1. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
служебной тайны+
персональных данных
коммерческой тайны
государственной тайны
2. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
обладателю информации+
органам исполнительной власти
любому юридическому
лицу органам законодательной власти
3. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
- области экономики, науки и техники+
- военной области области разведывательной, контрразведывательной и оперативно-розыскной деятельности области внешней политики и экономики
4. Перечень сведений конфиденциального характера определен …
Указом Президента РФ от 30 ноября 1995 г. № 1203
Федеральным законом от 27 июля 2006 г. № 149-ФЗ
Указом Президента РФ от 6 марта 1997 г. № 188+
5. Экспертизе ценности проектной документации подлежат …
карты технического уровня и качества продукции
чертежи универсального технологического оснащения
генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования+
6. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
подвергаются уголовному наказанию в виде лишения свободы сроком до 5 лет подвергаются административному наказанию в виде штрафа в размере до 100 000 рублей
обязаны возместить причиненные убытки+
7. Информация о деятельности государственных органов и органов местного самоуправления является…
государственной тайной
профессиональной тайной
общедоступной+
коммерческой тайной
служебной тайной
8. Угрозы информационной безопасности выражаются в … информации
незаконном изменении (модификации)
уничтожении
нарушении конфиденциальности, целостности и доступности+
несанкционированном разглашении
9. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …
- области разведывательной, контрразведывательной и оперативно-розыскной деятельности
- военной области+
- области экономики, науки и техники
- области внешней политики и экономики
10. К достоинствам программных средств инженерно-технической защиты относится …
длительный период гарантированного использования+
быстродействие
низкая стоимость
11. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …
- области внешней политики и экономики
- области экономики, науки и техники
- области разведывательной, контрразведывательной и оперативно-розыскной деятельности+
- военной области
12. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
- военной области
- области разведывательной, контрразведывательной и оперативно-розыскной деятельности
- области экономики, науки и техники+
- области внешней политики и экономики
13. Экспертизе ценности технологической документации подлежат …
ведомости эскизного проекта и пояснительные записки
проекты размещения строительства, проекты планировки, отчеты об изысканиях
маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства+
14. Система защиты информации – это …
*специальные подразделения, выполняющие мероприятия по защите информации
*организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз+
*система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности
15. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
области экономики, науки и техники
области внешней политики и экономики+
военной области
области разведывательной, контрразведывательной и оперативно-розыскной деятельности
16. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …
- области внешней политики и экономики
- области экономики, науки и техники
- военной области+
- области разведывательной, контрразведывательной и оперативно-розыскной деятельности
17. Радиоволны миллиметрового диапазона распространяются на …
расстояние прямой видимости пределах единиц и десятков километров+
расстояние 1000–2000 км отраженной волной
неограниченное расстояние поверхностной волной
18. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
не менее чем на 10 дБ+
на 1 дБ
на 1–10 дБ
19. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
выявлению
предупреждению+
ликвидации последствий
локализации
20. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
утечка
разглашение
несанкционированный доступ+
21. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …
- области экономики, науки и техники
- области разведывательной, контрразведывательной и оперативно-розыскной деятельности военной области+
- области внешней политики и экономики
22. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
утечка информации по техническим каналам
миграция специалистов+
совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
технические средства недобросовестной конкуренции (промышленного шпионажа)
23. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
государственной тайны
коммерческой тайны
служебной тайны
персональных данных+
24. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
утечка+
разглашение
несанкционированный доступ
25. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
только технических
только организационных
организационных и технических+
26. Под информационной безопасностью (безопасностью информации) понимается …
состояние защищенности информационной среды общества+
состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
27. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
условиям проекта
степени важности информации+
объемам обрабатываемой информации
28. К специфическим критериям ценности документов относят …
выбор внешние особенности документа
содержание документа
экономическую эффективность внедрения результатов исследования или технической идеи+
29.Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
- выбор области разведывательной, контрразведывательной и оперативно-розыскной деятельности
- области экономики, науки и техники+
- военной области
- области внешней политики и экономики
30. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
злоумышленными действиями+
небрежностью и халатностью пользователей или персонала
защиты техническими аспектами
31. Перечень сведений, доступ к которым не может быть ограничен, определен …
Указом Президента РФ от 30 ноября 1995 г. № 1203
Федеральным законом от 27 июля 2006 г. № 149-ФЗ+
Указом Президента РФ от 6 марта 1997 г. № 188
32. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
утечка
разглашение+
несанкционированный доступ
33. В визуально-оптических каналах связи используется излучение … волн
ультрафиолетового диапазона
инфракрасного диапазона
ультрафиолетового, инфракрасного и видимого диапазонов+
видимого диапазона
34. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
организация работы с персоналом
создание специальных штатных служб защиты информации+
организация режима и охраны
35. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
ожидаемая прибыль от применения информации
объем информации
ущерб при попадании этой информации к злоумышленнику
собственные затраты организации при ее получении+
36. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
затрагивающая права, свободы и обязанности человека и гражданина
о состоянии окружающей среды
разжигающая национальную, расовую или религиозную ненависть и вражду+
накапливаемая в открытых фондах библиотек, музеев и архивов
37. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
предупреждению
локализации+
выявлению
ликвидации последствий
38. Первоочередным мероприятием по защите от разглашения информации является …
- разработка перечня сведений, составляющих коммерческую тайну предприятия+
- доведение перечня сведений, составляющих коммерческую тайну, до каждого допущенного к ним сотрудника, с обязательством этого сотрудника сохранять коммерческую тайну
- контроль за сохранностью коммерческих секретов
39. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
выявлению
предупреждению
ликвидации последствий+
локализации
40. Доктрина информационной безопасности РФ – это совокупность …
документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации
нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ+
41. Экспертизе ценности конструкторской документации подлежат …
*конструкторские чертежи, а также кинофотодокументы, отражающие процесс обработки, изготовления и испытания изделия+
*фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера *технические документы на приспособления для совершенствования технологических процессов
Что представляет собой атака «ман-в-середине»?
Попытка перехвата и изменения коммуникации между двумя сторонами +
Что такое «шпионское ПО»?
Программа, собирающая информацию о пользователях без их согласия +
Что такое «бэкдор» в контексте информационной безопасности?
Тайный способ доступа к системе, обходящий обычные механизмы аутентификации +
Какие из перечисленных мер предосторожности способствуют безопасному использованию паролей?
Регулярное изменение паролей +
Какое из следующих утверждений относится к принципу «принцип наименьших привилегий»?
Пользователи имеют доступ только к необходимой минимальной информации и ресурсам +
Что такое DDoS-атака?
Атака, при которой злоумышленники перегружают сервер трафиком, чтобы сделать его недоступным +
Какой вид защиты предотвращает несанкционированный доступ к сети, контролируя передачу данных между узлами?
Межсетевой экран (firewall) +
Что означает аббревиатура Vh2N?
Виртуальная частная сеть +
Какой метод аутентификации предполагает использование двух различных факторов для подтверждения личности пользователя?
Двухфакторная аутентификация +
Что такое «фишинг» в контексте информационной безопасности?
Попытка обмана для получения конфиденциальной информации +
Какие из перечисленных мер предпринимаются для защиты от атаки «DDoS»?
Использование специализированных средств для фильтрации и отсева вредоносного трафика +
Что представляет собой «Белый хакер»?
Эксперт по информационной безопасности, тестирующий систему на уязвимости с разрешения владельца +
Какие из перечисленных действий являются частью стратегии «Бекапирование»?
Регулярное создание копий данных для возможности восстановления после потери или атаки +
Что такое «Социальная инженерия» в контексте информационной безопасности?
Использование манипуляций и обмана для получения конфиденциальной информации
Что такое «Zero-Day Exploit»?
Эксплойт, использующий уязвимость, о которой ещё не известно разработчикам +
Какую роль выполняет брендмауэр в сфере информационной безопасности?
Блокирование нежелательного сетевого трафика и защита от атак +
Что представляет собой атака «Man-in-the-Middle»?
Атака, при которой злоумышленник находится между отправителем и получателем, перехватывая и изменяя передаваемые данные +
Что представляет собой атака «h2hishing»?
Поддельные веб-сайты с целью обмана пользователей +
Какой из перечисленных элементов является основным принципом криптографии?
Шифрование данных +
Что такое «двухфакторная аутентификация»?
Процесс аутентификации, требующий двух различных форм подтверждения личности +
Какой из следующих методов аутентификации обеспечивает наивысший уровень безопасности?
Двухфакторная аутентификация +
Что такое «зловредное программное обеспечение» (малициозное ПО)?
Программы, разработанные для нанесения вреда компьютеру или сети +
Что такое «переполнение буфера»?
Атака, при которой злоумышленник вводит в буфер больше данных, чем он может обработать +
Какой вид угрозы представляет собой «межсетевой экранный перехват» (Man-in-the-Middle)?
Неавторизованное прослушивание или изменение передаваемых данных +
Что такое «биометрическая идентификация»?
Использование физиологических или поведенческих характеристик для идентификации личности +
Какая роль у брендмауэра в сетевой безопасности?
Контроль и фильтрация сетевого трафика +
Что представляет собой атака «DDoS»?
Перегрузка сервера большим количеством запросов +
Что такое аутентификация?
Процесс проверки подлинности пользователя +
Какой метод шифрования данных является симметричным?
AES +
Что такое фишинг?
Мошенническая попытка обмана пользователей +
Что такое «Шифрование данных»?
Процесс преобразования информации в непонятный для посторонних вид с использованием ключа +
Какие из перечисленных факторов являются частью «Треугольника информационной безопасности»?
Конфиденциальность, целостность, доступность +
Что такое «Zero-Day Exploit»?
Атака, использующая уязвимость в программном обеспечении до того, как произошло исправление (патч) +
Что представляет собой атака «Man-in-the-Middle»?
Атака, при которой злоумышленник перехватывает и контролирует коммуникацию между двумя сторонами +
Что такое брутфорс-атака?
Метод, при котором злоумышленник пытается угадать пароль, перебирая все возможные комбинации +
Какое из следующих утверждений относится к концепции «Защита в глубину»?
Использование нескольких уровней защиты для предотвращения различных видов атак +
Что такое «Фаервол» в контексте информационной безопасности?
Сетевой узел, контролирующий и фильтрующий сетевой трафик +
Какой из следующих методов является примером социальной инженерии?
Звонок с просьбой предоставить пароль от учетной записи +
Что такое двухфакторная аутентификация?
Использование двух методов для подтверждения личности (например, пароль и SMS-код) +
Что представляет собой атака «h2hishing»?
Попытка обмана пользователей для получения конфиденциальной информации +
Другие тесты Синергии: