- •Инструкция
- •Часть 1 работы включает 5 заданий (1-5). Верное выполнение каждого задания оценивается 1 баллом. Ориентировочное время выполнения части – 10 минут.
- •Часть 2 работы включает 4 задания (6-9). Верное выполнение каждого задания оценивается 2 баллами. За частично верный ответ выставляется 1 балл. Ориентировочное время выполнения части – 20 минут.
- •Вариант 1
- •Часть 2.
- •Часть 3.
- •Вариант 2
- •Часть 1
- •Часть 2
- •Часть 3.
- •Вариант 3
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 4
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 5
- •Часть 1
- •Часть 2
- •Часть 3.
- •Вариант 6
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 7
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 8
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 9
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 10
- •Часть 1
- •Часть 2
- •Часть 3
- •Ключи к тестовым заданиям части 1
- •Правильные (модельные) ответы к заданиям части 2
- •Правильные (модельные) ответы к практическим заданиям части 3
Часть 2.
6. Свойство информации, которое заключается в её существовании в неискаженном виде, неизменном по отношению к некоторому её исходному состоянию – это …
7. Совокупность органов защиты информации, используемых средств и методов защиты информации, а также мероприятий, планируемых и проводимых в этих целях – это …
8. Основное структурное подразделение предприятия, которое решает задачи организации, координации и контроля деятельности других структурных подразделений по обеспечению защиты сведений, составляющих государственную тайну – это …
9. Что готовится по завершении всех мероприятий, связанных с посещением предприятия иностранными представителями?
Часть 3.
10. Перечислите основные направления аналитической работы на предприятии.
Вариант 2
Часть 1
1. Какие компоненты автоматизированных информационных систем НЕ охватывают организационные методы защиты информации?
проектирование систем;
эксплуатации и модернизации систем;
монтажа и наладки оборудования;
нет правильного ответа;
2. Нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности – это…
1) вредоносность;
2) избирательность;
3) намеренность;
4) нет правильного ответа;
3. Какие сведения НЕ относятся к коммерческой тайне?
1) учредительные документы юридического лица;
2) документы, дающие право на осуществление предпринимательской деятельности;
3) сведения о загрязнении окружающей среды;
4) все ответы верны;
4. Комплекс мероприятий, направленных на обеспечение установленного уровня защиты информации непосредственно в структурных подразделениях, на объектах и в служебных помещениях предприятия
1) режим секретности;
2) внутриобъектовый режим;
3) пропускной режим;
4) охранный режим;
5. Основными направлениями организационной защиты информации НЕ являются:
1) организация работы с персоналом;
2) организация работы с носителями сведений;
3) организация нормативного регулирования;
4) нет правильного ответа;
Часть 2
6. Снятие ранее введенных ограничений на распространение сведений конфиденциального характера и доступ к их носителям – это …
7. Метод защиты информации, который включает деление засекреченной информации по степени секретности и регламентацию допуска, и разграничение доступа к ней – это …
8. Подразделение … создается в целях предотвращения утечки конфиденциальной информации при ее передаче по открытым каналам связи с помощью технических средств, а также при использовании локальных вычислительных сетей.
9. Преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины.
Часть 3.
10. Перечислите основные функции аналитического подразделения на предприятии.
Вариант 3
Часть 1
1. Информационные правоотношения – это отношения, возникающие при:
создании и использовании информационных технологий;
защите информации;
формировании и использовании информационных ресурсов;
все ответы верны;
Сколько видов конфиденциальной информации в Перечне сведений конфиденциального характера?
4;
5;
6;
7;
3. Какую форму допуска имеют граждане, допущенные к секретным сведениям?
1) первую;
2) вторую;
3) третью;
4) четвертую;
4. Задачей инженерно-технической защиты информации является:
1) предотвращение проникновения посторонних лиц;
2) защита носителей от уничтожения и нанесения иного вреда;
3) закрытие возможных технических каналов утечки;
4) все ответы верны;
5. Какой принцип организационной защиты информации означает эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации?
1) комплексного подхода;
2) оперативности принятия управленческих решений;
3) системности;
4) оптимального подхода;
