Файл: 2. фстэк осуществляет следующие функции в рамках системы аттестации (возможны несколько вариантов ответа).docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 323
Скачиваний: 29
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Итоговый тест
по результатам профессиональной переподготовки по направлению «Техническая защита информации
ограниченного доступа, не содержащей сведения,
составляющие государственную тайну»
Ф.И.О. слушателя: _________________________________________
Контактный телефон: _________________________________________
E-mail: _________________________________________
“____” ________ 20__г. ________________
(подпись слушателя)
Экзаменационная оценка ________________
Подписи членов экзаменационной комиссии ________________
________________
________________
________________
________________
1. Органы по аттестации:
-
Аттестуют объекты информатизации и выдают "Аттестаты соответствия". -
Осуществляют контроль за безопасностью информации, циркулирующей на аттестованных объектах информатизации, и за их эксплуатацией. -
Отменяют и приостанавливают действие выданных этим органом "Аттестатов соответствия". -
Верны все варианты ответов.
Ответ: 4 (но основные 1 и 2).
2.ФСТЭК осуществляет следующие функции в рамках системы аттестации (возможны несколько вариантов ответа):
-
Организует обязательную аттестацию объектов информатизации. -
Аккредитует органы по аттестации объектов информатизации и выдает им лицензии на проведение определенных видов работ. -
Привлекает, в необходимых случаях, для проведения испытаний несертифицированных средств защиты информации, используемых на аттестуемом объекте информатизации, испытательные центры (лаборатории) по сертификации.
Ответ: 1 и 2.
3. Какой характер может носить процесс проведения сертификации (возможны несколько вариантов ответа)?
-
Принудительный характер. -
Добровольный характер. -
Обязательный характер.
Ответ: 2 и 3.
4. Какой из действующих федеральных законов устанавливает правовые основы обязательной и добровольной сертификации продукции, услуг и иных объектов (далее – продукция) в Российской Федерации, а также права, обязанности и ответственность участников сертификации.
-
Федеральный закон «О сертификации» -
Федеральный закон «О техническом регулировании» -
Федеральный закон «О персональных данных».
Ответ: На данный момент ответ 2 (Федеральный закон от 27.12.2002 №184 - ФЗ (в ред. от 02.07.2021) "О техническом регулировании").
5. Каким образом осуществляется подтверждение соответствия в сфере защиты информации?
-
На основе свидетельских показаний. -
На основе проведения сертификационных испытаний. -
На основе декларирования соответствия. -
На основе рекомендации ФСБ.
Ответ: 2.
6. Оснащение средствами защиты аттестуемых объектов:
-
Системы защиты ПЭВМ от несанкционированного доступа к информации. -
Системы виброакустической защиты. -
Системы защиты электрической сети. -
Системы защиты информации от утечки за счет побочных электромагнитных излучений. -
Верны все варианты ответов.
Ответ: 5.
7. Орган по добровольной сертификации:
-
Осуществляет сертификацию продукции. -
Выдает сертификаты. -
Приостанавливает либо отменяет действие выданных сертификатов. -
Верны все варианты ответов.
Ответ: 4 (ст. 21 Федерального закона от 27.12.2002 №184 - ФЗ (в ред. от 02.07.2021) "О техническом регулировании").
8. Добровольная сертификация может проводиться также в системе обязательной сертификации?
-
Да. -
Нет. -
Да,если это предусмотрено правилами системы обязательной сертификации и при наличии в данной системе зарегистрированного в установленном порядке знака соответствия добровольной сертификации.
Ответ: 3.
9. При обязательной сертификации действие сертификата и знака соответствия распространяется:
-
На всей территории Российской Федерации. -
В городе, где находится организация. -
Везде.
Ответ: 1.
10. Аттестация является обязательной в следующих случаях:
-
Государственная тайна. -
При защите государственного информационного ресурса. -
Управление экологически опасными объектами. -
Ведение секретных переговоров. -
Все ответы верны.
Ответ: 5.
11. Защита информации – это
-
Деятельность по противодействию случайным угрозам; -
Преднамеренные состояния защищенности объекта; -
Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Ответ: 3.
12. Техническая защита информации (ТЗИ):
-
Обеспечение защиты некриптографическими методами информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию и носители информации в целях ее добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации; -
Защита информации с помощью технических средств охраны.
Ответ: 1.
13. Какие виды информации по режиму доступа в соответствии с 149 ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006г.
-
Открытая, с ограниченным доступом, запрещенная к распространению; -
Тайная, скрытая, подлежащая распространению.
Ответ: 1. (Информация, в зависимости от категории доступа к ней, подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).
14. Государственные информационные ресурсы отличаются негосударственных:
-
Видом собственника (у государственных – РФ и субъекты РФ); -
Объемом обрабатываемых данных; -
Степенью важности обрабатываемых данных.
Ответ: 1.
15. Технический канал утечки информации состоит из:
-
Источника сигнала, физической среды его распространения и приемной аппаратуры злоумышленника; -
Основных и вспомогательных средств обработки информации; -
Источника сигнала, физической среды его распространения и приемной аппаратуры, санкционированных получателей.
Ответ: 1.
