форме подтверждения соответствия заявитель на основании собственных доказательств самостоятельно формирует доказательственные материалы в целях подтверждения соответствия продукции требованиям технического регламента?
- # Сертификация является частным случаем…
- # Как называется деятельность по разработке (ведению), утверждению, изменению (актуализации), отмене, опубликованию и применению документов по стандартизации и иная деятельность, направленная на достижение упорядоченности в отношении объектов стандартизации?
- # Выделите формы подтверждения соответствия, определенные в ФЗ "О техническом регулировании":
- # Какой стандарт является основополагающим в РФ в области защиты информации некриптографическими методами?
- # Как называется юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности?
- # Как называется юридическое лицо или индивидуальный предприниматель, обратившиеся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление конкретного вида деятельности?
- # Лицензия на право осуществления юридическим лицом или индивидуальным предпринимателем конкретного вида деятельности …
- # Кто является лицензирующим органом в области технической защиты конфиденциальной информации?
- # В течение какого срока после получения документов от соискателя лицензии лицензирующий орган принимает решение о выдаче/отказе в выдаче лицензии на осуществление деятельности по технической защите информации?
- # Причинами для отказа в получении лицензии на осуществление деятельности по технической защите информации могут быть:
- # Кто осуществляет лицензирование деятельности по разработке и(или) производству средств защиты конфиденциальной информации?
- # Какую ответственность влечет за собой нарушение требований ФЗ N-149 "Об информации, информационных технологиях и о защите информации"?
- # Какая ответственность заключается в наложении на виновное лицо дисциплинарного взыскания за неисполнение или ненадлежащее исполнение лицом своих трудовых или служебных обязанностей властью руководителя?
- # Какой документ определяет гражданско-правовую ответственность за нарушения в области защиты информации?
- # Какой документ определяет уголовную ответственность за нарушения в области защиты информации?
- # Для кого административная ответственность за нарушения правил защиты информации будет выше в соответствии с Кодексом Российской Федерации об административных правонарушениях?
- # Какая аббревиатура используется для обозначения цикла Демминга?
- # Какое слово в аббревиатуре PDCA обозначено как P?
- # Какое слово в аббревиатуре PDCA обозначено как С?
- # Какое слово в аббревиатуре PDCA обозначено как A?
- # На какой срок составляется План по защите конфиденциальной информации?
- # Кто должен разрабатывать План по защите конфиденциальной информации?
- # Кто утверждает План защиты конфиденциальной информации?
- # На кого возлагается контроль за выполнением мероприятий, включенных в План защиты конфиденциальной информации?
- # Кто осуществляет текущий контроль за выполнением мероприятий, указанных в Плане защиты конфиденциальной информации?
- # На кого возлагается ответственность за организацию работ по ТКЗИ в организации?
- # На кого возлагается методическое руководство и контроль за эффективностью предусмотренных мер защиты информации в организации?
- # На кого возлагается научно-техническое руководство и непосредственная организация работ по созданию (модернизации) СЗИ объекта информатизации?
- # Кто осуществляет формирование требований к системе защиты информации конкретного объекта информатизации?
- # Выделите верные утверждения.
- # Выделите верные утверждения.
- # Какой документ определяет требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах?
- # Как называются федеральные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов РФ, на основании правовых актов государственных органов?
- # Какой из нижеперечисленных документов требует использования сертифицированных средств защиты информации и обязательную аттестацию ИС?
- # На основе каких параметров в соответствии с Приказом ФСТЭК №17 определяется класс защищенности ИС?
- # Уровень значимости информации в соответствии с Приказом ФСТЭК №17 зависит от:
- # При обработке в информационной системе двух и более видов информации ограниченного доступа, итоговый уровень значимости информации в соответствии с Приказом №17 ФСТЭК…
- # В соответствии с Постановлением Правительства №1119 уровень защищенности ИСПДн зависит от:
- # Какой документ определяет состав организационных и технических мер защиты информации, которые должен реализовать оператор персональных данных?
- # На основе какого документа определяется требуемый уровень защищенности ИСПДн?
- # На какой стадии создания СЗИ осуществляется разработка аналитического обоснования необходимости создания СЗИ?
- # Какая стадия создания СЗИ включает в себя приемо-сдаточные испытания СЗИ?
- # На какой стадии создания СЗИ определяется класс защищенности АС?
- # На какой стадии создания СЗИ разрабатывается эксплуатационная документация?
- # На какой стадии создания СЗИ проводится аттестация объекта информатизации по требованиям безопасности информации?
- # На какой стадии создания СЗИ определяются условия расположения объектов информатизации относительно границ контролируемой зоны?
- # На какой стадии создания СЗИ осуществляется разработка технического задания?
- # На какой стадии создания СЗИ осуществляется опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами?
- # На какой стадии создания СЗИ осуществляются приемо-сдаточные испытания средств защиты информации?
- # Как называется автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или иных нормативных документов по защите информации?
- # В соответствии с ГОСТ P 51583-2014 формирование требований к системе защиты информации АСЗИ осуществляется:
- # Какой ГОСТ определяет порядок создания системы защиты информации автоматизированной системы в защищенном исполнении?
- # На каком этапе создания СЗИ АСЗИ осуществляется разработка модели угроз?
- # На каком этапе создания СЗИ АСЗИ осуществляется разработка эксплуатационной документации на СЗИ?
- # На каком этапе создания СЗИ АСЗИ определяются типы субъектов доступа и объектов доступа, являющихся объектами защиты?
- # На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?
- # На каком этапе создания СЗИ АСЗИ осуществляется макетирование и тестирование СЗИ ИС?
- # На каком этапе создания СЗИ АСЗИ осуществляется установка и настройка средств защиты информации?
- # На каком этапе создания СЗИ АСЗИ осуществляется внедрение организационных мер защиты?
- # На каком этапе создания СЗИ АСЗИ осуществляются приемочные испытания системы защиты информации?
- # Выберите верное утверждение.
- # Как часто рекомендуется проводить контроль состояния системы защиты информации?
- # На какой стадии создания СЗИ АСЗИ определяется перечень информации о АСЗИ, подлежащей защите?
- # На каком этапе создания СЗИ АСЗИ осуществляется классификация информационной системы?
- # На каком этапе создания СЗИ АСЗИ осуществляется классификация информационной системы?
- # На каком этапе создания СЗИ АСЗИ осуществляется разработка модели злоумышленника?
- # Как называется комплекс административных и ограничительных мер, направленных на защиту информации путем регламентации деятельности персонала и порядка функционирования средств (систем)?
- # Кто в соответствии с СТР-К должен производить изменение или ввод новых программ обработки защищаемой информации в АС?
- # Какие из перечисленных мер защиты относятся к организационным?
- # Установление и оформление правил разграничения доступа это…
- # Разработка организационно-распорядительной документации по защите информации это…
- # Что должен сделать пользователь по окончании обработки защищаемой информации или при передаче управления другому лицу?
- # Что необходимо сделать при увольнении администратора АС?
- # Чью подпись должна содержать маркировка носителя информации?
- # На основе какого документа оператор персональных данных может определить уровень защищенности ИСПДн?
- # От каких параметров зависит уровень защищенности ИСПДн?
- # В каком документе определен перечень мер по защите информации, которые необходимо реализовать оператору ПДн в зависимости от уровня защищенности ИСПДн?
- # Как называется набор организационных и технических мер по обеспечению безопасности персональных данных, который оператор ПДн может получить исходя из определенного уровня защищенности ИСПДн и Приказа №21 ФСТЭК без учета структурно-функциональных характеристик ИСПДн?
- # Базовый набор мер после учета оператором структурно-функциональных характеристик ИСПДн превращается в …
- # Адаптированный набор мер после учета оператором актуальных угроз превращается в ….
- # Установка обновлений программного обеспечения средств защиты информации осуществляется в рамках:
- # Планирование и принятие мер по предотвращению повторного возникновения инцидентов осуществляется в рамках:
- # Анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы и ее системы защиты информации на обеспечение защиты информации проводится в рамках…
- # Выделите организационные меры защиты информации от утечки по ТКУИ.
- # Как называется мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств?
- # Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?
- # Как называются технические средства защиты, которые ослабляют уровень информативного сигнала?
- # Как называются технические средства защиты, которые уменьшают отношение сигнал/шум на входе аппаратуры злоумышленника?
- # Категорирование и аттестация объектов ОТСС и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации относится к …
- # Выделите технические мероприятия с использованием пассивных средств защиты информации:
- # Выделите технические мероприятия с использованием активных средств защиты информации:
- # К какому типу мероприятий по защите информации относится уничтожение закладных устройств, подключенных к линии, с помощью специальных генераторов импульсов?
- # Выделите верное утверждение. Напряженность электрического поля…
- # Какой тип экранирования заключается в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю с помощью контура заземления?
- # Какое экранирование наиболее эффективно на высоких частотах?
- # Какой тип заземления изображен на рисунке? [Большая Картинка]
- # Какой тип заземления изображен на рисунке? [Большая Картинка]
- # Какой тип заземления изображен на рисунке? [Большая Картинка]
- # Заземление состоит из:
- # Какой схеме заземления свойственен недостаток появления опасного сигнала ввиду возникновения обратных токов в общем проводе заземляющей цепи?
- # Какую схему заземления следует применять на высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними?
- # Какие устройства применяются для фильтрации в цепях питания технических средств?
- # Как называется устройство, которое пропускает сигналы с частотами, лежащими в заданной полосе частот, и подавляет (ослаблять) сигналы с частотами, лежащими за пределами этой полосы?
- # Какое зашумление используется для исключения перехвата ПЭМИН по электромагнитному каналу?
- # Какое зашумление используется для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС?
- # Что позволяет субъекту(пользователю, процессу, действующему от имени какого-либо пользователя, или программно-аппаратному компоненту) назвать себя?
- # Как называется процесс, позволяющий убедиться в том, что субъект именно тот, за кого себя выдает?
- # При входе в домен Windows пароль от учетной записи является…
- # При входе в домен Windows логин является…
- # Какие меры должны обеспечивать установку и (или) запуск только разрешенного к использованию в информационной системе ПО?
- # Какие меры должны исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО?
- # Какие меры должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе?
- # Какие меры должны обеспечивать сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов?
- # Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?
- # Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?
- # Какие меры должны обеспечивать возможность восстановления информационной системы и содержащейся в ней информации?
- # Какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы?
- # Сколько групп мер защиты от НСД выделено в руководящих документах Гостехкомиссии России?
- # Выберите верное утверждение.
- # Выделите верное утверждение.
- # Подключение к Интернету должно осуществляться через…
- # Что значит буква C в аббревиатуре PDCA?
- # Степень соответствия результатов защиты информации цели защиты информации называется…
- # На кого в соответствии с СТР-К возлагается методическое руководство и контроль за эффективностью предусмотренных мер защиты?
- # Как часто должен осуществляться контроль состояния защиты информации?
- # Как называется проверка соответствия состояния организации, наличия и содержания документов требованиям правовых, организационно-распорядительных и нормативных документов по защите информации?
- # Как называется проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации?
- # На какие типы разделяется контроль эффективности защиты информации?
- # Как называется контроль эффективности защиты информации, проводимый с использованием средств контроля?
- # Как называется минимальное расстояние от технического средства, на границе и за пределами которого отношение сигнал/шум не превышает нормированного значения?
- # Информация считается защищенной, если…
- # Выберите верное утверждение.
- # При оценке защищенности по методике оценки реального затухания информация считается защищенной, если…
- # Какой показатель используется для оценки эффективности защищенности помещений от утечки речевой информации по акустическому и виброакустическому каналам?
- # В скольки октавных полосах целесообразно измерять уровни речевого сигнала и шума при оценке защищенности помещений от утечки речевой информации по акустическому и виброакустическому каналам?
- # Какое из перечисленных ниже средств оценки защищенности информации предназначено для контроля подсистемы обеспечения целостности?
- # Какое из перечисленных ниже средств оценки защищенности информации предназначено для контроля уничтожения информации?
- # Выделите формы подтверждения соответствия, выделенные в ФЗ "О техническом регулировании":
- # Обязательная сертификация является одной из форм…
- # Как называется совокупность правил выполнения работ по сертификации, ее участников и правил функционирования системы сертификации в целом?
- # Как называется документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?
- # Какой федеральный закон определяет формы проведения оценки соответствия?
- # В соответствии с каким документом производится сертификация средств защиты информации?
- # Кто из участников системы сертификации средств защиты информации проводит сертификационные испытания?
- # При отсутствии в системе сертификации центрального органа его функции выполняются…
- # Кто из участников системы сертификации рассматривает апелляции по вопросам сертификации?
- # Кто из участников системы сертификации устанавливает порядок признания зарубежных сертификатов?
- # Кто из участников системы сертификации определяет центральный орган для каждой системы сертификации?
- # Срок действия сертификата соответствия…
- # Какой из этих федеральных органов уполномочен проводить работу по обязательной сертификации средств технической защиты информации?
- # Какой из этих федеральных органов уполномочен проводить работу по обязательной сертификации средств защиты информации от утечки по техническим каналам утечки информации?
- # В "Положении о сертификации средств защиты информации по требованиям безопасности информации" определены следующие схемы сертификации:
- # Если изготовитель хочет получить сертификат соответствия на средства защиты информации в количестве 10 штук, какую схему сертификации ему нужно выбрать?
- # Какую схему сертификации средства защиты информации должен выбрать изготовитель, если он хочет производить его в неограниченном количестве?
- # В течение какого срока после получения заявки ФСТЭК направляет решение на проведение сертификационных испытаний?
- # Что служит основанием для начала сертификационных испытаний средства защиты информации?
- # Кто выдает решение на проведение сертификационных испытаний?
- # Куда подается заявка на проведение сертификации продукции?
- # Стоимость работ по проведению сертификационных испытаний устанавливается…
- # Сроки проведения сертификационных испытаний определяются…
- # Кто проводит экспертизу сертификационных испытаний?
- # Сертификат ФСТЭК на техническое средство защиты информации выдается на срок…
- # Если Заявитель не согласен с отказом в выдаче сертификата соответствия, он может подать апелляцию в…
- # В соответствии с ФЗ №149 "Об информации, информационных технологиях и о защите информации" информация разделяется на следующие категории:
- # Выделите верное определение термина "информация". Информация - это…
- # Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов это…
- # Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств это…
- # Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники, - это…
- # Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам, называется…
- # Как называются действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц?
- # Как называются действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц?
- # Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
- # Как называется система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций?
- # Как называется пространство, в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств?
- # Как называются помещения, специально предназначенные для проведения конфиденциальных мероприятий?
- # Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?
- # Как называется состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
- # Как называется состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно?
- # Если в результате DDos-атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?
- # Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?
- # Анна и Влад обмениваются информацией по сети. Максим - злоумышленник. Он перехватывает информационные пакеты с помощью специальной программы - анализатора траффика (sniffer) - и читает их. Какое свойство информации он нарушает?
- # Кто является регулятором в области технической защиты информации?
- # Кто является регулятором в области криптографической защиты информации?
- # Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным для потенциального злоумышленника, относятся к…
- # Установка антивирусного обеспечения относится к:
- # Установка аппаратного межсетевого экрана относится к:
- # Наказание за распространение вредоносного программного обеспечения, предусмотренное законодательством РФ, относится к…
- # Сведения в военной области относятся к:
- # Сведения в области внешней политики и экономики относятся к:
- # Сведения в области разведывательной, контрразведывательной, оперативно-розыскной деятельности относятся к:
- # Персональные данные гражданина РФ относятся к…
- # Сведения, составляющие тайну следствия и судопроизводства, относятся к…
- # Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к…
- # Сведения об операциях, счетах и вкладах клиентов и корреспондентов кредитной организации относятся к…
- # Как называется любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу?
- # Нотариальная тайна является частным случаем…
- # Информация о состоянии окружающей среды относится к…
- # Информация, накапливаемая в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан, относится к…
- # Нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина относятся к…
- # Какой федеральный орган осуществляет деятельность по аккредитации объектов информатизации?
- # Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
- # Выделите верное утверждение. Аттестация объекта информатизации должна проводиться…
- # Какая форма оценки соответствия используется для официального подтверждения эффективности используемых мер и средств по защите этой информации на конкретном объекте информатизации?
- # В соответствии с каким документом проводится аттестация объектов информатизации?
- # Выделите верное утверждение. В соответствии с законодательством РФ аттестация объектов информатизации может носить…
- # В каких из перечисленных случаев аттестация является обязательной?
- # Как называется комплексная проверка объекта информатизации в реальных условиях эксплуатации при аттестации?
- # Кто в системе аттестации устанавливает правила аккредитации и выдачи лицензий на проведение работ по обязательной аттестации?
- # Кто в системе аттестации рассматривает апелляции, возникающие в процессе аттестации объектов информатизации?
- # Кто в системе аттестации организует, финансирует разработку и утверждает нормативные и методические документы по аттестации объектов информатизации?
- # Для чего в системе аттестации нужны испытательные центры(лаборатории)?
- # Кто должен извещать орган по аттестации, выдавший "Аттестат соответствия", о всех изменениях в информационных технологиях, которые могут повлиять на эффективность мер и средств защиты информации?
- # Куда Заявитель подает заявку на проведение аттестации объекта информатизации?
- # В какой срок орган по аттестации объектов информатизации рассматривает заявку?
- # На какой срок выдается аттестат соответствия объекта информатизации требованиям безопасности информации?
- # Кто разрабатывает программу аттестационных испытаний?
- # Кто проводит аттестационные испытания объекта информатизации?
- # Программа аттестационных испытаний….
- # Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?
- # Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов, в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров?
- # Автоматизированная система, в которой обрабатывается конфиденциальная информация, относится к:
- # Прикладное программное обеспечение, с помощью которого обрабатывается конфиденциальная информация, относится к:
- # Технические средства приема, передачи и обработки конфиденциальной информации относятся к:
- # Система пожарной сигнализации в защищаемом помещении относится к:
- # Система охранной сигнализации в защищаемом помещении относится к:
- # Технические средства и системы не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается/циркулирует, называются:
- # Как называется система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций?
- # Как называется совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств?
- # Каким термином оперируют руководящие документы Гостехкомиссии России?
- # Выделите верное утверждение:
- # Выделите верное утверждение:
- # Сколько классов защищенности автоматизированных систем выделено в Руководящем документе Гостехкомиссиии России "Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации"?
- # К какой группе относятся АС, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности?
- # К какой группе относятся АС, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности?
- # К какой группе относятся АС, в которых одновременно обрабатывается или хранится информация разных уровней конфиденциальности и не все пользователи имеют доступ ко всей информации в АС?
- # Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться…
- # К числу определяющих признаков классификации АС относится следующее:
- # К какой группе классов АС предъявляются более высокие требования по защите информации?
- # Какие подсистемы в составе АС выделяет РД " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации"?
- # Если АС с классом защищенности 1Б объединяется с АС с классом защищенности 2А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:
- # Как называется совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем?
- # Какой тип доступа предполагает назначение объекту грифа секретности, а субъекту - уровня допуска?
- # Как называется принцип контроля доступа, который предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователей или групп?
- # Какой принцип контроля доступа реализован в операционных системах Windows?
- # Какая логическая цепочка является корректной?
- # Как называется субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации?
- # Источником угрозы может быть:
- # Как называется слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами?
- # Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
- # Как называется попытка реализации угрозы?
- # К какой категории по природе возникновения можно отнести угрозы, вызванные воздействиями на объект защиты и его элементы объективных физических процессов или стихийных природных явлений, независящих от человека?
- # К какой категории по степени воздействия на объект защиты относятся угрозы, не нарушающие состав и нормальную работу объекта защиты?
- # К какой категории по степени воздействия на объект защиты относятся угрозы, нарушающие состав и нормальную работу объекта защиты?
- # Потенциальная возможность заражения информационной системы вирусом является примером…
- # Потенциальная возможность перехвата сетевых пакетов является примером…
- # Потенциальная возможность повреждения оборудования из-за короткого замыкания является примером…
- # Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС)?
- # К какому типу относятся угрозы проникновения в операционную среду компьютера с использованием штатного программного обеспечения?
- # Кейлоггер является источником угрозы…
- # Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
- # Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
- # Какой тип атаки реализует sniffer?
- # Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?
- # Как называется атака на систему, которая приводит к ее полной или частичной неработоспособности?
- # Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
- # Подмена доверенного объекта в сети по-другому называется:
- # Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
- # Как по-другому называется атака "отказ в облуживании"?
- # Как называется воздействие на защищаемую информацию с помощью вредоносных программ?
- # Как называется программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы?
- # Как называются функциональные возможности программного обеспечения, не описанные в документации?
- # Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?
- # Как называется программа, с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия?
- # Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?
- # Как называется семейство троянских программ, основная функция которых - организация несанкционированных обращений к интернет-ресурсам?
- # Как называется семейство троянских программ, которые способны отслеживать все действия на зараженном компьютере и передавать данные злоумышленнику?
- # Как называется семейство троянских программ, которые способны выполнять удаленное управление зараженным компьютером?
- # Какое свойство является обязательным для компьютерного вируса?
- # Как называется вирус, который для своего распространения использует протоколы и возможности локальных и глобальных сетей?
- # Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?
- # По среде обитания вирусы подразделяются на:
- # Вирус, написанный на макроязыке, встроенном в Word, называется…
- # Как называется совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация?
- # Как называется бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена?
- # Что должно включать в себя описание технического канала утечки информации?
- # Что является носителем информации в оптическом канале утечки информации?
- # К какому техническому каналу утечки информации относится несанкционированное распространение за пределы контролируемой зоны вещественных носителей с защищаемой информацией?
- # В каком техническом канале утечки информации носителем является упругая акустическая волна?
- # Как называется пространство, в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств?
- # Как называется пространство вокруг ОТСС, на границе и за пределами которого уровень наведенного от ОТСС сигнала в ВТСС, а также в посторонних проводах и линиях передачи информации, имеющих выход за пределы КЗ, не превышает нормированного значения?
- # Выберите верное утверждение:
- # Как называется технический канал утечки информации, при котором производится съем информации с линии связи контактного подключения аппаратуры злоумышленника?
- # Как называется технический канал утечки информации, заключающийся в перехвате электромагнитных излучений на частотах работы передатчиков систем и средств связи?
- # Как называется технический канал утечки информации, при котором производится бесконтактный съем информации с кабельных линий связи?
- # В каких технических каналах утечки акустической информации средой распространения информативного сигнала являются конструкции зданий, стены, потолки и другие твердые тела?
- # В каких технических каналах утечки акустической информации основным средством съема информации является микрофон?
- # В каких технических каналах утечки акустической информации основным средством съема информации является стетоскоп?
- # В каких технических каналах утечки акустической информации основным средством съема информации является лазер?
- # Возникновение каких каналов утечки акустической информации обусловлено тем, что в ВТСС и ОТСС под давлением звуковой волны может измениться взаимное расположение элементов схем, проводов и т.п.?
- # Возникновение каких каналов утечки акустической информации обусловлено тем, что в ВТСС и ОТСС есть элементы, обладающие "микрофонным эффектом"?
