Файл: основы информационной безопасности.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.11.2023

Просмотров: 49

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ИТОГОВЫЙ ТЕСТ
по результатам профессиональной переподготовки по направлению «Информационная безопасность»
Ф.И.О. слушателя:
_________________________________________
Контактный телефон: _________________________________________
E-mail:
_________________________________________
“____” ________ 20__г.
________________
(подпись слушателя)
Экзаменационная оценка
________________
Подписи членов экзаменационной комиссии
________________
________________
________________
________________
________________

РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
1. Защита информации – это
1. Деятельность по противодействию случайным угрозам.
2. Преднамеренное состояние защищенности объекта.
3. Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
2. Уголовная ответственность за преступления в информационной
сфере предусмотрена в соответствии с какой главой УК РФ:
1. 28.
2. 13.
3. Какие виды информации по режиму доступа в соответствии с 149 ФЗ
«Об информации, информационных технологиях и о защите
информации» от 27 июля 2006г.
1. Открытая, с ограниченным доступом, запрещенная к распространению.
2. Тайная, скрытая, подлежащая распространению.
4. В состав комплексной защиты информации входят:
1. Организационные методы.
2. Криптографические методы.
3. Морально-этические методы.
5. Атрибутами шифра являются:
1. Код.
2. Алгоритм и ключ.
3. Скремблер.

РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
1. Какое из определений «Управление информационной
безопасностью» верное?
1. Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач. сбор и анализ данных о состоянии информационной безопасности в организации. оценку информационных рисков. планирование мер по обработке рисков. реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий. мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия.
2. Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности».
3. Оба определения верны.
2. В каком стандарте рассмотрен подход к менеджменту рисков
информационной безопасности?
1. ГОСТ Р ИСО/МЭК 27005-2010.
2. ГОСТ Р ИСО/МЭК 27001-2006.
3. Как называется документ, являющий собой совокупность
документированных управленческих решений, направленных на защиту
информации и ассоциированных с ней ресурсов?
1. Политика информационной безопасности.
2. Положение о защите информации.
4. Какие из перечисленных методик и методов связаны с оценкой рисков
ИБ?
1. CRAMM, FRAP, RiskWatch.
2. Шкала Терстоуна.
3. Теория Мейера и Аллена.
5. Каким из способов можно определить ценность (стоимость)
конфиденциальной информации?
1. Прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации.
2. Прогнозирование стоимости восстановления ресурсов.
3. И способом А и способом В.


РАЗДЕЛ «ТЕХНИЧЕКАЯ ЗАЩИТА ИНФОРМАЦИИ»
1. Демаскирующие признаки классифицируются по:
1. Характеристикам объекта.
2. Информативности.
3. Времени появления.
4. Все вышеперечисленное.
2. Утечка информации это:
1. Результат переноса информации от источника к злоумышленнику.
2. Несанкционированный процесс переноса информации от источника к злоумышленнику.
3. Умышленная передача информации постороннему лицу.
3. Технические средства охраны это:
1. Сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации.
2. Оснащенные техническими средствами подразделения охраны.
3. Устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.
4. Моделирование угроз безопасности информации предусматривает:
1. Анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба.
2. Составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования.
3. Разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.
5. К основным видам паразитных связей относят
1. Положительная, отрицательная и дифференциальная.
2. Емкостная, индуктивная и гальваническая.
3. Емкостная, индуктивная и пьезоэлектрическая.
4. Магнитометрическая, высокочастотная и низкочастотная.

4. РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ
ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ»
1. Предметом криптоанализа являются методы?
1. Имитозащиты сообщений.
2. Шифрования данных.
3. Вскрытия шифров.
2. В абсолютно стойком шифре Вернама ключ должен быть:
1. Абсолютно случайным.
2. Многоразовым.
3. Циклическим.
3. S-блоком симметричного блочного алгоритма шифрования
называется
1. Циклический сдвиг блока битов.
2. Таблица перестановки битов в блоке.
3. Таблица замены группы битов.
4. В случае применения асимметричной криптосистемы отправитель
сообщения использует для шифрования:
1. Свой открытый ключ.
2. Свой личный ключ.
3. Открытый ключ получателя.
4. Личный ключ получателя.
5. В криптографии используются эллиптические кривые над конечным
простым полем характеристики р > 3, задаваемые уравнением:
1. у = х
2
+ aх + b (mod р).
2. у
2
+ хy = х
3
+ aх
2
+ b (mod р).
3. у
2
= х
3
+ aх + b (mod р).


РАЗДЕЛ
«КОМПЛЕКСНАЯ
ЗАЩИТА
ОБЪЕКТОВ
ИНФОРМАТИЗАЦИИ»
1. Совокупность методов и средств, объединенных единым целевым
назначением и обеспечивающих необходимую эффективность защиты
информации в автоматизированных системах обработки данных – это
1. Техническая система защиты информации.
2. Программно-аппаратная система защиты информации.
3. Комплексная система защиты информации.
2. Каковы основные задачи комплексной системы защиты информации?
1. Управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам.
2. Защита данных, передаваемых по каналам связи.
3. Регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности.
4. Контроль работы пользователей системы со стороны администрации.
5. Все перечисленное.
3. Принцип комплексности при построении системы защиты
информации подразумевает:
1. Необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности
АС.
2. Согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.
3. Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

4. Объектами защиты являются:
1. Программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации.
2. Персональные данные сотрудников и клиентов организации.
3. Сведения о сущности изобретения, технических объектах, технологиях и методах производства.
5. Под угрозой информационной безопасности понимают:
1. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
2. Параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами.
3. Сочетание вероятности и последствий наступления неблагоприятных событий.