Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тесты по ИБ и ЗИ -Студ.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
181.25 Кб
Скачать

F1: ЕН.Ф.01 Основы информационной безопасности

F2: Составители: Голиков В.К. Дата: 09.10.2016.

F3: Тестирование остаточных знаний по направлению 40.05.03 – «Судебная экспертиза»

V1: {{10}} 1. Правовое регулирование защиты информации

I: {{1}} Тема 1

S: В соответствии с федеральным законом РФ «Об информации, информационных технологиях и защите информации» (2006) информация - это:

-: та часть знаний, которая используется для ориентирования, активного действия, управления, то есть в целях сохранения, совершенствования, развития системы;

-: сведения, фиксируемые в виде документов;

-: сведения, обладающие новизной для их получателя;

-: все то, что так или иначе может быть представлено в знаковой форме;

-: сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

I: {{2}} Тема 1

S: Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности?

-: любая информация;

-: коммерческая тайна;

-: только открытая информация;

-: запатентованная информация;

-: закрываемая собственником информация.

I: {{3}} Тема 1

S: Какие сведения на территории РФ могут составлять коммерческую тайну?

-: учредительные документы и устав предприятия;

-: сведенья о численности работающих, их заработной плате и условиях труда;

-: документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности;

-: технология производства;

-: модификации ранее известных технологий и процессов;

-: любые.

I: {{4}} Тема 1

S: Какие сведения входят в понятие «коммерческая тайна»?

-: перспективные методы управления;

-: результаты и программы НИОКР;

-: документы о платежеспособности;

-: сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест;

-: ценовая и сбытовая политика;

-: планы предприятия по расширению (свертыванию) производств.

I: {{5}} Тема 1

S: В каком нормативном акте говорится о формировании и защите информационных ресурсов как национального достояния?

-: в Конституции РФ;

-: в Законе об оперативно розыскной деятельности;

-: в Законе об частной охране и детективной деятельности;

-: в Законе об информации, информатизации и защите информации;

-: в Указе Президента РФ № 170 от 20 января 1994 г. «Об основах государственной политики в сфере информатизации».

I: {{6}} Тема 1

S: Основными направлениями государственной информационной политики в области создания, развития и эффективного использования информационных ресурсов должны быть

-: разработка и совершенствование нормативного-правового обеспечения системы управления информационными ресурсами и механизмов реализации имеющихся правовых положений

-: разделение полномочий по владению и распоряжению государственными информационными ресурсами между РФ, субъектами РФ и органами местного самоуправления

-: разработка и реализация организационных мер по координации деятельности в сфере формирования и использования государственных информационных ресурсов

-: разработка и реализация федеральных программ, направленных на формирование и использование различных категорий информационных ресурсов для формирования рыночных отношений

I: {{7}} Тема 1

S: Государственное регулирование развития информационно-телекоммуникацион-ной инфраструктуры должно осуществляться по следующим основным направлениям:

-: бюджетное финансирование социально значимых информационных систем

-: стимулирование создания и развития национальных корпоративных сетей и коммерческих систем

-: защита прав граждан на личную жизнь и на доступ к информации

-: коммерческое финансирование социально значимых информационных систем

-: защита личной жизни граждан

I: {{8}} Тема 1

S: Научно-технический и производственный потенциал, обеспечивающий развитие информационного пространства, включает в себя:

-: научные учреждения Российской академии наук и различных ведомств

-: международные научные учреждения

-: государственные и негосударственные организации и предприятия, разрабатывающие элементы, блоки и устройства, программное обеспечение и осуществляющие проектирование технических средств информатизации

-: зарубежные государственные и негосударственные организации и предприятия, разрабатывающие элементы, блоки и устройства, программное обеспечение и проектирующие технические средства информатизации

-: систему эксплуатационной поддержки функционирования техники и каналов связи.

I: {{9}} Тема 1

S: Основными направлениями государственной информационной политики в области развития научно-технического и производственного потенциала информатизации, телекоммуникаций и связи являются:

-: поддержка продвижения конечных программно-технических продуктов зарубежной разработки и производства на внутренний рынок

-: поддержка национальных научных школ, имеющих фундаментальные научные результаты мирового уровня в области информатики и связи

-: поддержка продвижения конечных программно-технических продуктов отечественных разработки и производства на мировой рынок

-: процедуры проведения открытых конкурсов на разработку информационных и телекоммуникационных систем и систем связи

-: поддержка и развитие государственной системы подготовки научных кадров, разработчиков и производителей различных средств информатизации и связи

-: приобретение программно-технических продуктов зарубежной разработки и производства

I: {{10}} Тема 1

S: Основные направления государственной информационной политики в области обеспечения информационной безопасности:

-: учет требований информационной безопасности (ИБ) при выработке стратегии ГИП и осуществлении всех ее мероприятий

-: обмен опытом с иностранными партнерами в области внутренней защиты информации

-: согласование разрабатываемой нормативно-правовой базы развития информационного общества и обеспечения ИБ

-: тесное взаимодействие мероприятий ГИП с мероприятиями проводимыми в рамках государственной политики обеспечения информационной безопасности

-: выработка согласованной политики, правил и процедур интегрирования России в международные телекоммуникационные сети

-: активный обмен информацией с зарубежными партнерами о средствах обеспечения внутренней информационной безопасности

V1: {{14}}2. Организационные меры обеспечения информационной безопасности компьютерных систем

I: {{1}} Тема 2

S: Что означает термин ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ

-: Это действующие в стране законы, указы и другие нормативные акты;

-: Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой;

-: Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.

I: {{2}} Тема 2

S: Что означает термин ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ

-: Это разного рода механические или электронно-механические устройства и сооружения, специально предназначенные для создания различных препятствий на возможных путях проникновения доступа потенциальных нарушителей к компонентам защищаемой информации;

-: Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения;

-: Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.

I: {{3}} Тема 2

S: Что означает термин АУТЕНТИФИКАЦИЯ

-: Это проверка целостности информации, программы, документа;

-: Это проверка подлинности объекта или субъекта;

-: Это присвоение имени субъекту или объекту.

I: {{4}} Тема 2

S: Что означает термин ВЕРИФИКАЦИЯ

-: Это проверка подлинности субъекта или объекта;

-: Это присвоение имени субъекту или объекту;

-: Это проверка целостности информации, программы, документа.

I: {{5}} Тема 2

S: Что означает термин ИДЕНТИФИКАЦИЯ

-: Это присвоение имени субъекту или объекту;

-: Это проверка подлинности субъекта или объекта;

-: Это проверка целостности информации, программы, документа.

I: {{6}} Тема 2

S: Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ

-: Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному её тиражированию.

-: Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.

-: Защищенность информации от нежелательного её разглашения, искажения, утраты или снижения степени доступности информации, а также незаконного её тиражирования

I: {{7}} Тема 2

S: Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ

-: Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;

-: Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию;

-: Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).

I: {{8}} Тема 2

S: Что означает термин ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ

-: Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;

-: Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию;

-: Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).

I: {{9}} Тема 2

S: Что означает термин УЯЗВИМОСТЬ ИНФОРМАЦИИ

-: Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию;

-: Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;

-: Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).

I: {{10}} Тема 2

S: В чем заключается конфиденциальность компонента системы

-: В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права;

-: В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия;

-: В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.

I: {{11}} Тема 2

S: В чем заключается целостность компонента системы

-: В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия;

-: В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы;

-: В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.

I: {{12}} Тема 2

S: В чем заключается доступность компонента системы

-: В том, что он доступен только тем субъектам доступа ( пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия;

-: В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы;

-: В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.

I: {{13}} Тема 2

S: Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ

-: Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией;

-: Это меры, регламентирующие процессы функционирования системы обработки данных, использования её ресурсов;

-: Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.

I: {{14}} Тема 2

S: Что включают в себя технические мероприятия по защите информации

-: разработка пакета внутренней нормативно-методической и распорядительной документации по защите информации ограниченного доступа;

-: оценка защищенности объектов информатизации от утечки по техническим каналам;

-: обмен опытом с иностранными партнерами в области внутренней защиты информации;

-: разработка рекомендаций по технической защите информации применительно к конкретному предприятию;

-: содействие в организации экспертиз по технической защите информации;

-: срочное вхождение России в международные сети в соответствии с необходимостью удовлетворения насущных потребностей в международном обмене информационными технологиями

V1: {{13}} 3. Принципы, стратегии и модели информационной защиты

I: {{1}} Тема 3

S: Какого типа бывает информация по отношению к источнику или приемнику

- входная, выходная и внутренняя;

-: исходная, промежуточная и результирующая;

-: постоянная, переменная и смешанная;

-: первичная и вторичная.

I: {{2}} Тема 3

S: Информация по ее изменчивости бывает:

-: входная, выходная и внутренняя;

-: исходная, промежуточная и результирующая;

- постоянная, переменная и смешанная;

-: первичная и вторичная.

I: {{3}} Тема 3

S: Информация по стадии ее использования бывает:

-: первичная и вторичная;

-: избыточная, достаточная и недостаточная;

-: открытая (общедоступная) и закрытая (конфиденциальная);

-: исходная, промежуточная и результирующая.

I: {{4}} Тема 3

S: Провайдер - это:

-: компьютер, предоставляющий транзитную связь по сети;

-: программа подключения к сети;

- фирма, предоставляющая сетевые услуги;

-: специалист по компьютерным сетям.

I: {{5}} Тема 3

S: ### называется конечное множество используемых для кодирования информации знаков.

-: Алфавитом

I: {{6}} Тема 3

S: Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется ###

-: Кластером

I: {{7}} Тема 3

S: Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации называется ###

-: Мандатным

I: {{8}} Тема 3

S: Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется ###

-: профилем защиты

I: {{9}} Тема 3

S: Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ###

-: электронной подписью

I: {{10}} Тема 3

S: Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую называется ###

-: брандмауэром

I: {{11}} Тема 3

S: Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС называются

-: программными закладками

I: {{12}} Тема 3

S: Защита от программных закладок обеспечивается

-: аппаратным модулем, устанавливаемым на системную шину ПК

-: специальным кодом доступа

-: специальной программой

I: {{13}} Тема 3

S: Основу политики безопасности составляет ### управления доступом

-: способ

V1: {{6}} 4. Информационные угрозы