Информационная безопасность – Тест Синергия

Информация на замке

Качественное выполнение тестов Синергии. Решаем любые тесты синергии 300 рублей. За бесплатной консультацией можете обратиться к нашему менеджеру.

1. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
служебной тайны+
персональных данных
коммерческой тайны
государственной тайны

2. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
обладателю информации+
органам исполнительной власти
любому юридическому
лицу органам законодательной власти

3. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …

  • области экономики, науки и техники+
  • военной области области разведывательной, контрразведывательной и оперативно-розыскной деятельности области внешней политики и экономики

4. Перечень сведений конфиденциального характера определен …
Указом Президента РФ от 30 ноября 1995 г. № 1203
Федеральным законом от 27 июля 2006 г. № 149-ФЗ
Указом Президента РФ от 6 марта 1997 г. № 188+

5. Экспертизе ценности проектной документации подлежат …
карты технического уровня и качества продукции
чертежи универсального технологического оснащения
генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования+

6. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
подвергаются уголовному наказанию в виде лишения свободы сроком до 5 лет подвергаются административному наказанию в виде штрафа в размере до 100 000 рублей

обязаны возместить причиненные убытки+

 

7. Информация о деятельности государственных органов и органов местного самоуправления является…
государственной тайной
профессиональной тайной
общедоступной+
коммерческой тайной
служебной тайной

8. Угрозы информационной безопасности выражаются в … информации
незаконном изменении (модификации)
уничтожении
нарушении конфиденциальности, целостности и доступности+
несанкционированном разглашении

9. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …

  • области разведывательной, контрразведывательной и оперативно-розыскной деятельности
  • военной области+
  • области экономики, науки и техники
  • области внешней политики и экономики

10. К достоинствам программных средств инженерно-технической защиты относится …
длительный период гарантированного использования+
быстродействие
низкая стоимость

11. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …

  • области внешней политики и экономики
  • области экономики, науки и техники
  • области разведывательной, контрразведывательной и оперативно-розыскной деятельности+
  • военной области

12. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …

  • военной области
  • области разведывательной, контрразведывательной и оперативно-розыскной деятельности
  • области экономики, науки и техники+
  • области внешней политики и экономики

13. Экспертизе ценности технологической документации подлежат …
ведомости эскизного проекта и пояснительные записки
проекты размещения строительства, проекты планировки, отчеты об изысканиях

маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства+

14. Система защиты информации – это …
*специальные подразделения, выполняющие мероприятия по защите информации

*организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз+
*система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности

15. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
области экономики, науки и техники
области внешней политики и экономики+
военной области
области разведывательной, контрразведывательной и оперативно-розыскной деятельности

16. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …

  • области внешней политики и экономики
  • области экономики, науки и техники
  • военной области+
  • области разведывательной, контрразведывательной и оперативно-розыскной деятельности

17. Радиоволны миллиметрового диапазона распространяются на …
расстояние прямой видимости пределах единиц и десятков километров+
расстояние 1000–2000 км отраженной волной
неограниченное расстояние поверхностной волной

18. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
не менее чем на 10 дБ+
на 1 дБ
на 1–10 дБ

19. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
выявлению
предупреждению+
ликвидации последствий
локализации

20. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
утечка
разглашение
несанкционированный доступ+

21. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …

  • области экономики, науки и техники
  • области разведывательной, контрразведывательной и оперативно-розыскной деятельности военной области+
  • области внешней политики и экономики

22. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
утечка информации по техническим каналам
миграция специалистов+
совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
технические средства недобросовестной конкуренции (промышленного шпионажа)

23. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
государственной тайны
коммерческой тайны
служебной тайны
персональных данных+

24. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
утечка+
разглашение
несанкционированный доступ

25. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
только технических
только организационных
организационных и технических+

26. Под информационной безопасностью (безопасностью информации) понимается …
состояние защищенности информационной среды общества+
состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов

27. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
условиям проекта
степени важности информации+
объемам обрабатываемой информации

28. К специфическим критериям ценности документов относят …
выбор внешние особенности документа
содержание документа
экономическую эффективность внедрения результатов исследования или технической идеи+

29.Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …

  • выбор области разведывательной, контрразведывательной и оперативно-розыскной деятельности
  • области экономики, науки и техники+
  • военной области
  • области внешней политики и экономики

30. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
злоумышленными действиями+
небрежностью и халатностью пользователей или персонала
защиты техническими аспектами

31. Перечень сведений, доступ к которым не может быть ограничен, определен …
Указом Президента РФ от 30 ноября 1995 г. № 1203
Федеральным законом от 27 июля 2006 г. № 149-ФЗ+
Указом Президента РФ от 6 марта 1997 г. № 188

32. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
утечка
разглашение+
несанкционированный доступ

33. В визуально-оптических каналах связи используется излучение … волн
ультрафиолетового диапазона
инфракрасного диапазона
ультрафиолетового, инфракрасного и видимого диапазонов+
видимого диапазона

34. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
организация работы с персоналом
создание специальных штатных служб защиты информации+
организация режима и охраны

35. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
ожидаемая прибыль от применения информации
объем информации
ущерб при попадании этой информации к злоумышленнику
собственные затраты организации при ее получении+

36. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
затрагивающая права, свободы и обязанности человека и гражданина
о состоянии окружающей среды
разжигающая национальную, расовую или религиозную ненависть и вражду+

накапливаемая в открытых фондах библиотек, музеев и архивов

37. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
предупреждению
локализации+
выявлению
ликвидации последствий

