
- •Инструкция
- •Часть 1 работы включает 5 заданий (1-5). Верное выполнение каждого задания оценивается 1 баллом. Ориентировочное время выполнения части – 10 минут.
- •Часть 2 работы включает 4 задания (6-9). Верное выполнение каждого задания оценивается 2 баллами. За частично верный ответ выставляется 1 балл. Ориентировочное время выполнения части – 20 минут.
- •Вариант 1
- •Часть 2.
- •Часть 3.
- •Вариант 2
- •Часть 1
- •Часть 2
- •Часть 3.
- •Вариант 3
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 4
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 5
- •Часть 1
- •Часть 2
- •Часть 3.
- •Вариант 6
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 7
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 8
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 9
- •Часть 1
- •Часть 2
- •Часть 3
- •Вариант 10
- •Часть 1
- •Часть 2
- •Часть 3
- •Ключи к тестовым заданиям части 1
- •Правильные (модельные) ответы к заданиям части 2
- •Правильные (модельные) ответы к практическим заданиям части 3
Часть 2
6. Выполнение обладателем информации или другими уполномоченными должностными лицами определенных процедур, связанных с оформлением права лица на доступ к конкретному виду конфиденциальной информации – это …
7. Метод защиты информации, заключающийся в распространении заведомо ложных сведений относительно истинного назначения объектов – это …
8. Подразделение … решает задачи организации комплекса технических мероприятий, направленных на исключение добывания иностранными разведками с помощью технических средств сведений, отнесенных к конфиденциальной информации.
9. Наличие чего является обязательным признаком документированной информации?
Часть 3
10. Перечислите меры, которые могут быть выработаны с учетом результатов аналитической работы на предприятии.
Вариант 4
Часть 1
1. Что НЕ относится к основным принципам засекречивания информации?
1) законность;
2) обоснованность;
3) регулярность;
4) своевременность;
2. Согласно какой классификации угрозы делятся на угрозы собственно информации, угрозы персоналу, угрозы деятельности?
1) по видам объектов безопасности;
2) по вероятности реализации;
3) по природе происхождения;
4) по видам субъектов безопасности;
3. Какая форма засекречивания информации складывается в Российской Федерации?
1) перечневая;
2) программно-целевой подход;
3) первоначального засекречивания;
4) смешанная;
4. Систематическое и целенаправленное воздействие на процесс формирования личности сотрудника предприятия в целях сохранности сведений конфиденциального характера
1) метод контроля;
2) метод проверки;
3) метод воспитательной работы;
4) метод инструктажей;
5. Какой принцип организационной защиты информации означает эффективное распределение задач по защите информации между руководством и персоналом и определение ответственности за полноту и качество их выполнения?
1) комплексного подхода;
2) оперативности принятия управленческих решений;
3) персонального подхода;
4) оптимального подхода;
Часть 2
6. Свойство информации, характеризующее её способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующим их данным.
7. Метод защиты информации, который основан на том, что знание одной части засекреченной информации не позволяет восстановить всю картину в целом – это …
8. Подразделение … создается в целях предотвращения несанкционированного пребывания на территории и объектах предприятия посторонних лиц и транспорта, нанесения ущерба предприятию путем краж с территории предприятия.
9. Специальное разрешение на ведение соответствующих видов деятельности только при соблюдении обязательных требований и условий, установленных соответствующими положениями.
Часть 3
10. Перечислите основные разделы типовой программы исследований аналитического подразделения предприятия.
Вариант 5
Часть 1
Согласно какой классификации угрозы информационной безопасности делятся на объективные и субъективные?
по источнику;
по предпосылкам возникновения;
по природе происхождения;
по вероятности реализации;
2. Сведения, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких областях, относятся к
1) сведениям особой важности;
2) совершенно секретным сведениям;
3) секретным сведениям;
4) нет правильного ответа;
3. Какие сведения НЕ относятся к коммерческой тайне?
1) сведения о численности и составе работников;
2) сведения о нарушениях законодательства РФ;
3) сведения о составе имущества предприятия;
4) все ответы верны;
4. Установленный нормативными актами единый порядок обеспечения защиты сведений, составляющих государственную тайну
1) режим секретности;
2) внутриобъектовый режим;
3) пропускной режим;
4) охранный режим;
5. Какие средства защиты информации обеспечивают защиту конфиденциальной информации путем её шифрования?
1) технические;
2) криптографические;
3) программные;
4) шифровальные;