125 Кібербезпека / 4 Курс / 4.2_Нормативно-правове забезпечення інформаційної безпеки / 4.2_Mod-2 (52)
.docx
МОДУЛЬ 2
Позначення:
-
Вкажіть усі правильні відповіді
-
Оберіть правильну відповідь
1. Паспорт на комплекс ТЗІ містить такий розділ:
-
Відомості про випрбування і атестацію комплексу ТЗІ
-
Відомості про проведені роботи під час експлуатації комплексу ТЗІ
-
Загальні відомості
-
Облік технічного обслуговування
-
Гарантії
-
Технічні характеристики комплексу ТЗІ
-
Загальні вказівки
-
Особливі відмітки
2. Опис політики безпеки інформації в ІТС повинен містити набір вимог, правил, обмежень, рекомендацій тощо, які регламентують порядок оброблення в ІТС Інформації
-
Правильно
-
Неправильно
3. За створення з метою збуту технічних засобів, призначених для несанкціонованого втручання в роботу автоматизованих систем передбачено:
-
адміністративну відповідальність
-
цивільно-правову відповідальність
-
тільки дисциплінарну відповідальність
-
кримінальну відповідальність
4. Для криптографічного захисту конфіденційної Інформації використовуються засоби криптографічного захисту інформації, сертифікат відповідності
-
Правильно
-
Неправильно
5. За погодженням з яким органом державні установи використовують засоби криптографічного захисту Інформації?
-
Адміністрація державної служби спеціального зв'язку та захисту Інформації України
-
Служба безпеки України
-
Міністерство оборони України
-
Міністерство внутрішніх справ
6. Функції контролюючого органу за дотриманням вимог законодавства в сфері електронного цифрового підпису здійснює:
-
Служба безпеки України
-
Державна служба спеціального зв'язку та захисту інформації України
-
Міністерство оборони України
-
Національна комісія з регулювання зв'язку та інформатизацііУкраїни
7. Відповідальність за забезпечення захисту в ІТС покладається на користувача системи
-
Правильно
-
Неправильно
8. Виконавцями робіт Із створення системи захисту є виключно органи виконавчої
-
Правильно
-
Неправильно
9. Автоматизовані комп'ютерні системи (АКС) це —
-
це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп'ютерів).
-
сукупність взаємопов'язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп'ютерні системи можуть бути регіонального та галузевого характеру;
-
фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення І обробки комп'ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо;
-
це з'єднання декількох комп'ютерів (ЕОМ) та комп'ютерних систем, що взаємопов'язані І розташовані на фіксованій території та орієнтовані на колективне використання загальномережевих ресурсів. Комп'ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп'ютерних систем;
-
комплекс технічних засобів, призначених для автоматичної обробки Інформації в процесі вирішення обчислювальних та Інформаційних задач;
10. Державним органом, який формує та реалізує державну політику у сферах криптографічного та технічного захисту Інформації є:
-
Державна служба спеціального зв'язку та захисту Інформації України
-
Служба безпеки України
-
Міністерство оборони України
-
Національна комісія з регулювання зв'язку та Інформатизації України
11. Передача таємної інформації з однієї системи до іншої може здійснюватися, в окремих випадках, незахищеними каналами зв'язку
-
Правильно
-
Неправильно
12. Відкрита інформація під час обробки в інформаційно-телекомунікаційній системі повинна зберігати цілісність
-
Правильно
-
Неправильно
13. У телекомунікаційній системі, в якій циркулюють державні Інформаційні ресурси, здійснюється обов'язкова реєстрація результатів перевірки цілісності засобів захисту Інформації
-
Правильно
-
Неправильно
14. «Розроблення та впровадження заходів із захисту Інформації» на об'єктах Інформаційної діяльності не є етапом створення комплексу ТВІ
-
Правильно
-
Неправильно
15. При обстеженні Інформаційного середовища аналізу підлягає вся інформація, що обробляється в ІТС
-
Правильно
-
Неправильно
16. Об'єктом захисту в Інформаційно-телекомунікаційній системі є інформація, що в ній обробляється
-
Правильно
-
Неправильно
17. За невиконання вимог технічного захисту інформації, внаслідок чого виникає реальна загроза порушення її конфіденційності, цілісності і доступності передбачено:
-
адміністративну відповідальність
-
цивільно-правову відповідальність
-
тільки дисциплінарну відповідальність
-
кримінальну відповідальність
18. Процес створення КСЗІ полягає у здійсненні комплексу взаємоузгоджених заходів, спрямованих на розроблення І впровадження Інформаційної технології, яка забезпечує обробку Інформації в ІТС згідно з вимогами, встановленими нормативно-правовими актами та нормативними документами у сфері захисту інформації
-
Правильно
-
Неправильно
19. Організація технічного захисту Інформації в органах, щодо яких здійснюється ТЗІ, покладається на службу захисту Інформації
-
Правильно
-
Неправильно
20. Органи, щодо яких здійснюється технічний захист Інформації є об'єктами системи технічного захисту Інформації
-
Правильно
-
Неправильно
21. Опис моделі порушника безпеки інформації в ІТС має містити абстрактний формалізований або неформалізований опис дій порушника, який відображає його практичні та теоретичні можливості, апріорні знання, час та місце дії
-
Правильно
-
Неправильно
22. Усім користувачам інформаційно-телекомунікаційної системи повинен бути забезпечений доступ до ознайомлення з відкритою інформацією
-
Правильно
-
Неправильно
23. Блокування інформації' в інформаційно-телекомунікаційній системі - це дії, внаслідок яких унеможливлюється доступ до інформації в системі
-
Правильно
-
Неправильно
24. Розробка технічного завдання е етапом створення комплексної системи захисту інформації
-
Правильно
-
Неправильно
25. В описі моделі порушника мають бути визначені:
-
припущення щодо характеру його дій
-
припущення щодо кваліфікації порушника
-
можливі цілі порушника та їх градація за ступенями небезпечності для ІТС та інформації, що потребує захисту
-
категорії персоналу, користувачів ІТС та сторонніх осіб, із числа яких може бути порушник
26. Спеціально уповноваженим органом державної влади у сфері забезпечення охорони державної таємниці е:
-
Міністерство оборони України
-
Державна служба спеціального зв'язку та захисту інформації України
-
Прокуратура України
-
Служба безпеки України
27. Основним експлуатаційним документом на комплекс ТЗІ є:
-
концепція
-
програма
-
план
-
паспорт
28. Служба захисту Інформації створюється після прийняття рішення про необхідність створення КСЗІ
-
Правильно
-
Неправильно
29. До етапу експертних робіт в ході проведення первинної експертизи КСЗІ відноситься:
-
проведення експертних випробувань та досліджень ОЕ за розробленими програмою та методикою
-
розроблення методики експертизи
-
розроблення програми експертизи
-
документування та затвердження результатів експертизи
-
попереднє ознайомлення з об'єктом експертизи
-
поглиблене обстеження об'єкта експертизи
30. Вимоги та порядок створення системи захисту 8 телекомунікаційній системі, в якій циркулюють державні Інформаційні ресурси, встановлюються:
-
Адміністрацією Державної служби спеціального зв'язку та захисту інформації України
-
Службою безпеки України
-
Міністерством оборони України
-
Державним комітетом зв'язку та інформатизації України
31. Для оформлення Технічного завдання на КСЗІ можуть бути використані такі варіанти:
-
у вигляді окремого (часткового) ТЗ
-
у вигляді окремого розділу ТЗ на створення ІТС
-
у вигляді доповнення до ТЗ на створення ІТС
32. Комплексна система захисту інформації призначена для захисту інформації від комп'ютерних вірусів
-
Правильно
-
Неправильно
33. Створення комплексу засобів захисту від несанкціонованого доступу здійснюється в усіх інформаційно-телекомунікаційних системах (далі - ITQ, де обробляється:
-
інформація, яка належить до окремих видів інформації, необхідність захисту якої визначено законодавством
-
інформація, яка належить до державної чи іншої таємниці
-
інформація, яка належить до державних інформаційних ресурсів
34. Електронний цифровий підпис за правовим статусом прирівнюється до власноручного підпису у разі, якщо електронний цифровий підпис підтверджено з використанням посиленого сертифіката ключа за допомогою надійних засобів цифрового підпису
-
Правильно
-
Неправильно
35. Технічний та криптографічний захисти секретної інформації здійснюються в порядку, встановленому Службою безпеки України
-
Правильно
-
Неправильно
36. Вимоги до захисту в телекомунікаційній системі інформації від несанкціонованого блокування визначаються користувачем інформації
-
Правильно
-
Неправильно
37. До складу супровідної документації КСЗІ повинен входити Формуляр ІТС
-
Правильно
-
неправильно
38. У складі системи захисту повинні використовуватися засоби захисту інформації з підтвердженою відповідністю
-
Правильно
-
неправильно
39. Розробка політики безпеки становить етап створення комплексної системи захисту інформації
-
Правильно
-
Неправильно
40. Суб'єкти системи технічного захисту інформації не мають право співробітничати з організаціями іноземних держав, які здійснюють аналогічну діяльність
-
Правильно
-
Неправильно
41. Служба захисту інформації для організації захисту інформації в телекомунікаційній системі утворюється згідно з рішенням:
-
Національної комісії з регулювання зв'язку
-
Державної служби спеціального зв'язку та захисту інформації України
-
керівника організації, що є власником системи
-
Служби безпеки України
42. Автоматизована система (АС) це -
-
сукупність усіх даних і програм, використовуваних в АС незалежно від засобу іх фізичного і логічного уявлення.
-
сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації або АС і осіб, що користуються інформацією.
-
сукупність усіх даних і програм, використовуваних в АС незалежно від засобу їх фізичного і логічного уявлення.
-
система, що здійснює автоматизоване опрацювання даних, до складу якої входять технічні засоби опрацювання (засоби обчислювальної техніки і зв'язку), а також методи, процедури і програмне забезпечення.
43. Відповідно до пояснювальної записки з ТЗІ або проектної документації виконавець організовує впровадження заходів з ТЗІ
-
Правильно
-
Неправильно
44. Під політикою безпеки інформації слід розуміти набір законів, правил, обмежень, рекомендацій і т. ін., які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз
-
Правильно
-
Неправильно
45. Розмежування доступу персоналу до інформації є недоцільним
-
Правильно
-
неправильно
46. Технічне завдання на створення КСЗІ в ІТС є засадним організаційно-технічним документом, який визначає:
-
вимоги із захисту оброблюваної в ІТС інформації
-
порядок створення КСЗІ
-
порядок проведення всіх видів випробувань КСЗІ та введення її в експлуатацію в складі ІТС
47. Захист інформації від спеціального впливу на засоби обробки інформації забезпечується в ІТС. якщо рішення про необхідність такого захисту прийнято розпорядником інформації
-
Правильно
-
Неправильно
48. Контрольована зона визначається:
-
рішенням керівника організації
-
рішенням особи, відповідальної за забезпечення захисту інформації в систем
-
рішенням керівника служби охорони
49. Несанкціонований доступ здійснюється тільки з використанням штатних засобів, які включенні до комп'ютерної системи розробником
-
Правильно
-
неправильно
50. Криптографічний захист - це вид захисту, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства
-
Правильно
-
Неправильно
51. Як порушник розглядається особа, яка може одержати доступ до роботи з включеними до складу комп'ютерної системи засобами
-
Правильно
-
неправильно
52. Користувач автоматизованої системи (АС) -
-
дія, унаслідок якої інформація в АС перестає існувати для фізичних або юридичних осіб, що мають право власності на її в повному або обмеженому обсязі.
-
фізична або юридична особа, що має право розпорядження АС за згодою з її власником або по його дорученню.
-
результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб'єктам, що не мають права доступу до неї.
-
фізична або юридична особа, навмисно або ненавмисно здійснюючі неправомірні дії стосовно АС і інформації в ній.
-
фізична або юридична особа, що має право використання АС за згодою з розпорядником АС.