38. Первоочередным мероприятием по защите от разглашения информации является …

  • разработка перечня сведений, составляющих коммерческую тайну предприятия+
  • доведение перечня сведений, составляющих коммерческую тайну, до каждого допущенного к ним сотрудника, с обязательством этого сотрудника сохранять коммерческую тайну
  • контроль за сохранностью коммерческих секретов

39. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
выявлению
предупреждению
ликвидации последствий+
локализации

40. Доктрина информационной безопасности РФ – это совокупность …
документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации
нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ+

41. Экспертизе ценности конструкторской документации подлежат …
*конструкторские чертежи, а также кинофотодокументы, отражающие процесс обработки, изготовления и испытания изделия+
*фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера *технические документы на приспособления для совершенствования технологических процессов

Что представляет собой атака «ман-в-середине»?
Попытка перехвата и изменения коммуникации между двумя сторонами +

Что такое «шпионское ПО»?
Программа, собирающая информацию о пользователях без их согласия +

Что такое «бэкдор» в контексте информационной безопасности?
Тайный способ доступа к системе, обходящий обычные механизмы аутентификации +

Какие из перечисленных мер предосторожности способствуют безопасному использованию паролей?
Регулярное изменение паролей +

Какое из следующих утверждений относится к принципу «принцип наименьших привилегий»?
Пользователи имеют доступ только к необходимой минимальной информации и ресурсам +

Что такое DDoS-атака?
Атака, при которой злоумышленники перегружают сервер трафиком, чтобы сделать его недоступным +

Какой вид защиты предотвращает несанкционированный доступ к сети, контролируя передачу данных между узлами?
Межсетевой экран (firewall) +

Что означает аббревиатура Vh2N?
Виртуальная частная сеть +

Какой метод аутентификации предполагает использование двух различных факторов для подтверждения личности пользователя?
Двухфакторная аутентификация +

Что такое «фишинг» в контексте информационной безопасности?
Попытка обмана для получения конфиденциальной информации +

Какие из перечисленных мер предпринимаются для защиты от атаки «DDoS»?
Использование специализированных средств для фильтрации и отсева вредоносного трафика +

Что представляет собой «Белый хакер»?
Эксперт по информационной безопасности, тестирующий систему на уязвимости с разрешения владельца +

Какие из перечисленных действий являются частью стратегии «Бекапирование»?
Регулярное создание копий данных для возможности восстановления после потери или атаки +

Что такое «Социальная инженерия» в контексте информационной безопасности?
Использование манипуляций и обмана для получения конфиденциальной информации

Что такое «Zero-Day Exploit»?
Эксплойт, использующий уязвимость, о которой ещё не известно разработчикам +

Какую роль выполняет брендмауэр в сфере информационной безопасности?
Блокирование нежелательного сетевого трафика и защита от атак +

Что представляет собой атака «Man-in-the-Middle»?
Атака, при которой злоумышленник находится между отправителем и получателем, перехватывая и изменяя передаваемые данные +

Что представляет собой атака «h2hishing»?
Поддельные веб-сайты с целью обмана пользователей +

Какой из перечисленных элементов является основным принципом криптографии?
Шифрование данных +

Что такое «двухфакторная аутентификация»?
Процесс аутентификации, требующий двух различных форм подтверждения личности +

Какой из следующих методов аутентификации обеспечивает наивысший уровень безопасности?
Двухфакторная аутентификация +

Что такое «зловредное программное обеспечение» (малициозное ПО)?
Программы, разработанные для нанесения вреда компьютеру или сети +

Что такое «переполнение буфера»?
Атака, при которой злоумышленник вводит в буфер больше данных, чем он может обработать +

Какой вид угрозы представляет собой «межсетевой экранный перехват» (Man-in-the-Middle)?
Неавторизованное прослушивание или изменение передаваемых данных +

Что такое «биометрическая идентификация»?
Использование физиологических или поведенческих характеристик для идентификации личности +

Какая роль у брендмауэра в сетевой безопасности?
Контроль и фильтрация сетевого трафика +

Что представляет собой атака «DDoS»?
Перегрузка сервера большим количеством запросов +

Что такое аутентификация?
Процесс проверки подлинности пользователя +

Какой метод шифрования данных является симметричным?
AES +

Что такое фишинг?
Мошенническая попытка обмана пользователей +

Что такое «Шифрование данных»?
Процесс преобразования информации в непонятный для посторонних вид с использованием ключа +

Какие из перечисленных факторов являются частью «Треугольника информационной безопасности»?
Конфиденциальность, целостность, доступность +

Что такое «Zero-Day Exploit»?
Атака, использующая уязвимость в программном обеспечении до того, как произошло исправление (патч) +

Что представляет собой атака «Man-in-the-Middle»?
Атака, при которой злоумышленник перехватывает и контролирует коммуникацию между двумя сторонами +

Что такое брутфорс-атака?
Метод, при котором злоумышленник пытается угадать пароль, перебирая все возможные комбинации +

Какое из следующих утверждений относится к концепции «Защита в глубину»?
Использование нескольких уровней защиты для предотвращения различных видов атак +

Что такое «Фаервол» в контексте информационной безопасности?
Сетевой узел, контролирующий и фильтрующий сетевой трафик +

Какой из следующих методов является примером социальной инженерии?
Звонок с просьбой предоставить пароль от учетной записи +

Что такое двухфакторная аутентификация?
Использование двух методов для подтверждения личности (например, пароль и SMS-код) +

Что представляет собой атака «h2hishing»?
Попытка обмана пользователей для получения конфиденциальной информации +

 

Другие тесты Синергии:

Ещё