Раздел 4. Обеспечение информационной безопасности

Начало теста

1. Защита информации – это:

Информационная безопасность – это

защищенность информационной среды общества посредством различных средств и методов наука о обеспечении защиты информации

Какие свойства информации должна обеспечивать информационная безопасность?

несанкционированный процесс переноса информации от источника к злоумышленнику процесс раскрытия секретной информации процесс уничтожения информации непреднамеренная утрата носителя информации

Наиболее эффективное средство для защиты от сетевых атак

использование сетевых экранов или «firewall» использование антивирусных программ посещение только «надёжных» Интернет-узлов использование только сертифицированных программ-броузеров при доступе к сети Интернет

идентификация и аутентификация обеспечение безопасного восстановления

Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)

МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

Методы повышения достоверности входных данных

Замена процесса ввода значения процессом выбора значения из предлагаемого множества Отказ от использования данных Проведение комплекса регламентных работ Использование вместо ввода значения его считывание с машиночитаемого носителя Введение избыточности в документ первоисточник Многократный ввод данных и сличение введенных значений

Основные угрозы доступности информации:

непреднамеренные ошибки пользователей злонамеренное изменение данных отказ программного и аппаратно обеспечения разрушение или повреждение помещений

Разделы современной кpиптогpафии:

Криптосистемы с открытым ключом Криптосистемы с дублированием защиты Системы электронной подписи Управление передачей данных

Основные угрозы конфиденциальности информации:

Тестовое задание по теме «Информационная безопасность»

1. Что такое “компьютерный вирус”?

А) это программы, предназначенные для работы с разными видами информации;

Б) это совокупность программ, находящиеся на устройствах долговременной памяти;

В) это программы, которые могут “размножаться” и скрытно внедрять свои копии в

файлы, загрузочные секторы дисков и документы;

Г) это программы, предназначенные для создания резервных копий документов.

2. Неопасные компьютерные вирусы могут привести

А) к сбоям и зависаниям при работе компьютера;

Б) к форматированию винчестера;

В) к потере программ и данных;

Г) к уменьшению свободной памяти компьютера.

3. Какие программы относятся к антивирусным

А) AVP, DrWeb, Norton AntiVirus.

Б) MS-DOS, MS Word, AVP.

В) MS Word, MS Excel, Norton Commander.

4. Компьютерные вирусы:

А) возникают в связи со сбоями в аппаратных средствах компьютера;

Б) пишутся людьми специально для нанесения ущерба пользователям ПК;

В) зарождаются при работе неверно написанных программных продуктов;

Г) являются следствием ошибок в операционной системе.

5. Назначение антивирусных программ под названием детекторы:

А) контроль возможных путей распространения компьютерных вирусов;

Б) обнаружение компьютерных вирусов;

В) «излечение» зараженных файлов;

Д) уничтожение зараженных файлов.

6. Загрузочные вирусы характеризуются тем, что:

А) поражают загрузочные сектора дисков;

Б) поражают программы в начале их работы;

В) запускаются при загрузке компьютера;

Г) всегда меняют начало и длину файла.

7. По масштабу вредных воздействий компьютерные вирусы классифицируются на

А) файловые, загрузочные, макровирусы, драйверные, сетевые;

Б) безвредные, неопасные, опасные, очень опасные;

В) стелсвирусы, троянские, черви, паразитические;

Г) резидентные, нерезидентные, почтовые, архивированные.

8. “Троянские” вирусы считаются самыми опасными, потому что они

А) перехватывают обращения операционной системы к пораженным файлам и

подставляют вместо своего тела незараженные участки;

Б) изменяют содержимое загруженных в оперативную память файлов и содержатся

В) маскируясь под полезную программу, разрушают загрузочный сектор и файловую

Г) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров

и записывают свои копии по этим адресам.

9. Понятие информационной безопасности включает

А) доступность информации;

Б) объективность информации;

В) конфиденциальность информации;

Г) точность информации.

10. Обеспечение целостности данных предполагает

А) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания

или уничтожения данных;

Б) невозможность получения данных неуполномоченными лицами;

В) возможность получения и использования данных по требованию уполномоченных

Г) качественную оценку данных с различных точек зрения.

Как называется изучаемый закон?

Об информации, информационных технологиях и о защите информации О защите информации

Сколько статей содержится в законе “Об информации, информационных технологиях и о защите информации”

Какова цель создания закона “Об информации, информационных технологиях и о защите информации” ?

Закон регулирует отношения, возникающие приосуществлении права на действия с информацией Закон регулирует отношения, возникающие при применение информационных технологий Закон регулирует отношения, возникающие при обеспечении защиты информации Верны все варианты

Какие основные понятия, относящиеся к обеспечению защиты информации, используются в данном законе?

доступ к информации

На каких принципах базируется правовое регулирование в сфере информационных технологий?

свобода поиска, получения, передачи, производства и распространения информации любым законным способом установление ограничений доступа к информации только федеральными законами общедоступность любой информации равноправие языков народов Российской Федерации

Выберите виды информации в зависимости от распространения

информация, свободно распространяемая информация, предоставляемая по соглашению лиц информация, которая в соответствии с федеральными законами подлежит предоставлению или распространению информация, распространение которой в Российской Федерации ограничивается или запрещается информация как объект публичных, гражданских и иных правовых отношений

Выберите обязанности обладателя информации при осуществлении своих прав

разрешать или ограничивать доступ к информации принимать меры по защите информации использовать информацию, в том числе распространять ее, по своему усмотрению передавать информацию другим лицам по договору или на ином установленном законом основании защищать установленными законом способами свои права

Какие информационные системы называются государственными?

созданные на основании решения органа местного самоуправления созданные на основании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов созданные физическим лицом по его решению

Какие меры обеспечивают защиту информации?

правовые, организационные и технические меры предотвращение несанкционированного доступа к информации постоянный контроль за обеспечением уровня защищенности информации

Какую ответственность влечет нарушение изучаемого Федерального закона?

дисциплинарная, гражданско-правовая, административная или уголовная ответственность в соответствии с законодательством РФ гражданскую ответственность нет никакого наказания

1. Как называется защищенность информационной системы от случайного или

преднамеренного вмешательства, наносящего ущерб владельцам или пользователям

A. Информационная защита информации

2. Как называется метод физического преграждения пути злоумышленнику к

защищаемой информации (сигнализация, замки и т.д.)?

3. Какой метод защиты информации с регулированием использования всех

ресурсов информационной системы

4. Как называется установления подлинности объекта по предъявленному им

5. Как называется метод защиты информации в информационной системе

организации путем ее криптографического закрытия?

6. При использовании какого метода защиты пользователи системы вынуждены

соблюдать правила обработки, передачи и использования защищаемой информации под

угрозой материальной, административной и уголовной ответственности

7. Какой метод защиты информации мотивирует сотрудников не нарушать

установленные правила за счет соблюдения сложившихся моральных и этических норм?

8. Какие средства защиты информации предназначены для внешней охраны

территории объектов и защиты компонентов информационной системы организации

9. Какие средства защиты информации встроены в блоки информационной

системы (сервера, компьютеры и т.д.) предназначены для внутренней защиты элементов

вычислительной техники и средств связи

10. Какие средства защиты информации предназначены для выполнения

функций защиты информационной системы с помощью программных средств

1. Какие средства защиты информации регламентируют правила использования,

обработки и передачи информации и устанавливают меры ответственности?

2. Какие средства защиты информации встроены в блоки информационной

системы (сервера, компьютеры и т.д.) и предназначены для внутренней защиты элементов

вычислительной техники и средств связи?

3. Какие средства защиты информации предназначены для выполнения функций

защиты информационной системы с помощью программных средств?

4. Как называются правила и нормы поведения сотрудников в коллективе,

регулирующие вопросы защиты информации?

5. Как называется защищенность информационной системы от случайного или

6. Как называется метод физического преграждения пути злоумышленнику к

7. Как называется метод защиты информации в информационной системе

8. При использовании какого метода защиты пользователи системы вынуждены

угрозой материальной, административной и уголовной ответственности?

9. Какие средства защиты информации связаны применением инструментов

10. К каким средствам защиты информации относятся мероприятия,

регламентирующие поведение сотрудника организации?

Раздел 4. Обеспечение информационной безопасности

1. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

2. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

3. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +

4. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

5. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

6. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

7. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

8. Что такое «оффтоп»:
а) сообщение не по теме форума +
б) часть гардероба
в) футбольный термин

9. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

10. СПАМ:
а) агрессивное поведение на форумах
б) массовая рассылка рекламы и прочих объявлений +
в) цепочка непонятных, нелогичных объяснений

11. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

12. Переведите на язык Интернета выражение «лить воду»:
а) флейм
б) флуд +
в) СПАМ

13. «Словесная война», возникающая иногда на форумах:
а) флейм +
б) СПАМ
в) флуд

14. Для выделения наиболее значимых слов в тексте используют:
а) курсив
б) подчеркивание
в) жирный шрифт +

15. Набор слов ЗАГЛАВНЫМИ буквами служит:
а) для выражения сильных эмоций +
б) для обозначения чего-то большого
в) для привлечения внимания собеседника к главному в высказывании

16. Нормы общения в сети Интернет:
а) интекет
б) нетикет +
в) этикет

17. Выберите верное утверждение.
Авторские посты, размещаемые пользователями в социальных сетях и блогах:
а) никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствий
б) всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности
в) оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора +

18. Укажите устройство для подключения компьютера к сети:
а) мышь
б) модем +
в) сканер

20. Главной функцией брандмауэра является:
а) пополнительное офисное приложения для работы с базами данных
б) защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов» +
в) упрощение и оптимизация работы операционной системы

21. Что НЕ поможет защитить свою электронную почту от взлома:
а) периодически менять адрес электронной почты, менять провайдеров +
б) создавать разные пароли от разных аккаунтов
в) не открывать сообщения с незнакомых и подозрительных адресов

22. Когда можно полностью доверять новым онлайн-друзьям:
а) поговорив по телефону
б) ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять +
в) после обмена фотографиями

23. Что делать, если вам пришло письмо о том, что вы выиграли в лотерее:
а) связаться с отправителем по телефону
б) перейти по ссылке в письме, ведь информация может оказаться правдой
в) удалить его и заблокировать отправителя +

24. Какую информацию о себе можно выкладывать в Интернете в открытом доступе:
а) место работы родителей
б) о своих интересах +
в) номер телефона

25. Как защититься от негативного контента:
а) обратиться к автору негативного контента
б) не обращать на него внимания
в) использовать безопасный поиск Google и безопасный режим на YouTube +

26. В каком случае нарушается авторское право:
а) при использовании материалов Википедии для подготовки доклада со ссылкой на источник
б) при размещении на YouTube собственного видеоролика с концерта какой-либо группы +
в) при просмотре трансляций на официальном сайте телеканала

27. Троянская программа опасна тем, что:
а) проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя +
б) обладает всеми вышеперечисленными возможностями
в) вынуждает пользователя возвращать долги данайцев

28. Клавиатурный шпион:
а) юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
б) физический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
в) программа, отслеживающая ввод пользователем паролей и пин-кодов +

29. Что не является персональными данными:
а) история болезни +
б) паспортные данные
в) фамилия, имя, отчество

30. Что делать, если вы стали жертвой интернет-травли:
а) сыпать угрозами в ответ, предлагать встретиться и разобраться
б) обратиться в администрацию ресурса с просьбой наказать обидчика +
в) выкинуть компьютер

1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест

5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +

10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?

Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?

Раздел 4. Обеспечение информационной безопасности

Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?

Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?

(4) слабое место системы

Как называется попытка реализации угрозы?

Следствием наличия уязвимостей в информационной системе является:

(4) необходимость замены компонентов системы

Какой уровень защиты информации состоит из мер, реализуемых людьми?

Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?

На каком уровне защиты информации находятся непосредственно средства защиты?

Совокупность содержащейся в базах данных информации, и информационных технологий и технических средств, обеспечивающих ее обработку, называется:

(1) система защиты информации

(2) автоматизированная система

(3) информационная система

(4) система обработки персональных данных

Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?

