1.Система обеспечения информационной безопасности информации должна базироваться на следующих принципах
- непрерывность +
- комплексность +
- системность +
- законность +
2.Принцип системы обеспечения информационной безопасности «своевременности» предполагает, что
- все меры, направленные на обеспечение информационной безопасности, должны планироваться с ранних стадий системы безопасности и вводиться своевременно+
3.Что такое целостность информации
- свойство информационных ресурсов, заключающееся в их неизменности в процессе передачи или хранения +
4.Какие типы ИС существуют
- специальные+
- типовые+
5.К коммерческой тайне не могут быть отнесены
- сведения о противопожарной безопасности+сведения о численности работников+сведения о заработной плате работников+сведения о наличии свободных мест+сведения о загрязнении окружающей среды+
6.Что такое государственная тайна?
- Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ +
7.Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности и методы ее обеспечения?
- Доктрина информационной безопасности РФ +
8.Термин «информация» определен как «сведения (сообщения, данные) независимо от формы их представления»
- Федеральным законом РФ N 149-ФЗ «Об информации, информационных технологиях и защите информации» +
9.Профессиональной тайной может быть
- защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной +
11.Основными составляющими информационной безопасности являются
- конфиденциальность, целостность, доступность +
12.К объектам служебной тайны относятся:
- адвокатская тайна+
- тайна следствия+
- врачебная тайна+
- судебная тайна+
- военная тайна+
13.Какие степени секретности сведений, составляющих государственную тайну,
- существуют особой важности, совершенно секретно, секретно +
14.Что такое конфиденциальность информации
- свойство информационных ресурсов, заключающееся в их недоступности для неуполномоченных лиц +
15.Что такое доступность информации?
свойство информационных ресурсов, заключающееся в их получении и использовании по требованию уполномоченных лиц +
16.Каким нормативным актом регулируются отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников регулируемых отношений, в том числе государства, на рынке товаров, работ, услуг и предупреждения недобросовестной конкуренции, а также определяет сведения, которые не могут составлять коммерческую тайну?
- Конституцией РФ, Гражданским кодексом, ФЗ РФ «О коммерческой тайне» +
17.Что такое коммерческая тайна?
- конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду +
18.Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?
- Конституцией РФ, ФЗ РФ «О безопасности» и «О государственной тайне»+
19.Что такое информационная система персональных данных?
- совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств + 20.
Что такое ИСПДн?
- информационная система персональных данных+
К коммерческой тайне не могут быть отнесены:
- сведения о загрязнении окружающей среды+
- сведения о наличии свободных мест +
- сведения о численности работников +
- сведения о противопожарной безопасности+
Термин «информация» определен как «сведения (сообщения, данные) независимо от формы их представления»:
- Федеральным законом РФ N 149-ФЗ «Об информации, информационных технологиях и защите информации»+
Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?
- Конституцией РФ, ФЗ РФ «О безопасности» и «О государственной тайне»+
Система обеспечения информационной безопасности информации должна базироваться на следующих принципах:
- непрерывность +
- комплексность +
- системность +
- законность+
Конституцией РФ, Гражданским кодексом, ФЗ РФ «О коммерческой тайне»
Какие степени секретности сведений, составляющих государственную тайну, существуют?
- особой важности, совершенно секретно, секретно
Что такое информационная система персональных данных?
- совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств+
Что такое государственная тайна?
- Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ
Основными составляющими информационной безопасности являются:
- конфиденциальность, целостность, доступность+
Профессиональной тайной может быть:
- защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной+
Что такое ИСПДн?
- информационная система персональных данных
Что такое целостность информации?
- свойство информационных ресурсов, заключающееся в их неизменности в процессе передачи или хранения+
Принцип системы обеспечения информационной безопасности «своевременности» предполагает, что:
- все меры, направленные на обеспечение информационной безопасности, должны планироваться с ранних стадий системы безопасности и вводиться своевременно+
Что такое коммерческая тайна?
- конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду+
Что такое доступность информации?
- свойство информационных ресурсов, заключающееся в их получении и использовании по требованию уполномоченных лиц+
Какие типы ИС существуют?
- специальные +
- типовые+
Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности и методы ее обеспечения?
- Доктрина информационной безопасности РФ+
К объектам служебной тайны относятся:
- тайна следствия+
- военная тайна +
- судебная тайна+
К объектам профессиональной тайны относятся:
- тайна страхования +
- тайна исповеди +
- врачебная тайна +
- тайна связи +
- адвокатская тайна+
Что такое конфиденциальность информации?
- свойство информационных ресурсов, заключающееся в их недоступности для неуполномоченных лиц+
Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных?
- К2+
Сертификат ЭЦП – это:
- электронный документ, содержащий открытый ключ ЭЦП пользователя+
Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных?
- К1+
К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных?
- 3 категория+
Кто является субъектом персональных данных?
- физическое лицо+
Какие классы ИСПДн вы знаете?
- 1-4 классы+
На какие группы подразделяются информационные ресурсы государства?
- открытая информация, запатентованная информация, информация защищаемая+
К какой категории относятся обезличенные (общедоступные) персональные данные?
- 4 категория+
Какие органы осуществляют контроль и надзор за соблюдением требований ФЗ-152?
- ФСБ, ФСТЭК, Роскомнадзор+
Какие процедуры включает в себя система ЭЦП?
- процедуру формирования и проверки цифровой подписи+
Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных?
- К3+
Кто является оператором персональных данных?
- государственный или муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных+
Для чего используется сертификат открытого ключа ЭЦП?
- для аутентификации+
Что такое лицензирование?
- мероприятия, связанные с выдачей лицензий на осуществление лицензируемых видов деятельности и надзор за соблюдением лицензиатами соответствующих лицензионных требований и условий+
Какие схемы (модели) УЦ существуют в настоящее время?
- иерархическая, сетевая, гибридная, мостовая+
К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?
- 1 категория+
К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию?
- 2 категория+
Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных?
- К4+
Назовите сферы использования технологии PKI
- ...документооборот, web-приложения, VPN, ...почта, ... коммерция+
Какие виды электронной подписи определены в ФЗ «Об электронной подписи»?
- простая электронная подпись, усиленная неквалифицированная электронная подпись, усиленная квалифицированная электронная подпись+
Тренинг 3
Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
- организационным методам обеспечения информационной безопасности
По аспекту информационной безопасности угрозы классифицируются на:
- угрозы нарушения конфиденциальности, целостности, доступности+
Открытый трафик – это:
- поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне+
Какие способы оценки количества информации существуют?
- подход, основанный на степени изменения тезауруса+
- энтропийный подход+
- объемный способ+
По информативности демаскирующие признаки могут быть:
- именные, прямые и косвенные+
Межсетевой экран позволяет:
- все перечисленные выше варианты верны
Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:
- каналом утечки информации+
- информация может быть для ее пользователь
Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
- источником преднамеренных воздействий+
На какие группы можно разделить демаскирующие признаки объекта?
- видовые признаки, признаки сигналов и признаки веществ+
Какие угрозы безопасности информации являются преднамеренными?
- взрыв в результате теракта +
- забастовка +
- поджог +
- незаконное получение паролей+
- хищение носителей информации+
На какие виды по физической природе подразделяются технические каналы утечки информации?
- Вещественные+
- Оптические+
- акустические +
- радиоэлектронные
Какие виды пропусков существуют:
- постоянные, временные, разовые и материальные+
К источникам случайных воздействий можно отнести:
- ошибки персонала+
- программы, содержащие вирусы
- неисправные технические средства сбора, обработки, передачи и хранения информации
- стихийные силы+
К косвенным каналам утечки информации относятся:
- кража или утеря носителей информации +
- исследование не уничтоженного мусора +
- перехват электромагнитных излучений+
Какие свойства информации выделяются?
- информация может быть для ее пользователя достоверной и ложной, полезной и вредной +
- информацию можно рассматривать как товар+
- полезность информации изменяется во времени +
- нематериальная информация может храниться, передаваться, обрабатываться только, если она содержится на материальном носителе+
Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
- Червь+
Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
- утечкой информации+
Какие угрозы безопасности информации являются непреднамеренными?
- действия случайных помех +
- ошибки пользователей+
- сбои в работе аппаратуры и оборудования+
- неумышленное повреждение каналов связи+
Инкапсуляция – это:
- способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого ... вместе со служебными полями в новый пакет и зашифровании нового+
Какие задачи информационной безопасности решаются на организационном уровне?
- сертификация средств защиты информации+
- разработка документации+
- обучение персонала +
- ограничение доступа на объект+
Тренинг 4
Какие виды пропусков существуют:
- постоянные, временные, разовые и материальные+
Какие методы инженерно-технической защиты информации используются для противодействия наблюдению?
- структурное скрытие +
- временное скрытие +
- пространственное скрытие +
- энергетическое скрытие+
Для организации удаленного доступа, то есть для взаимодействия между сегментом корпоративной сети и удаленным пользователем, необходимо использовать следующий вид VPN:
- Remote Access VPN+
Какой стандарт ITU-T описывает цифровые сертификаты?
- X.509+
Какой тип извещателей используется для обнаружения дыма в помещении?
- Ионизационные+
Какие задачи информационной безопасности решаются на организационном уровне?
- сертификация средств защиты информации+
- разработка документации+
- обучение персонала +
- ограничение доступа на объект+
Тип VPN Extranet позволяет:
- организовывать защищенное взаимодействие между компанией и ее партнерами, уровень доверия к которым намного ниже, чем к своим сотрудникам+
Какие виды зашумления используются для подавления сигналов закладных устройств?
- линейное и пространственное зашумление+
Для предотвращения наблюдения через окна необходимо:
- использовать жалюзи +
- уменьшать общую освещенность объекта защиты +
- использовать тонированные пленки на окнах+
Гарантируя защиту передаваемой информации, VPN обеспечивает ее защиту во время хранения на компьютере, используя:
- VPN не обеспечивает защиту информации во время ее хранения на конечных компьютерах+
Средства поиска закладных подслушивающих устройств подразделяются на следующие группы:
- средства радиоконтроля помещения, поиска неизлучающих закладных устройств, подавления закладных устройств+
Для организации экранирования можно использовать:
- фольговые материалы +
- токопроводящие краски +
- металлические сетки+
Экранирование позволяет защитить от распространения (выберите наиболее полный и точный ответ):
- побочных электромагнитных излучений и наводок+
Акустическая информация может быть снята злоумышленником через:
- все перечисленные варианты верны+
Устройства, предназначенные для предотвращения утечки информации по цепям электропитания, называются:
- сетевыми помехоподавляющими фильтрами+
Какой тип извещателей используется для охраны периметров?
- Линейные+
Какой тип извещателей используется для охраны отдельных объектов?
- Точечные+
Какие методы инженерно-технической защиты информации используются для противодействия подслушиванию?
- структурное скрытие
- энергетическое скрытие +
- обнаружение и выведение из строя закладных устройств
- повышение звукопоглощения+
Какой тип VPN позволяет работать с сетями фирм-партнеров?
- Extranet
Устройства, предназначенные для защиты помещений от съема речевых сигналов, называются:
- генераторами виброакустических помех
Возможно Вам будет интересно: