Тесты МТИ – Защита информации (2)

Тест МТИ Защита информации
1.Система обеспечения информационной безопасности информации должна базироваться на следующих принципах

  • непрерывность +
  • комплексность +
  • системность +
  • законность +

2.Принцип системы обеспечения информационной безопасности «своевременности» предполагает, что

  • все меры, направленные на обеспечение информационной безопасности, должны планироваться с ранних стадий системы безопасности и вводиться своевременно+ 

3.Что такое целостность информации

  • свойство информационных ресурсов, заключающееся в их неизменности в процессе передачи или хранения +

4.Какие типы ИС существуют

  • специальные+
  • типовые+

5.К коммерческой тайне не могут быть отнесены

  • сведения о противопожарной безопасности+сведения о численности работников+сведения о заработной плате работников+сведения о наличии свободных мест+сведения о загрязнении окружающей среды+

6.Что такое государственная тайна?

  • Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ +

7.Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности и методы ее обеспечения?

  • Доктрина информационной безопасности РФ +

8.Термин «информация» определен как «сведения (сообщения, данные) независимо от формы их представления»

  • Федеральным законом РФ N 149-ФЗ «Об информации, информационных технологиях и защите информации» +

9.Профессиональной тайной может быть

  • защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной +

11.Основными составляющими информационной безопасности являются

  • конфиденциальность, целостность, доступность +

12.К объектам служебной тайны относятся:

  • адвокатская тайна+
  • тайна следствия+
  • врачебная тайна+
  • судебная тайна+
  • военная тайна+

13.Какие степени секретности сведений, составляющих государственную тайну,

  • существуют особой важности, совершенно секретно, секретно +

14.Что такое конфиденциальность информации

  • свойство информационных ресурсов, заключающееся в их недоступности для неуполномоченных лиц +

15.Что такое доступность информации?
свойство информационных ресурсов, заключающееся в их получении и использовании по требованию уполномоченных лиц +

16.Каким нормативным актом регулируются отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников регулируемых отношений, в том числе государства, на рынке товаров, работ, услуг и предупреждения недобросовестной конкуренции, а также определяет сведения, которые не могут составлять коммерческую тайну?

  • Конституцией РФ, Гражданским кодексом, ФЗ РФ «О коммерческой тайне» +

17.Что такое коммерческая тайна?

  • конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду +

18.Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?

  • Конституцией РФ, ФЗ РФ «О безопасности» и «О государственной тайне»+

19.Что такое информационная система персональных данных?

  • совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств +  20.

Что такое ИСПДн?

  • информационная система персональных данных+

К коммерческой тайне не могут быть отнесены:

  • сведения о загрязнении окружающей среды+
  • сведения о наличии свободных мест +
  • сведения о численности работников +
  • сведения о противопожарной безопасности+

Термин «информация» определен как «сведения (сообщения, данные) независимо от формы их представления»:

  • Федеральным законом РФ N 149-ФЗ «Об информации, информационных технологиях и защите информации»+

Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?

  • Конституцией РФ, ФЗ РФ «О безопасности» и «О государственной тайне»+

Система обеспечения информационной безопасности информации должна базироваться на следующих принципах:

  • непрерывность +
  • комплексность +
  • системность +
  • законность+

Конституцией РФ, Гражданским кодексом, ФЗ РФ «О коммерческой тайне»

Какие степени секретности сведений, составляющих государственную тайну, существуют?

  • особой важности, совершенно секретно, секретно

Что такое информационная система персональных данных?

  • совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств+

Что такое государственная тайна?

  • Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ

Основными составляющими информационной безопасности являются:

  • конфиденциальность, целостность, доступность+

Профессиональной тайной может быть:

  • защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной+

Что такое ИСПДн?

  • информационная система персональных данных

Что такое целостность информации?

  • свойство информационных ресурсов, заключающееся в их неизменности в процессе передачи или хранения+

Принцип системы обеспечения информационной безопасности «своевременности» предполагает, что:

  • все меры, направленные на обеспечение информационной безопасности, должны планироваться с ранних стадий системы безопасности и вводиться своевременно+

Что такое коммерческая тайна?

  • конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду+

Что такое доступность информации?

  • свойство информационных ресурсов, заключающееся в их получении и использовании по требованию уполномоченных лиц+

Какие типы ИС существуют?

  • специальные +
  • типовые+

Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности и методы ее обеспечения?

  • Доктрина информационной безопасности РФ+

К объектам служебной тайны относятся:

  • тайна следствия+
  • военная тайна +
  • судебная тайна+

К объектам профессиональной тайны относятся:

  • тайна страхования +
  • тайна исповеди +
  • врачебная тайна +
  • тайна связи +
  • адвокатская тайна+

Что такое конфиденциальность информации?

  • свойство информационных ресурсов, заключающееся в их недоступности для неуполномоченных лиц+

Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных?

  • К2+

Сертификат ЭЦП – это:

  • электронный документ, содержащий открытый ключ ЭЦП пользователя+

Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных?

  • К1+

К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных?

  • 3 категория+

Кто является субъектом персональных данных?

  • физическое лицо+

Какие классы ИСПДн вы знаете?

  • 1-4 классы+

На какие группы подразделяются информационные ресурсы государства?

  • открытая информация, запатентованная информация, информация защищаемая+

К какой категории относятся обезличенные (общедоступные) персональные данные?

  • 4 категория+

Какие органы осуществляют контроль и надзор за соблюдением требований ФЗ-152?

  • ФСБ, ФСТЭК, Роскомнадзор+

Какие процедуры включает в себя система ЭЦП?

  • процедуру формирования и проверки цифровой подписи+

Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных?

  • К3+

Кто является оператором персональных данных?

  • государственный или муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных+

Для чего используется сертификат открытого ключа ЭЦП?

  • для аутентификации+

Что такое лицензирование?

  • мероприятия, связанные с выдачей лицензий на осуществление лицензируемых видов деятельности и надзор за соблюдением лицензиатами соответствующих лицензионных требований и условий+

Какие схемы (модели) УЦ существуют в настоящее время?

  • иерархическая, сетевая, гибридная, мостовая+

К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?

  • 1 категория+

К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию?

  • 2 категория+

Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных?

  • К4+

Назовите сферы использования технологии PKI

  • ...документооборот, web-приложения, VPN, ...почта, ... коммерция+

Какие виды электронной подписи определены в ФЗ «Об электронной подписи»?

  • простая электронная подпись, усиленная неквалифицированная электронная подпись, усиленная квалифицированная электронная подпись+

Тренинг 3

Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:

  • организационным методам обеспечения информационной безопасности

По аспекту информационной безопасности угрозы классифицируются на:

  • угрозы нарушения конфиденциальности, целостности, доступности+

Открытый трафик – это:

  • поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне+

Какие способы оценки количества информации существуют?

  • подход, основанный на степени изменения тезауруса+
  • энтропийный подход+
  • объемный способ+

По информативности демаскирующие признаки могут быть:

  • именные, прямые и косвенные+

Межсетевой экран позволяет:

  • все перечисленные выше варианты верны

Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:

  • каналом утечки информации+
  • информация может быть для ее пользователь

Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:

  • источником преднамеренных воздействий+

На какие группы можно разделить демаскирующие признаки объекта?

  • видовые признаки, признаки сигналов и признаки веществ+

Какие угрозы безопасности информации являются преднамеренными?

  • взрыв в результате теракта +
  • забастовка +
  • поджог +
  • незаконное получение паролей+
  • хищение носителей информации+

На какие виды по физической природе подразделяются технические каналы утечки информации?

  • Вещественные+
  • Оптические+
  • акустические +
  • радиоэлектронные

Какие виды пропусков существуют:

  • постоянные, временные, разовые и материальные+

К источникам случайных воздействий можно отнести:

  • ошибки персонала+
  • программы, содержащие вирусы
  • неисправные технические средства сбора, обработки, передачи и хранения информации
  • стихийные силы+

К косвенным каналам утечки информации относятся:

  • кража или утеря носителей информации +
  • исследование не уничтоженного мусора +
  • перехват электромагнитных излучений+

Какие свойства информации выделяются?

  • информация может быть для ее пользователя достоверной и ложной, полезной и вредной +
  • информацию можно рассматривать как товар+
  • полезность информации изменяется во времени +
  • нематериальная информация может храниться, передаваться, обрабатываться только, если она содержится на материальном носителе+

Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.

  • Червь+

Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:

  • утечкой информации+

Какие угрозы безопасности информации являются непреднамеренными?

  • действия случайных помех +
  • ошибки пользователей+
  • сбои в работе аппаратуры и оборудования+
  • неумышленное повреждение каналов связи+

Инкапсуляция – это:

  • способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого ... вместе со служебными полями в новый пакет и зашифровании нового+

Какие задачи информационной безопасности решаются на организационном уровне?

  • сертификация средств защиты информации+
  • разработка документации+
  • обучение персонала +
  • ограничение доступа на объект+

Тренинг 4

Какие виды пропусков существуют:

  • постоянные, временные, разовые и материальные+

Какие методы инженерно-технической защиты информации используются для противодействия наблюдению?

  • структурное скрытие +
  • временное скрытие +
  • пространственное скрытие +
  • энергетическое скрытие+

Для организации удаленного доступа, то есть для взаимодействия между сегментом корпоративной сети и удаленным пользователем, необходимо использовать следующий вид VPN:

  • Remote Access VPN+

Какой стандарт ITU-T описывает цифровые сертификаты?

  • X.509+

Какой тип извещателей используется для обнаружения дыма в помещении?

  • Ионизационные+

Какие задачи информационной безопасности решаются на организационном уровне?

  • сертификация средств защиты информации+
  • разработка документации+
  • обучение персонала +
  • ограничение доступа на объект+

Тип VPN Extranet позволяет:

  • организовывать защищенное взаимодействие между компанией и ее партнерами, уровень доверия к которым намного ниже, чем к своим сотрудникам+

Какие виды зашумления используются для подавления сигналов закладных устройств?

  • линейное и пространственное зашумление+

Для предотвращения наблюдения через окна необходимо:

  • использовать жалюзи +
  • уменьшать общую освещенность объекта защиты +
  • использовать тонированные пленки на окнах+

Гарантируя защиту передаваемой информации, VPN обеспечивает ее защиту во время хранения на компьютере, используя:

  • VPN не обеспечивает защиту информации во время ее хранения на конечных компьютерах+

Средства поиска закладных подслушивающих устройств подразделяются на следующие группы:

  • средства радиоконтроля помещения, поиска неизлучающих закладных устройств, подавления закладных устройств+

Для организации экранирования можно использовать:

  • фольговые материалы +
  • токопроводящие краски +
  • металлические сетки+

Экранирование позволяет защитить от распространения (выберите наиболее полный и точный ответ):

  • побочных электромагнитных излучений и наводок+

Акустическая информация может быть снята злоумышленником через:

  • все перечисленные варианты верны+

Устройства, предназначенные для предотвращения утечки информации по цепям электропитания, называются:

  • сетевыми помехоподавляющими фильтрами+

Какой тип извещателей используется для охраны периметров?

  • Линейные+

Какой тип извещателей используется для охраны отдельных объектов?

  • Точечные+

Какие методы инженерно-технической защиты информации используются для противодействия подслушиванию?

  • структурное скрытие
  • энергетическое скрытие +
  • обнаружение и выведение из строя закладных устройств
  • повышение звукопоглощения+

Какой тип VPN позволяет работать с сетями фирм-партнеров?

  • Extranet

Устройства, предназначенные для защиты помещений от съема речевых сигналов, называются:

  • генераторами виброакустических помех

Возможно Вам будет интересно:

Ещё