(1) субъект персональных данных

(2) оператор информационной системы

(3) обладатель информации

(4) субъект информации

Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?

(1) обладатель информации

(2) субъект информации

(3) обладатель информационной системы

(4) оператор информационной системы

Персональные данные это:

(1) любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу

(2) сведения (сообщения, данные) независимо от формы их представления

(3) любая информация, касающаяся физиологических особенностей человека

(4) информация, позволяющая связаться с человеком любым доступным способом

Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?

(4) оператор персональных данных

Как называются органы, государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?

(4) надзорные органы

Какие категории персональных данных выделяет ФЗ “О персональных данных”?

К какой категории персональных данных можно отнести адресную книгу?

К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?

В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?

(1) если данные включают в себя ФИО, телефон и размер оклада

(2) если оператора связывает с субъектом трудовые отношения

(3) если данные включают в себя только ФИО

(4) если данные касаются здоровья субъекта

(5) если данные касаются семейной жизни субъекта

(6) если данные необходимы для однократного пропуска на территорию оператора

До начала обработки персональных данных оператор обязан:

(1) получить письменное согласие субъекта персональных данных

(2) получить устное согласие субъекта персональных данных

(3) уведомить регулятора о своем намерении в письменной форме

(4) уведомить регулятора о своем намерении в устной форме

Выберите случаи обработки персональных данных, когда оператор не обязан получать письменное согласие субъекта на обработку:

(1) бронирование гостиницы туристической фирмой

(2) передача данных третьим лицам

(3) если между оператором и субъектом есть договор, предусматривающий обработку ПД

(4) доставка почтовых сообщений

(5) организация составляет базу данных своих клиентов, с указанием ФИО, телефонов, адресов и занимаемых должностей

Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:

(1) субъекта персональных данных

(2) оператора персональных данных

(3) доверенное лицо

(4) администратора безопасности информационной системы персональных данных

Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:

(1) уведомить об этом регулятора

(2) уведомить об этом субъекта персональных данных

(3) немедленно восстановить персональные данные

(4) произвести перенастройку средств защиты информации

Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?

(1) оператор персональных данных

(2) субъект персональных данных

Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?

(1) Федеральный закон “Об информации, информационных технологиях и о защите информации”

(2) Федеральный закон “О государственной тайне”

(3) Доктрина информационной безопасности Российской Федерации

(4) Стратегия национальной безопасности Российской Федерации

Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?

(2) федеральные законы

(3) международные стандарты

Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?

Кто такой инсайдер?

(1) сотрудник являющийся источником утечки информации

(2) любой источник утечки информации

(3) программа-вирус являющаяся источником утечки информации

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?

(1) открытое внедрение в сочетании с кадровой работой

(2) внедрение контролей, проверяемых при аудите

(3) скрытое внедрение в сочетании с ОРМ

(4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?

Кто должен доказывать виновность или невиновность сотрудника?

(2) сотрудник и его адвокат

(3) следственные органы

Какие технические средства могут быть использованы для доказательства вины человека?

(1) журналы доступа

(2) биометрические ключи

Для чего создается реестр конфиденциальных документов?

(1) для определения, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам

(2) для классификации документов

(3) для выполнения требований законов

Анализ защищенности информационных систем проводится с помощью:

(1) межсетевых экранов

(2) сканеров безопасности

(4) команды ping

Электронные замки предназначены для:

(1) хранения большого объема конфиденциальной информации

(2) защиты периметра корпоративной сети

(3) надежной аутентификации и идентификации пользователей

(4) блокирования компьютера во время отсутствия пользователя на рабочем месте

Наличие межсетевого экрана необходимо при:

(1) использовании автономного автоматизированного рабочего места

(2) использовании изолированной локальной сети

(3) использовании сетей общего пользования

(4) использовании почтового ящика в сети Интернет

Варианты ответов

  • 3) потеря, хищение, разрушение или неполучение переданных данных
  • 1) несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу
  • 2) ознакомление постороннего лица с содержанием секретной информации

2. Под изоляцией и разделением (требование к обеспечению ИБ) понимают

  • содержать цифры и буквы, знаки препинания и быть сложным для угадывания
  • иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
  • содержать только буквы
  • содержать только цифры
  • 3) намерением;
  • 2) опасностью;
  • 1) угрозой;
  • 4) предостережением.

15. Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы?

  • да, комбинацией клавиш “Win + L”
  • нет
  • да, комбинацией клавиш “Ctrl + Alt +Del”
  • 3) область тайной связи, с целью защиты от ознакомления и модификации посторонним лицом
  • 2) область доступной информации
  • 1) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом

8. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется

  • электронно-цифровой процессор.
  • электронно-цифровой преобразователь;
  • электронно-цифровая подпись;

Между кем регулирует правовые отношения Федеральный закон о персональных данных?

  • 1) разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)
  • 2) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп

3. К аспектам ИБ относятся

  • нет
  • да, если я это делаю в рабочее время

1 вопрос

  • 3) действия персонала
  • 4) несанкционированный доступ
  • 1) угрозы воздействия на персонал
  • 2) физические угрозы

11. Виды технической разведки (по месту размещения аппаратуры)

  • ИвАнОвА
  • 111222333
  • 1rR%56ty
  • 83466825710
  • 2) защиту информации от случайных и преднамеренных воздействий естественного и иcскуственного характера
  • 1) защиту от несанкционированного доступа
  • 3) защиту информации от компьютерных вирусов

7. Что такое криптография?

  • 3) криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами
  • 2) криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому
  • 1) несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу

5. Угроза – это

3 вопрос

Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на gmail.com (выберите один правильный вариант ответа):

Информационная безопасность

Тест по информационной безопасности

10 вопрос

Вам позвонил человек, который представился сотрудником департамента информационных технологий и попросил предоставить Ваш пароль учетной записи или корпоративной почты для корректировки квартального отчета. Ваши действия (выберите один правильный вариант ответа):

5 вопрос

Вам прислали электронную почту с вложением “Отчет за 2018 год.doc.exe”. Может ли данный файл быть заражен компьютерным вирусом? (выберите один правильный вариант ответа):

  • перенаправлю Иванову А.П.
  • открою, чтобы удостовериться, мой ли это документ
  • обращусь в отдел защиты информации
  • обладателем и покупателем персональных данных.
  • объектом и субъектом персональных данных;
  • между авторами и обладателями имущественных прав;

Что можно отнести к правовым мерам информационной безопасности?

  • да, нарушено авторское право владельца сайта;
  • нет, так как нормативно-правовые акты не являются объектом авторского права;
  • да, нарушено авторское право автора документа.
  • дисциплинарная, гражданско-правовая, административная или уголовная ответственность в соответствии с законодательством Российской Федерации
  • гражданскую ответственность
  • нет никакого наказания
  • такой подписи не бывает т.к. подлинность документа заверяется личной подписью руководителя организации и печатью
  • отсканированная подпись руководителя организации и помещенная в электронный документ для заверения подлинности данного документа
  • реквизит электронного документа, предназначенный для защиты данного документа от подделки, позволяющий идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе
  • нет, но для отправки срочных и особо важных писем можно
  • нет, не при каких обстоятельствах
  • можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

13 вопрос

Какую ответственность влечет нарушение Федерального закона “Об информации, информационных технологиях и о защите информации” от 27.07.2006 № 149-ФЗ? (выберите один правильный вариант ответа):

  • 5) системы определения местоположения контролируемого объекта
  • 4) дистанционное прослушивание разговоров
  • 1) радиомикрофоны
  • 3) электронные “уши”
  • 2) фотоаппараты

13. Разновидности угроз безопасности

7 вопрос

  • 5) доступность
  • 1) дискретность
  • 3) конфиденциальность
  • 4) актуальность
  • 2) целостность

4. Линейное шифрование –

  • Password
  • смарт-карта
  • Токен;
  • Пароль
  • 2) событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересов
  • 1) возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов

6. Под ИБ понимают

9 вопрос

Вы обнаружили на рабочем столе своего ПК новый файл “Отчет_(Иванов. А.П)_2017.bat”. Ваши действия? (выберите один правильный вариант ответа):

