Какая из категорий государственных информационных ресурсов относятся к конфиденциальной информации, но регламентируются отдельным законом?

Что означает термин «защита информации»?

А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры;

Б) комплекс мероприятий, направленных на обеспечение информационной безопасности;

В) совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов;

 

На сколько уровней разделяют режимы ИБ?

А)4

Б)7

В)3

Г)5

3. Какой подуровень программно-технического уровня соответствует следующему определению: «осуществляется внедрение и применение электронных устройств и специальных программ защиты информации»

А) физический

Б) аппаратно-программный

В) программно-физический

Г) технико-логический

Можно ли отнести шифрование дисковых данных к аппаратно-программным средствам защиты?

А) да

Б) смотря с какой точки зрения рассмотреть данный вопрос

В) нет

Г) вопрос задан не корректно

 

Какая из категорий государственных информационных ресурсов относятся к конфиденциальной информации, но регламентируются отдельным законом?

А) открытая общедоступная информация во всех областях знаний и деятельности;

Б) информация с ограниченным доступом;

В) конфиденциальная информация;

Г) персональные данные о гражданах;

6. в "Оранжевой книге" рассматривается два вида гарантированности:

А) методологическая и практическая

Б) процессная и физическая

В) операционная и технологическая

7. Носитель информации это:


А) физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

Б) субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

В) субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

Г) субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

8. Обеспечение целостности информации это:

А) защита от несанкционированного изменения информации и ресурсов;

Б) защита от несанкционированного блокирования доступа к информации и ресурсам;

В) защита от несанкционированного получения информации.

9. Обеспечение доступности информации это:

А) защита от несанкционированного изменения информации и ресурсов;

Б) защита от несанкционированного блокирования доступа к информации и ресурсам;

В) защита от несанкционированного получения информации;

 

 

10. К основным непреднамеренным искусственным угрозам относится:


А) физическое разрушение системы путем взрыва, поджога и т.п.;


Б) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;


В) изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

Г) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.

11. Сервис безопасности туннелирование это:

А) разграничение межсетевого доступа путем фильтрации передаваемых данных;

Б) объединение передаваемой порции данных, вместе со служебными полями, в новый "конверт";

В) анализ последствий нарушения информационной безопасности и выявление злоумышленников;

12. Сервис безопасности экранирование это:

А) разграничение межсетевого доступа путем фильтрации передаваемых данных;

Б) объединение передаваемой порции данных, вместе со служебными полями, в новый "конверт";

В) анализ последствий нарушения информационной безопасности и выявление злоумышленников;

13. Политика безопасности это:

А) совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов;

Б) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры;

В) комплекс мероприятий, направленных на обеспечение информационной безопасности;

 

14. Сопоставьте виды угроз ИБ к соответствующим группам:

А)Угрозы, реализуемые с использованием технических средств

Б)Угрозы, реализуемые с использованием программных средств

В)Угрозы утечки информации по техническим каналам связи

 

1. Несанкционированное либо ошибочное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;

2. Нарушение целостности исполняемых файлов;

3. Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;

4. побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;

5. просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;

6. Выполнение одним пользователем несанкционированных действий от имени другого пользователя;

7. Физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;

8. Раскрытие, перехват и хищение секретных кодов и паролей;

9. несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;

 

А Б В  
       

 

15. Уровень, определяющий главные направления работ по защите информационных систем:

А) Административный уровень

Б) Процедурный уровень

В) Программно-технический уровень