Скачиваний:
93
Добавлен:
23.10.2019
Размер:
17.73 Кб
Скачать

МОДУЛЬ 2

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. Паспорт на комплекс ТЗІ містить такий розділ:

  • Відомості про випрбування і атестацію комплексу ТЗІ

  • Відомості про проведені роботи під час експлуатації комплексу ТЗІ

  • Загальні відомості

  • Облік технічного обслуговування

  • Гарантії

  • Технічні характеристики комплексу ТЗІ

  • Загальні вказівки

  • Особливі відмітки

2. Опис політики безпеки інформації в ІТС повинен містити набір вимог, правил, обмежень, рекомендацій тощо, які регламентують порядок оброблення в ІТС Інформації

  • Правильно

  • Неправильно

3. За створення з метою збуту технічних засобів, призначених для несанкціонованого втручання в роботу автоматизованих систем передбачено:

  • адміністративну відповідальність

  • цивільно-правову відповідальність

  • тільки дисциплінарну відповідальність

  • кримінальну відповідальність

4. Для криптографічного захисту конфіденційної Інформації використовуються засоби криптографічного захисту інформації, сертифікат відповідності

  • Правильно

  • Неправильно

5. За погодженням з яким органом державні установи використовують засоби криптографічного захисту Інформації?

  • Адміністрація державної служби спеціального зв'язку та захисту Інформації України

  • Служба безпеки України

  • Міністерство оборони України

  • Міністерство внутрішніх справ

6. Функції контролюючого органу за дотриманням вимог законодавства в сфері електронного цифрового підпису здійснює:

  • Служба безпеки України

  • Державна служба спеціального зв'язку та захисту інформації України

  • Міністерство оборони України

  • Національна комісія з регулювання зв'язку та інформатизацііУкраїни

7. Відповідальність за забезпечення захисту в ІТС покладається на користувача системи

  • Правильно

  • Неправильно

8. Виконавцями робіт Із створення системи захисту є виключно органи виконавчої

  • Правильно

  • Неправильно

9. Автоматизовані комп'ютерні системи (АКС) це —

  • це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп'ютерів).

  • сукупність взаємопов'язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп'ютерні системи можуть бути регіонального та галузевого характеру;

  • фізичні об’єкти, машинні носії, призначені для постійного зберігання, перенесення І обробки комп'ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо;

  • це з'єднання декількох комп'ютерів (ЕОМ) та комп'ютерних систем, що взаємопов'язані І розташовані на фіксованій території та орієнтовані на колективне використання загальномережевих ресурсів. Комп'ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп'ютерних систем;

  • комплекс технічних засобів, призначених для автоматичної обробки Інформації в процесі вирішення обчислювальних та Інформаційних задач;

10. Державним органом, який формує та реалізує державну політику у сферах криптографічного та технічного захисту Інформації є:

  • Державна служба спеціального зв'язку та захисту Інформації України

  • Служба безпеки України

  • Міністерство оборони України

  • Національна комісія з регулювання зв'язку та Інформатизації України

11. Передача таємної інформації з однієї системи до іншої може здійснюватися, в окремих випадках, незахищеними каналами зв'язку

  • Правильно

  • Неправильно

12. Відкрита інформація під час обробки в інформаційно-телекомунікаційній системі повинна зберігати цілісність

  • Правильно

  • Неправильно

13. У телекомунікаційній системі, в якій циркулюють державні Інформаційні ресурси, здійснюється обов'язкова реєстрація результатів перевірки цілісності засобів захисту Інформації

  • Правильно

  • Неправильно

14. «Розроблення та впровадження заходів із захисту Інформації» на об'єктах Інформаційної діяльності не є етапом створення комплексу ТВІ

  • Правильно

  • Неправильно

15. При обстеженні Інформаційного середовища аналізу підлягає вся інформація, що обробляється в ІТС

  • Правильно

  • Неправильно

16. Об'єктом захисту в Інформаційно-телекомунікаційній системі є інформація, що в ній обробляється

  • Правильно

  • Неправильно

17. За невиконання вимог технічного захисту інформації, внаслідок чого виникає реальна загроза порушення її конфіденційності, цілісності і доступності передбачено:

  • адміністративну відповідальність

  • цивільно-правову відповідальність

  • тільки дисциплінарну відповідальність

  • кримінальну відповідальність

18. Процес створення КСЗІ полягає у здійсненні комплексу взаємоузгоджених заходів, спрямованих на розроблення І впровадження Інформаційної технології, яка забезпечує обробку Інформації в ІТС згідно з вимогами, встановленими нормативно-правовими актами та нормативними документами у сфері захисту інформації

  • Правильно

  • Неправильно

19. Організація технічного захисту Інформації в органах, щодо яких здійснюється ТЗІ, покладається на службу захисту Інформації

  • Правильно

  • Неправильно

20. Органи, щодо яких здійснюється технічний захист Інформації є об'єктами системи технічного захисту Інформації

  • Правильно

  • Неправильно

21. Опис моделі порушника безпеки інформації в ІТС має містити абстрактний формалізований або неформалізований опис дій порушника, який відображає його практичні та теоретичні можливості, апріорні знання, час та місце дії

  • Правильно

  • Неправильно

22. Усім користувачам інформаційно-телекомунікаційної системи повинен бути забезпечений доступ до ознайомлення з відкритою інформацією

  • Правильно

  • Неправильно

23. Блокування інформації' в інформаційно-телекомунікаційній системі - це дії, внаслідок яких унеможливлюється доступ до інформації в системі

  • Правильно

  • Неправильно

24. Розробка технічного завдання е етапом створення комплексної системи захисту інформації

  • Правильно

  • Неправильно

25. В описі моделі порушника мають бути визначені:

  • припущення щодо характеру його дій

  • припущення щодо кваліфікації порушника

  • можливі цілі порушника та їх градація за ступенями небезпечності для ІТС та інформації, що потребує захисту

  • категорії персоналу, користувачів ІТС та сторонніх осіб, із числа яких може бути порушник

26. Спеціально уповноваженим органом державної влади у сфері забезпечення охорони державної таємниці е:

  • Міністерство оборони України

  • Державна служба спеціального зв'язку та захисту інформації України

  • Прокуратура України

  • Служба безпеки України

27. Основним експлуатаційним документом на комплекс ТЗІ є:

  • концепція

  • програма

  • план

  • паспорт

28. Служба захисту Інформації створюється після прийняття рішення про необхідність створення КСЗІ

  • Правильно

  • Неправильно

29. До етапу експертних робіт в ході проведення первинної експертизи КСЗІ відноситься:

  • проведення експертних випробувань та досліджень ОЕ за розробленими програмою та методикою

  • розроблення методики експертизи

  • розроблення програми експертизи

  • документування та затвердження результатів експертизи

  • попереднє ознайомлення з об'єктом експертизи

  • поглиблене обстеження об'єкта експертизи

30. Вимоги та порядок створення системи захисту 8 телекомунікаційній системі, в якій циркулюють державні Інформаційні ресурси, встановлюються:

  • Адміністрацією Державної служби спеціального зв'язку та захисту інформації України

  • Службою безпеки України

  • Міністерством оборони України

  • Державним комітетом зв'язку та інформатизації України

31. Для оформлення Технічного завдання на КСЗІ можуть бути використані такі варіанти:

  • у вигляді окремого (часткового) ТЗ

  • у вигляді окремого розділу ТЗ на створення ІТС

  • у вигляді доповнення до ТЗ на створення ІТС

32. Комплексна система захисту інформації призначена для захисту інформації від комп'ютерних вірусів

  • Правильно

  • Неправильно

33. Створення комплексу засобів захисту від несанкціонованого доступу здійснюється в усіх інформаційно-телекомунікаційних системах (далі - ITQ, де обробляється:

  • інформація, яка належить до окремих видів інформації, необхідність захисту якої визначено законодавством

  • інформація, яка належить до державної чи іншої таємниці

  • інформація, яка належить до державних інформаційних ресурсів

34. Електронний цифровий підпис за правовим статусом прирівнюється до власноручного підпису у разі, якщо електронний цифровий підпис підтверджено з використанням посиленого сертифіката ключа за допомогою надійних засобів цифрового підпису

  • Правильно

  • Неправильно

35. Технічний та криптографічний захисти секретної інформації здійснюються в порядку, встановленому Службою безпеки України

  • Правильно

  • Неправильно

36. Вимоги до захисту в телекомунікаційній системі інформації від несанкціонованого блокування визначаються користувачем інформації

  • Правильно

  • Неправильно

37. До складу супровідної документації КСЗІ повинен входити Формуляр ІТС

  • Правильно

  • неправильно

38. У складі системи захисту повинні використовуватися засоби захисту інформації з підтвердженою відповідністю

  • Правильно

  • неправильно

39. Розробка політики безпеки становить етап створення комплексної системи захисту інформації

  • Правильно

  • Неправильно

40. Суб'єкти системи технічного захисту інформації не мають право співробітничати з організаціями іноземних держав, які здійснюють аналогічну діяльність

  • Правильно

  • Неправильно

41. Служба захисту інформації для організації захисту інформації в телекомунікаційній системі утворюється згідно з рішенням:

  • Національної комісії з регулювання зв'язку

  • Державної служби спеціального зв'язку та захисту інформації України

  • керівника організації, що є власником системи

  • Служби безпеки України

42. Автоматизована система (АС) це -

  • сукупність усіх даних і програм, використовуваних в АС незалежно від засобу іх фізичного і логічного уявлення.

  • сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації або АС і осіб, що користуються інформацією.

  • сукупність усіх даних і програм, використовуваних в АС незалежно від засобу їх фізичного і логічного уявлення.

  • система, що здійснює автоматизоване опрацювання даних, до складу якої входять технічні засоби опрацювання (засоби обчислювальної техніки і зв'язку), а також методи, процедури і програмне забезпечення.

43. Відповідно до пояснювальної записки з ТЗІ або проектної документації виконавець організовує впровадження заходів з ТЗІ

  • Правильно

  • Неправильно

44. Під політикою безпеки інформації слід розуміти набір законів, правил, обмежень, рекомендацій і т. ін., які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз

  • Правильно

  • Неправильно

45. Розмежування доступу персоналу до інформації є недоцільним

  • Правильно

  • неправильно

46. Технічне завдання на створення КСЗІ в ІТС є засадним організаційно-технічним документом, який визначає:

  • вимоги із захисту оброблюваної в ІТС інформації

  • порядок створення КСЗІ

  • порядок проведення всіх видів випробувань КСЗІ та введення її в експлуатацію в складі ІТС

47. Захист інформації від спеціального впливу на засоби обробки інформації забезпечується в ІТС. якщо рішення про необхідність такого захисту прийнято розпорядником інформації

  • Правильно

  • Неправильно

48. Контрольована зона визначається:

  • рішенням керівника організації

  • рішенням особи, відповідальної за забезпечення захисту інформації в систем

  • рішенням керівника служби охорони

49. Несанкціонований доступ здійснюється тільки з використанням штатних засобів, які включенні до комп'ютерної системи розробником

  • Правильно

  • неправильно

50. Криптографічний захист - це вид захисту, що реалізується за допомогою перетворень інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства

  • Правильно

  • Неправильно

51. Як порушник розглядається особа, яка може одержати доступ до роботи з включеними до складу комп'ютерної системи засобами

  • Правильно

  • неправильно

52. Користувач автоматизованої системи (АС) -

  • дія, унаслідок якої інформація в АС перестає існувати для фізичних або юридичних осіб, що мають право власності на її в повному або обмеженому обсязі.

  • фізична або юридична особа, що має право розпорядження АС за згодою з її власником або по його дорученню.

  • результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб'єктам, що не мають права доступу до неї.

  • фізична або юридична особа, навмисно або ненавмисно здійснюючі неправомірні дії стосовно АС і інформації в ній.

  • фізична або юридична особа, що має право використання АС за згодою з розпорядником АС.