  • 3) информация
  • 1) текст
  • 2) данные
  • 4) пароль

10. Организационные угрозы подразделяются на

12 вопрос

Основные предметные направления Защиты Информации? (выберите один правильный вариант ответа):

14 вопрос

В случае обнаружения при проведении антивирусной проверки зараженных вирусами либо вредоносными программами файлов, необходимо (выберите один правильный вариант ответа):

  • определение ценности информации
  • охрана государственной, коммерческой, служебной тайн и персональных данных
  • усовершенствование скорости передачи информации
  • 2) шифруемой
  • 1) кодируемой
  • 3) недостоверной
  • 4) защищаемой

9. Абстрактное содержание какого-либо высказывания, описание, указание, сообщение либо известие – это

8 вопрос

Можно ли использовать программу TeamViewer для доступа к рабочему ПК? (выберите один правильный вариант ответа):

Перечень вопросов для проведения квалификационного экзамена мун.служащих

  • проигнорировать сообщение антивирусной программы
  • приостановить работу на АРМ и немедленно сообщить об инциденте в отдел защиты информации
  • принять самостоятельные меры по предотвращению заражения
  • компьютерные сети, базы данных; –
  • информационные системы, психологическое состояние пользователей;
  • бизнес-ориентированные, коммерческие системы.

ЭЦП – это:

  • 4) сетевого программного обеспечения и системы управления базами данных.
  • 1) операционной системы, сетевого программного обеспечения
  • 3) операционной системы, системы управления базами данных;
  • 2) операционной системы, сетевого программного обеспечения и системы управления базами данных;
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям.
  • получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
  • деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию;

Основные источники угроз информационной безопасности:

6 вопрос

Выберите из предложенных вариантов пароля “правильный” (с точки зрения современных требований к паролю) (выберите один правильный вариант ответа):

Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название (выберите один правильный вариант ответа):

11 вопрос

Если вы покидаете рабочее место менее чем на 10 минут, нужно ли блокировать компьютер? (выберите один правильный вариант ответа):

15 вопрос

Пользуясь интернетом в ведомственной сети, можно ли использовать функцию запоминания паролей? (выберите один правильный вариант ответа):

  • разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства;
  • охрана вычислительного центра, тщательный подбор персонала;
  • установка сигнализации и многое другое.

Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан:

  • хищение данных, подкуп системных администраторов, нарушение регламента работы.
  • хищение жестких дисков, подключение к сети, инсайдерство;
  • перехват данных, хищение данных, изменение архитектуры системы;

К правовым методам, обеспечивающим информационную безопасность, относятся:

  • естественно предоставлю
  • откажу.
  • Федеральным законом «О конфиденциальной информации»
  • «О защите информации»
  • «Об информации, информационных технологиях»
  • Федеральным законом «О персональных данных»
  • данную функцию необходимо отключить
  • б) можно, если пароли запоминаются только от сайтов Государственных органов
  • локальная, глобальная, смешанная.
  • персональная, корпоративная, государственная;
  • клиентская, серверная, сетевая;

Основные объекты информационной безопасности:

  • 3) наземная
  • 5) морская
  • 2) оптическая
  • 6) воздушная
  • 1) космическая
  • 4) фотографическая
  • 7) магнитометрическая

12. Основные группы технических средств ведения разведки

  • Федеральный закон «Об информации, информатизации и защите информации»;
  • Доктрина национальной безопасности РФ.
  • Федеральный закон «О правовой охране программ для ЭВМ и баз данных»;

Для написания самостоятельной работы Вы скопировали из Интернет полный текст нормативно-правового акта. Нарушили ли Вы при этом авторское право?

  • разработка аппаратных средств обеспечения правовых данных;
  • разработка и установка во всех компьютерных правовых сетях журналов учета действий;
  • разработка и конкретизация правовых нормативных актов обеспечения безопасности.

Виды информационной безопасности:

  • 5) технические
  • 1) техническая разведка
  • 3) программно-математичекие
  • 4) организационные
  • 2) программные
  • 6) физические

14. Потенциально возможное событие, действие, процесс или явление, которое может причинить ущерб чьих-нибудь данных, называется

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *