- •I: {{1}} Тема 2
- •I: {{2}} Тема 2
- •I: {{3}} Тема 2
- •I: {{4}} Тема 2
- •I: {{5}} Тема 2
- •I: {{1}} Тема 4
- •I: {{2}} Тема 4
- •I: {{3}} Тема 4
- •I: {{4}} Тема 4
- •I: {{5}} Тема 4
- •I: {{1}} Тема 5
- •I: {{1}} Тема 6
- •I: {{2}} Тема 6
- •I: {{3}} Тема 6
- •I: {{4}} Тема 6
- •I: {{5}} Тема 6
- •I: {{1}} Тема 7
- •I: {{2}} Тема 7
- •I: {{3}} Тема 7
- •I: {{4}} Тема 7
- •I: {{5}} Тема 7
F1: ЕН.Ф.01 Основы информационной безопасности
F2: Составители: Голиков В.К. Дата: 09.10.2016.
F3: Тестирование остаточных знаний по направлению 40.05.03 – «Судебная экспертиза»
V1: {{10}} 1. Правовое регулирование защиты информации
I: {{1}} Тема 1
S: В соответствии с федеральным законом РФ «Об информации, информационных технологиях и защите информации» (2006) информация - это:
-: та часть знаний, которая используется для ориентирования, активного действия, управления, то есть в целях сохранения, совершенствования, развития системы;
-: сведения, фиксируемые в виде документов;
-: сведения, обладающие новизной для их получателя;
-: все то, что так или иначе может быть представлено в знаковой форме;
-: сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
I: {{2}} Тема 1
S: Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности?
-: любая информация;
-: коммерческая тайна;
-: только открытая информация;
-: запатентованная информация;
-: закрываемая собственником информация.
I: {{3}} Тема 1
S: Какие сведения на территории РФ могут составлять коммерческую тайну?
-: учредительные документы и устав предприятия;
-: сведенья о численности работающих, их заработной плате и условиях труда;
-: документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности;
-: технология производства;
-: модификации ранее известных технологий и процессов;
-: любые.
I: {{4}} Тема 1
S: Какие сведения входят в понятие «коммерческая тайна»?
-: перспективные методы управления;
-: результаты и программы НИОКР;
-: документы о платежеспособности;
-: сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест;
-: ценовая и сбытовая политика;
-: планы предприятия по расширению (свертыванию) производств.
I: {{5}} Тема 1
S: В каком нормативном акте говорится о формировании и защите информационных ресурсов как национального достояния?
-: в Конституции РФ;
-: в Законе об оперативно розыскной деятельности;
-: в Законе об частной охране и детективной деятельности;
-: в Законе об информации, информатизации и защите информации;
-: в Указе Президента РФ № 170 от 20 января 1994 г. «Об основах государственной политики в сфере информатизации».
I: {{6}} Тема 1
S: Основными направлениями государственной информационной политики в области создания, развития и эффективного использования информационных ресурсов должны быть
-: разработка и совершенствование нормативного-правового обеспечения системы управления информационными ресурсами и механизмов реализации имеющихся правовых положений
-: разделение полномочий по владению и распоряжению государственными информационными ресурсами между РФ, субъектами РФ и органами местного самоуправления
-: разработка и реализация организационных мер по координации деятельности в сфере формирования и использования государственных информационных ресурсов
-: разработка и реализация федеральных программ, направленных на формирование и использование различных категорий информационных ресурсов для формирования рыночных отношений
I: {{7}} Тема 1
S: Государственное регулирование развития информационно-телекоммуникацион-ной инфраструктуры должно осуществляться по следующим основным направлениям:
-: бюджетное финансирование социально значимых информационных систем
-: стимулирование создания и развития национальных корпоративных сетей и коммерческих систем
-: защита прав граждан на личную жизнь и на доступ к информации
-: коммерческое финансирование социально значимых информационных систем
-: защита личной жизни граждан
I: {{8}} Тема 1
S: Научно-технический и производственный потенциал, обеспечивающий развитие информационного пространства, включает в себя:
-: научные учреждения Российской академии наук и различных ведомств
-: международные научные учреждения
-: государственные и негосударственные организации и предприятия, разрабатывающие элементы, блоки и устройства, программное обеспечение и осуществляющие проектирование технических средств информатизации
-: зарубежные государственные и негосударственные организации и предприятия, разрабатывающие элементы, блоки и устройства, программное обеспечение и проектирующие технические средства информатизации
-: систему эксплуатационной поддержки функционирования техники и каналов связи.
I: {{9}} Тема 1
S: Основными направлениями государственной информационной политики в области развития научно-технического и производственного потенциала информатизации, телекоммуникаций и связи являются:
-: поддержка продвижения конечных программно-технических продуктов зарубежной разработки и производства на внутренний рынок
-: поддержка национальных научных школ, имеющих фундаментальные научные результаты мирового уровня в области информатики и связи
-: поддержка продвижения конечных программно-технических продуктов отечественных разработки и производства на мировой рынок
-: процедуры проведения открытых конкурсов на разработку информационных и телекоммуникационных систем и систем связи
-: поддержка и развитие государственной системы подготовки научных кадров, разработчиков и производителей различных средств информатизации и связи
-: приобретение программно-технических продуктов зарубежной разработки и производства
I: {{10}} Тема 1
S: Основные направления государственной информационной политики в области обеспечения информационной безопасности:
-: учет требований информационной безопасности (ИБ) при выработке стратегии ГИП и осуществлении всех ее мероприятий
-: обмен опытом с иностранными партнерами в области внутренней защиты информации
-: согласование разрабатываемой нормативно-правовой базы развития информационного общества и обеспечения ИБ
-: тесное взаимодействие мероприятий ГИП с мероприятиями проводимыми в рамках государственной политики обеспечения информационной безопасности
-: выработка согласованной политики, правил и процедур интегрирования России в международные телекоммуникационные сети
-: активный обмен информацией с зарубежными партнерами о средствах обеспечения внутренней информационной безопасности
V1: {{14}}2. Организационные меры обеспечения информационной безопасности компьютерных систем
I: {{1}} Тема 2
S: Что означает термин ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ
-: Это действующие в стране законы, указы и другие нормативные акты;
-: Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой;
-: Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.
I: {{2}} Тема 2
S: Что означает термин ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ
-: Это разного рода механические или электронно-механические устройства и сооружения, специально предназначенные для создания различных препятствий на возможных путях проникновения доступа потенциальных нарушителей к компонентам защищаемой информации;
-: Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения;
-: Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.
I: {{3}} Тема 2
S: Что означает термин АУТЕНТИФИКАЦИЯ
-: Это проверка целостности информации, программы, документа;
-: Это проверка подлинности объекта или субъекта;
-: Это присвоение имени субъекту или объекту.
I: {{4}} Тема 2
S: Что означает термин ВЕРИФИКАЦИЯ
-: Это проверка подлинности субъекта или объекта;
-: Это присвоение имени субъекту или объекту;
-: Это проверка целостности информации, программы, документа.
I: {{5}} Тема 2
S: Что означает термин ИДЕНТИФИКАЦИЯ
-: Это присвоение имени субъекту или объекту;
-: Это проверка подлинности субъекта или объекта;
-: Это проверка целостности информации, программы, документа.
I: {{6}} Тема 2
S: Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ
-: Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному её тиражированию.
-: Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
-: Защищенность информации от нежелательного её разглашения, искажения, утраты или снижения степени доступности информации, а также незаконного её тиражирования
I: {{7}} Тема 2
S: Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ
-: Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;
-: Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию;
-: Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
I: {{8}} Тема 2
S: Что означает термин ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ
-: Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;
-: Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию;
-: Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
I: {{9}} Тема 2
S: Что означает термин УЯЗВИМОСТЬ ИНФОРМАЦИИ
-: Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию;
-: Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;
-: Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
I: {{10}} Тема 2
S: В чем заключается конфиденциальность компонента системы
-: В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права;
-: В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия;
-: В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
I: {{11}} Тема 2
S: В чем заключается целостность компонента системы
-: В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия;
-: В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы;
-: В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
I: {{12}} Тема 2
S: В чем заключается доступность компонента системы
-: В том, что он доступен только тем субъектам доступа ( пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия;
-: В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы;
-: В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
I: {{13}} Тема 2
S: Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ
-: Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией;
-: Это меры, регламентирующие процессы функционирования системы обработки данных, использования её ресурсов;
-: Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
I: {{14}} Тема 2
S: Что включают в себя технические мероприятия по защите информации
-: разработка пакета внутренней нормативно-методической и распорядительной документации по защите информации ограниченного доступа;
-: оценка защищенности объектов информатизации от утечки по техническим каналам;
-: обмен опытом с иностранными партнерами в области внутренней защиты информации;
-: разработка рекомендаций по технической защите информации применительно к конкретному предприятию;
-: содействие в организации экспертиз по технической защите информации;
-: срочное вхождение России в международные сети в соответствии с необходимостью удовлетворения насущных потребностей в международном обмене информационными технологиями
V1: {{13}} 3. Принципы, стратегии и модели информационной защиты
I: {{1}} Тема 3
S: Какого типа бывает информация по отношению к источнику или приемнику
- входная, выходная и внутренняя;
-: исходная, промежуточная и результирующая;
-: постоянная, переменная и смешанная;
-: первичная и вторичная.
I: {{2}} Тема 3
S: Информация по ее изменчивости бывает:
-: входная, выходная и внутренняя;
-: исходная, промежуточная и результирующая;
- постоянная, переменная и смешанная;
-: первичная и вторичная.
I: {{3}} Тема 3
S: Информация по стадии ее использования бывает:
-: первичная и вторичная;
-: избыточная, достаточная и недостаточная;
-: открытая (общедоступная) и закрытая (конфиденциальная);
-: исходная, промежуточная и результирующая.
I: {{4}} Тема 3
S: Провайдер - это:
-: компьютер, предоставляющий транзитную связь по сети;
-: программа подключения к сети;
- фирма, предоставляющая сетевые услуги;
-: специалист по компьютерным сетям.
I: {{5}} Тема 3
S: ### называется конечное множество используемых для кодирования информации знаков.
-: Алфавитом
I: {{6}} Тема 3
S: Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется ###
-: Кластером
I: {{7}} Тема 3
S: Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации называется ###
-: Мандатным
I: {{8}} Тема 3
S: Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется ###
-: профилем защиты
I: {{9}} Тема 3
S: Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ###
-: электронной подписью
I: {{10}} Тема 3
S: Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую называется ###
-: брандмауэром
I: {{11}} Тема 3
S: Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС называются
-: программными закладками
I: {{12}} Тема 3
S: Защита от программных закладок обеспечивается
-: аппаратным модулем, устанавливаемым на системную шину ПК
-: специальным кодом доступа
-: специальной программой
I: {{13}} Тема 3
S: Основу политики безопасности составляет ### управления доступом
-: способ
V1: {{6}} 4. Информационные угрозы
