
- •Содержание тестовых материалов по курсу «Информационная безопасность» Первый модуль
- •Задание тз_7 п 1.1.2 легкое дихотомическая
- •Задание тз_8 п 1.1.2 легкое дихотомическая
- •Задание тз_10 п 1.1.2 легкое дихотомическая
- •Задание тз_11 п 1.2.1 легкое дихотомическая
- •14 Задание тз_14 п 1.2.1 среднее дихотомическая
- •20 Задание тз_20 п 1.2.1 среднее дихотомическая
- •Задание тз_11 п 2.2.1 среднее дихотомическая
- •Задание тз_14 п 2.2.1 среднее дихотомическая
- •Задание тз_ 17 п 2.2.1 среднее дихотомическая
- •Задание тз_31 п 2.2.4 среднее дихотомическая Каждому объекту и субъекту присваивается определенный класс доступа в
- •Задание тз_34 п 2.2.4 среднее дихотомическая
- •Задание тз_35 п 2.2.4 среднее дихотомическая
- •Третий модуль
- •Задание тз_24 п 3.2.4 среднее дихотомическая
- •Задание тз_12 п 3.3.1 среднее дихотомическая
- •Четвертый модуль
Задание тз_11 п 2.2.1 среднее дихотомическая
…- система связи, состоящей из передатчика (источника излучений), среды, в которой эти излучения распространяются, и приемника, посредством которой происходит утечка информации за счет побочных излучений:
Программный канал утечки информации
Канал шпионажа
Технический канал утечки информации
Задание ТЗ_12 П 2.2.1 среднее дихотомическая
К основным группам технических средств ведения разведки относятся:
Радиомикрофоны, электронные «уши», устройства перехвата телефонных сообщений,
Устройства приема, записи, управления, видеосистемы наблюдения, записи и охраны
Системы определения местоположения контролируемого объекта ,системы контроля компьютеров и компьютерных сетей, системы сигнализации
Средства громкоговорящей связи и звукоусиления речи, устройства перехвата электронных излучений
Задание ТЗ_13_ П 2.2.1 среднее дихотомическая
Используются для добывания и уничтожения информации на объектах, не имеющих КС:
Шпионаж и диверсия
Шпионаж и НСД
Диверсия
НСД
Электромагнитные наводки
Задание тз_14 п 2.2.1 среднее дихотомическая
Способы противоправного овладения информации
НСД, наводки, вредительские программы
Шпионаж, диверсия, НСД, наводки, вредительские программы, закладки
НСД, наводки, вредительские программы, сбои
Задание ТЗ_ 15 П 2.2.1 среднее дихотомическая
… - это несанкционированное изменение структуры КС на этапах разработки и моделирования:
Закладки
Вирусы
Троянские кони
Задание ТЗ_16 П 2.2.1 среднее дихотомическая
… - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматных систем
НСД
Взлом
Наводка
Шпионаж
Задание ТЗ_18 П 2.2.2 легкое дихотомическая
…- свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации
Правильный ответ: надежность
Задание тз_ 17 п 2.2.1 среднее дихотомическая
Методы доступа к информации включают:
Физическое проникновение злоумышленника к источнику информации
Сотрудничество органа разведки или злоумышленника с работником конкурента (гражданином другого государства или фирмы), имеющего легальный или нелегальный доступ к интересующей разведку информации;
Дистанционный съем информации с носителя.
верны все варианты
Задание ТЗ_ 19 П 2.2.2 среднее дихотомическая
Методы защиты информации от случайных угроз:
Дублирование информации, повышение надежности КС, аудит, контроль целостности
Создание отказоустойчивых КС, минимизация ущерба от стихийных бедствий
Оптимизация взаимодействия человека с КС, блокирование ошибочных операций, дублирование информации, повышение надежности КС
Задание ТЗ_ 20 П 2.2.2 легкое дихотомическая
…- свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем:
Правильный ответ: Отказоустойчивость
Задание ТЗ_ 21 П 2.2.3 среднее дихотомическая
Для защиты информации от НСД целенаправленно создается
Система разграничения доступа к информации.
Система безопасности
Система аутентификации и идентификации
Задание ТЗ_22 П 2.2.2 среднее дихотомическая
Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при
сбоях, отказах КС
наличии слабых мест в комплексной системе защиты информации.
Это невозможно
Задание ТЗ_ 23 П 2.2.2 среднее дихотомическая
Метод доступа, согласно которому документу присваивается уровень конфиденциальности (гриф секретности), а также могут присваиваться метки, отражающие категории конфиденциальности (секретности) документа:
Полномочный или мандатный метод
Матричный метод
Векторный метод
Задание ТЗ_24 П 2.2.2 среднее дихотомическая
В КС нашли применение следующие подходы к организации разграничения доступа:
Матричный;
Полномочный (мандатный).
Векторный
Задание ТЗ_ 25 П 2.2.2 среднее дихотомическая
СРД к информации должна содержать:
Блок идентификации и аутентификации субъектов доступа; диспетчер доступа,
Блок криптографического преобразования информации при ее хранении и передаче; блок очистки памяти.
Блок идентификации и аутентификации субъектов доступа; диспетчер доступа, блок контроля целостности
Блок криптографического преобразования информации при ее хранении и передаче; блок очистки памяти, блок контроля и аудита
Задание ТЗ_26 П 2.2.2 среднее дихотомическая
Самое простое решением метода, затрудняющего считывание скопированной информации
Нестандартная разметка (форматирование) носителя информации
Блокирование дисковых накопителей
Уничтожение дисковых накопителей
Блокирование копирования
Задание ТЗ_ 27 П 2.2.2 среднее дихотомическая
Наиболее действенным (после криптографии) методом противодействия несанкционированному выполнению скопированных программ является использование:
Блока контроля среды размещения программы
СРД
Парольной системы запуска программы
Задание ТЗ_28 П 2.2.2 легкое дихотомическая
…- основной принцип информационной безопасности
Правильный ответ: доступ к информационным объектам должны иметь только уполномоченные сотрудники
Задание ТЗ_29 П 2.2.2 легкое дихотомическая
Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем
Правильный ответ: несанкционированный доступ
Задание ТЗ_30 П 2.2.2 среднее дихотомическая
Для обеспечения безопасности конфиденциальных документов вокруг объекта защиты необходимо строить замкнутый контур – автоматизированную преграду. Условие эффективной работу автоматизированной преграды: