Ответы на все модули (для контрольного теста) по предмету защита информации

Ответы на все модули (для контрольного теста) по предмету защита информации.

Тренинг 1

1) К коммерческой тайне не могут быть отнесены:
сведения о загрязнении окружающей среды
сведения о наличии свободных мест
сведения о численности работников
сведения о противопожарной безопасности

2) Термин «информация» определен как «сведения (сообщения, данные) независимо от формы их представления»:
Федеральным законом РФ N 149-ФЗ «Об информации, информационных технологиях и защите информации»

3) Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?
Конституцией РФ, ФЗ РФ «О безопасности» и «О государственной тайне»

4) Система обеспечения информационной безопасности информации должна базироваться на следующих принципах:
непрерывность
комплексность
системность
законность

5) Каким нормативным актом регулируются отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников регулируемых отношений, в том числе государства, на рынке товаров, работ, услуг и предупреждения недобросовестной конкуренции, а также определяет сведения, которые не могут составлять коммерческую тайну?
Конституцией РФ, Гражданским кодексом, ФЗ РФ «О коммерческой тайне»

6) Какие степени секретности сведений, составляющих государственную тайну, существуют?
особой важности, совершенно секретно, секретно

7) Что такое информационная система персональных данных?
совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств

8) Что такое государственная тайна?
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ

9) Основными составляющими информационной безопасности являются:
конфиденциальность, целостность, доступность

10) Профессиональной тайной может быть:
защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной

11) Что такое ИСПДн?
информационная система персональных данных

12) Что такое целостность информации?
свойство информационных ресурсов, заключающееся в их неизменности в процессе передачи или хранения

13) Принцип системы обеспечения информационной безопасности «своевременности» предполагает, что:
все меры, направленные на обеспечение информационной безопасности, должны планироваться с ранних стадий системы безопасности и вводиться своевременно

14) Что такое коммерческая тайна?
конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду

15) Что такое доступность информации?
свойство информационных ресурсов, заключающееся в их получении и использовании по требованию уполномоченных лиц

16) Какие типы ИС существуют?
специальные
типовые

17) Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности и методы ее обеспечения?
Доктрина информационной безопасности РФ

18) К объектам служебной тайны относятся:
тайна следствия
военная тайна
судебная тайна

19) К объектам профессиональной тайне относятся:
тайна страхования
тайна исповеди
врачебная тайна
тайна связи
адвокатская тайна

20) Что такое конфиденциальность информации?
свойство информационных ресурсов, заключающееся в их недоступности для неуполномоченных лиц

 

Тренинг 2

1) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных?
К2

2) Сертификат ЭЦП – это:
электронный документ, содержащий открытый ключ ЭЦП пользователя

3) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных?
К1

4) К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных?
3 категория

5) Кто является субъектом персональных данных?
физическое лицо

6) Какие классы ИСПДн вы знаете?
1-4 классы

7) На какие группы подразделяются информационные ресурсы государства?
открытая информация, запатентованная информация, информация защищаемая

8) К какой категории относятся обезличенные (общедоступные) персональные данные?
4 категория

9) Какие органы осуществляют контроль и надзор за соблюдением требований ФЗ-152?
ФСБ, ФСТЭК, Роскомнадзор

10) Какие процедуры включает в себя система ЭЦП?
процедуру формирования и проверки цифровой подписи

11) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных?
К3

12) Кто является оператором персональных данных?
государственный или муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных

13) Для чего используется сертификат открытого ключа ЭЦП?
для аутентификации

14) Что такое лицензирование?
мероприятия, связанные с выдачей лицензий на осуществление лицензируемых видов деятельности и надзор за соблюдением лицензиатами соответствующих лицензионных требований и условий

15) Какие схемы (модели) УЦ существуют в настоящее время?
иерархическая, сетевая, гибридная, мостовая

16) К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?
1 категория

17) К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию?
2 категория

18) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных?
К4

19) Назовите сферы использования технологии PKI
электронный документооборот, web-приложения, VPN, электронная почта, электронная коммерция

20) Какие виды электронной подписи определены в ФЗ «Об электронной подписи»?
простая электронная подпись, усиленная неквалифицированная электронная подпись, усиленная квалифицированная электронная подпись

 

Тренинг 3

1) Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
организационным методам обеспечения информационной безопасности

2) По аспекту информационной безопасности угрозы классифицируются на:
угрозы нарушения конфиденциальности, целостности, доступности

3) Открытый трафик – это:
поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне

4) Какие способы оценки количества информации существуют?
энтропийный подход
объемный способ

5) По информативности демаскирующие признаки могут быть:
именные, прямые и косвенные

6) Межсетевой экран позволяет:
все перечисленные выше варианты верны

7) Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:

каналом утечки информации

8) Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
источником преднамеренных воздействий

9) На какие группы можно разделить демаскирующие признаки объекта?
видовые признаки, признаки сигналов и признаки веществ

10) Какие угрозы безопасности информации являются преднамеренными?
взрыв в результате теракта
забастовка
поджог
незаконное получение паролей
хищение носителей информации

11) На какие виды по физической природе подразделяются технические каналы утечки информации?
Оптические
акустические
радиоэлектронные

12) Какие виды пропусков существуют:
постоянные, временные, разовые и материальные

13) К источникам случайных воздействий можно отнести:
ошибки персонала
стихийные силы

14) К косвенным каналам утечки информации относятся:
кража или утеря носителей информации
исследование не уничтоженного мусора
перехват электромагнитных излучений

15) Какие свойства информации выделяются?
информация может быть для ее пользователя достоверной и ложной, полезной и вредной
информацию можно рассматривать как товар
полезность информации изменяется во времени
нематериальная информация может храниться, передаваться, обрабатываться только, если она содержится на материальном носителе

16) Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
Червь

17) Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
утечкой информации

18) Какие угрозы безопасности информации являются непреднамеренными?
стихийные бедствия
действия случайных помех
ошибки пользователей
сбои в работе аппаратуры и оборудования
неумышленное повреждение каналов связи

19) Инкапсуляция – это:
способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета

20) Какие задачи информационной безопасности решаются на организационном уровне?
сертификация средств защиты информации
разработка документации
обучение персонала
ограничение доступа на объект

 

Тренинг 4

1) Какие виды пропусков существуют:
постоянные, временные, разовые и материальные

2) Какие методы инженерно-технической защиты информации используются для противодействия наблюдению?
структурное скрытие
временное скрытие
пространственное скрытие
энергетическое скрытие

3) Для организации удаленного доступа, то есть для взаимодействия между сегментом корпоративной сети и удаленным пользователем, необходимо использовать следующий вид VPN:
Remote Access VPN

4) Какой стандарт ITU-T описывает цифровые сертификаты?
X.509

5) Какой тип извещателей используется для обнаружения дыма в помещении?
Ионизационные

6) Какие задачи информационной безопасности решаются на организационном уровне?
сертификация средств защиты информации
разработка документации
обучение персонала
ограничение доступа на объект

7) Тип VPN Extranet позволяет:
организовывать защищенное взаимодействие между компанией и ее партнерами, уровень доверия к которым намного ниже, чем к своим сотрудникам

8) Какие виды зашумления используются для подавления сигналов закладных устройств?
линейное и пространственное зашумление

9) Для предотвращения наблюдения через окна необходимо:
использовать жалюзи
уменьшать общую освещенность объекта защиты
использовать тонированные пленки на окнах

10) Гарантируя защиту передаваемой информации, VPN обеспечивает ее защиту во время хранения на компьютере, используя:
VPN не обеспечивает защиту информации во время ее хранения на конечных компьютерах

11) Средства поиска закладных подслушивающих устройств подразделяются на следующие группы:
средства радиоконтроля помещения, поиска неизлучающих закладных устройств, подавления закладных устройств

12) Для организации экранирования можно использовать:
фольговые материалы
токопроводящие краски
металлические сетки

13) Экранирование позволяет защитить от распространения (выберите наиболее полный и точный ответ):
побочных электромагнитных излучений и наводок

14) Акустическая информация может быть снята злоумышленником через:
все перечисленные варианты верны

15) Устройства, предназначенные для предотвращения утечки информации по цепям электропитания, называются:
сетевыми помехоподавляющими фильтрами

16) Какой тип извещателей используется для охраны периметров?
Линейные

17) Какой тип извещателей используется для охраны отдельных объектов?
Точечные

18) Какие методы инженерно-технической защиты информации используются для противодействия подслушиванию?
энергетическое скрытие
обнаружение и выведение из строя закладных устройств
повышение звукопоглощения

19) Какой тип VPN позволяет работать с сетями фирм-партнеров?
Extranet

20) Устройства, предназначенные для защиты помещений от съема речевых сигналов, называются:
генераторами виброакустических помех

Оценка по данным ответам

Loading ... Loading ...

 


Leave a Reply