16. Какие виды злоумышлинников по наличию доступа к информационным системам учитываются в модели угроз:
-
Внутренние и внешние; -
Активные и пассивные; -
Компетентные и некомпетентные.
Ответ: 1.
17. По физической природе носителя информации нет технических каналов утечки:
-
Морально-этических; -
Радиоэлектронных; -
Материально - вещественных.
Ответ: 1 (таких нет).
18. Что регулирует закон РФ № 5485-1 «О государственной тайне» от 21.07.1993 г.
-
Правоотношения, возникающие при раскрытии, сокрытии гос. тайн, при совершении преступлений или нарушений, связанных с этой областью, регламентирует способы контроля за неразглашением гос. тайн и за мерами безопасности Российской Федерации; -
Правоотношения, возникающие при обработке информации, запрещенной к распространению.
Ответ: 1.
19. Что регулирует Федеральный закон № 98-ФЗ «О коммерческой тайне» от 29.07.2004 г.
-
Отношения, связанные с установлением, изменением и прекращением режима КТ в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам; -
Порядок обработки информации, имеющей ограничительную пометку ДСП.
Ответ: 1.
20. Реестр лицензий – это
-
Совокупность данных о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий; -
Перечень лицензиаров.
Ответ: 1.
21. Что характеризует инкапсуляцию на канальном уровне?
-
Пакеты инкапсулируются в кадры; -
Данные помещаются в пакеты; -
Данные «нарезаются» на сегменты; -
Присоединяются физические адреса, идентифицирующие устройства.
Ответ: 1.
22. Что характеризует канальный уровень?
-
Происходит инкапсуляция кадров в пакеты; -
Обеспечивает сервисы для сетевого уровня; -
Происходит инкапсуляция информации сетевого уровня в кадры; -
Заголовок содержит физический адрес; -
Кодируются данные канального уровня для передачи по физической среде.
Ответ: 3.
23. Какие устройства функционируют на канальном уровне модели OSI
-
Повторители; -
Коммутаторы; -
Мосты; -
Маршрутизаторы.
Ответ: 2 и 3.
24. Какие устройства функционируют на сетевом уровне модели OSI
-
Повторители; -
Коммутаторы; -
Концентраторы; -
Маршрутизаторы.
Ответ: 4.
25. Какие устройства функционируют на физическом уровне модели OSI
-
Повторители; -
Коммутаторы; -
Концентраторы; -
Маршрутизаторы.
Ответ: 1.
26. На каких уровнях модели OSI функционируют сетевые карты?
-
Физический; -
Физический и канальный; -
Канальный и сетевой; -
Физический канальный и сетевой.
Ответ: 2.
27. Адрес 172.30.201.17 является
-
IPv4 адресом; -
IPv6 адресом; -
Почтовым адресом; -
URL-адресом; -
MAC-адресом.
Ответ: 1.
28. Адрес DF.1A.74.B6.81.4A является
-
IPv4 адресом; -
IPv6 адресом; -
Почтовым адресом; -
URL-адресом; -
MAC-адресом.
29. Для управления потоками данных между узлами транспортный уровень использует
-
IP-адреса; -
Номера портов; -
MAC-адреса; -
Имена сокетов.
30. Термин connection-oriented (ориентированный на соединение) означает
-
TCP использует только соединения LAN; -
TCP требуются непосредственно соединенные устройства; -
TCP договаривается о сессии для передачи данных между узлами; -
TCP вновь собирает поток данных в порядке их получения.
31. Компьютерная безопасность предполагает обеспечение
-
конфиденциальности, целостности и доступности компьютерной информации; -
безопасности информации в компьютерной системе и безотказности функционирования компьютерной системы; -
целостности и безотказности программного обеспечения.
32. Принцип системности обеспечения компьютерной безопасности предполагает
-
систематизацию информации о требования безопасности; -
применение проверенных и унифицированных решения, в комплексе с внедрением новых решений; -
выбор защитных механизмов с учетом системной сути компьютерной системы.
33. Любая угроза это –
-
совокупность условий и факторов; -
снижение надежности реализации функций; -
уязвимости, способствующие нарушениям.
34. По природе происхождения угрозы подразделяются на:
-
структурные, алгоритмические и программные; -
внутренние и внешние; -
случайные и преднамеренные.
35. Создание компьютерной системы в аспекте обеспечения ИБ завершается
-
идентификацией угроз безопасности и их оценкой; -
оценка степени реализации требований безопасности; -
реализацией требований безопасности.
36. Основные (базовые) политики безопасности:
-
дискреционная, мандатная; -
тематического доступа, ролевого доступа; -
конечных состояний, архитектурная.
37. Компьютерные правонарушения в сетях ЭВМ можно условно разделить на:
-
заимствование и хищение информации или ПО; -
НСД, нарушение функционирования компьютерных сетей; -
внедрение вредоносного ПО, изменение настроек безопасности.
38. Цели защиты информации в сетях ЭВМ и компьютерных системах:
-
предупреждение условий возникновения дестабилизирующих факторов; -
ликвидация последствий негативного воздействия на информацию; -
обеспечение конфиденциальности, целостности и доступности информации.