- # Как называются электромагнитные излучения технических средств, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях?
- # Что значит буква "Н" в аббревиатуре ПЭМИН?
- # Выделите верное утверждение.
- # Выделите способы получения видовой информации:
- # К какому типу технических каналов утечки относится перехват информации путем высокочастотного облучения технических средств?
- # Какой тип технических каналов утечки образуется за счет просачивания информационных сигналов в цепи заземления и электропитания ОТСС?
- # Выберите верное утверждение.
- # Какой этап является первым в процессе построения модели угроз ИС?
- # На каком этапе процесса определения угроз определяются физические и логические границы информационной системы?
- # К какому типу источников угроз относится пожар?
- # К какому типу источников угроз относятся лица, которые могут преднамеренно или непреднамеренно нарушить конфиденциальность, целостность или доступность информации?
- # К какому типу источников угроз относится сбой в работе технического средства?
- # На каком этапе процесса построения Модели угроз определяются тип, вид, потенциал нарушителей?
- # На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?
- # На каком этапе процесса построения Модели угроз определяются результат и последствия от реализации угроз безопасности информации?
- # Как часто рекомендуется проводить переоценку угроз информационной системы?
- # В случае если нарушители разных типов вступают в сговор друг с другом…
- # По наличию доступа к ИС нарушители подразделяются на следующие типы:
- # К какому типу нарушителей относятся бывшие сотрудники?
- # К какому типу нарушителей относятся администраторы ИС?
- # К какому типу нарушителей относятся специальные службы иностранных государств?
- # Если существуют предпосылки к реализации к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в год, вероятность реализация угрозы принимается как…
- # Если отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет, вероятность реализация угрозы принимается как…
- # Если существуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы - чаще 1 раза в год, вероятность реализация угрозы принимается как…
- # Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
- # Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них оперативно ("за часы") могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
- # Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…
- # При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется…
- # При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации. Итоговая степень возможного ущерба …
- # Если степень возможного ущерба от реализации угроз высокая, вероятность реализации угрозы средняя, то угроза будет…
- # Какая организация курирует Банк данных угроз безопасности информации?
- # В описании угрозы в Банке данных угроз безопасности информации в качестве источника угрозы указаны…
- # В качестве последствий реализации угрозы в Банке данных угроз безопасности информации указаны…
- # Что такое эксплойт?
- # К какому классу относится уязвимость, появившаяся в результате разработки программного обеспечения без учета требований по безопасности информации?
- # К какому классу относится уязвимость, появившаяся в результате выбора, компоновки компонентов программного обеспечения, содержащих уязвимости?
- # Common Vulnerabilities and Exposures (CVE) это…
- # Что такое CVE Numbering Authority (CNA)?
- # Что такое Primary CAN?
- # Для чего используется CVSS?
- # Какая версия стандарта CVSS является актуальной?
- # Какие метрики используются для оценки уязвимостей в CVSS?
- # Как в CVSS называются характеристики уязвимости, которые не зависят от среды и не меняются со временем?
- # Как в CVSS называются характеристики уязвимости, которые могут измениться со временем?
- # Как в CVSS называются характеристики уязвимости, которые зависят от среды?
- # Какая базовая метрика CVSS отражает удаленность злоумышленника для использования уязвимости?
- # Какая базовая метрика CVSS показывает, могут ли отличаться уязвимый и атакуемый компоненты?
- # Какая базовая метрика CVSS отражает сложность реализации атаки?
- # Какая метрика CVSS отражает степень конфиденциальности информации о существовании уязвимости и достоверность известных технических деталей?
- # Какие метрики CVSS применяются, если аналитик хочет уточнить оценку уязвимости исходя из инфраструктуры и других параметров конкретной организации?
- # Какие метрики CVSS используются опционально?
- # После создания вектора уязвимости в CVSS итоговая оценка уязвимости …
- # Что содержит вектор уязвимости в CVSS?
- # К какому типу метрик в CVSS относится "зрелость экссплойта"?