Какая из категорий государственных информационных ресурсов относятся к конфиденциальной информации, но регламентируются отдельным законом?
Что означает термин «защита информации»?
А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры;
Б) комплекс мероприятий, направленных на обеспечение информационной безопасности;
В) совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов;
На сколько уровней разделяют режимы ИБ?
А)4
Б)7
В)3
Г)5
3. Какой подуровень программно-технического уровня соответствует следующему определению: «осуществляется внедрение и применение электронных устройств и специальных программ защиты информации»
А) физический
Б) аппаратно-программный
В) программно-физический
Г) технико-логический
Можно ли отнести шифрование дисковых данных к аппаратно-программным средствам защиты?
А) да
Б) смотря с какой точки зрения рассмотреть данный вопрос
В) нет
Г) вопрос задан не корректно
Какая из категорий государственных информационных ресурсов относятся к конфиденциальной информации, но регламентируются отдельным законом?
А) открытая общедоступная информация во всех областях знаний и деятельности;
Б) информация с ограниченным доступом;
В) конфиденциальная информация;
Г) персональные данные о гражданах;
6. в "Оранжевой книге" рассматривается два вида гарантированности:
А) методологическая и практическая
Б) процессная и физическая
В) операционная и технологическая
7. Носитель информации это:
А) физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
Б) субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
В) субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;
Г) субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;
8. Обеспечение целостности информации это:
А) защита от несанкционированного изменения информации и ресурсов;
Б) защита от несанкционированного блокирования доступа к информации и ресурсам;
В) защита от несанкционированного получения информации.
9. Обеспечение доступности информации это:
А) защита от несанкционированного изменения информации и ресурсов;
Б) защита от несанкционированного блокирования доступа к информации и ресурсам;
В) защита от несанкционированного получения информации;
10. К основным непреднамеренным искусственным угрозам относится:
А) физическое разрушение системы путем взрыва, поджога и т.п.;
Б) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
В) изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
Г) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
11. Сервис безопасности туннелирование это:
А) разграничение межсетевого доступа путем фильтрации передаваемых данных;
Б) объединение передаваемой порции данных, вместе со служебными полями, в новый "конверт";
В) анализ последствий нарушения информационной безопасности и выявление злоумышленников;
12. Сервис безопасности экранирование это:
А) разграничение межсетевого доступа путем фильтрации передаваемых данных;
Б) объединение передаваемой порции данных, вместе со служебными полями, в новый "конверт";
В) анализ последствий нарушения информационной безопасности и выявление злоумышленников;
13. Политика безопасности это:
А) совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов;
Б) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры;
В) комплекс мероприятий, направленных на обеспечение информационной безопасности;
14. Сопоставьте виды угроз ИБ к соответствующим группам:
А)Угрозы, реализуемые с использованием технических средств
Б)Угрозы, реализуемые с использованием программных средств
В)Угрозы утечки информации по техническим каналам связи
1. Несанкционированное либо ошибочное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;
2. Нарушение целостности исполняемых файлов;
3. Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;
4. побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;
5. просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;
6. Выполнение одним пользователем несанкционированных действий от имени другого пользователя;
7. Физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;
8. Раскрытие, перехват и хищение секретных кодов и паролей;
9. несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;
А | Б | В | |
15. Уровень, определяющий главные направления работ по защите информационных систем:
А) Административный уровень
Б) Процедурный уровень
В) Программно-технический уровень