Файл: основы информационной безопасности.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 13

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ИТОГОВЫЙ ТЕСТ

по результатам профессиональной переподготовки по направлению «Информационная безопасность»

Ф.И.О. слушателя:

Контактный телефон:

E-mail:

“ ” 20__г.

(подпись слушателя)

Экзаменационная оценка

Подписи членов экзаменационной комиссии

РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

  1. Защита информации - это

  1. Деятельность по противодействию случайным угрозам.

  2. Преднамеренное состояние защищенности объекта.

  3. Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

  1. Уголовная ответственность за преступления в информационной
    сфере предусмотрена в соответствии с какой главой УК РФ:


  1. 28.

  2. 13.

  3. Какие виды информации по режиму доступа в соответствии с 149 ФЗ
    «Об информации, информационных технологиях и о защите


информации» от 27 июля 2006г.

  1. Открытая, с ограниченным доступом, запрещенная к распространению.

  2. Тайная, скрытая, подлежащая распространению.

  1. В состав комплексной защиты информации входят:

  1. Организационные методы.

  2. Криптографические методы.

  3. Морально-этические методы.

  1. Атрибутами шифра являются:

  1. Код.

  2. Алгоритм и ключ.

  3. Скремблер.

РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»

1. Какое из определений «Управление информационной
безопасностью» верное?


  1. Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач. сбор и анализ данных о состоянии информационной безопасности в организации. оценку информационных рисков. планирование мер по обработке рисков. реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий. мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия.

  2. Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности».

  3. Оба определения верны.


  1. В каком стандарте рассмотрен подход к менеджменту рисков
    информационной безопасности?


  1. ГОСТ Р ИСО/МЭК 27005-2010.

  2. ГОСТ Р ИСО/МЭК 27001-2006.

  3. Как называется документ, являющий собой совокупность
    документированных управленческих решений, направленных на защиту
    информации и ассоциированных с ней ресурсов?


  1. Политика информационной безопасности.

  2. Положение о защите информации.

  1. Какие из перечисленных методик и методов связаны с оценкой рисков
    ИБ?


  1. CRAMM, FRAP, RiskWatch.

  2. Шкала Терстоуна.

  3. Теория Мейера и Аллена.

  1. Каким из способов можно определить ценность (стоимость)
    конфиденциальной информации?


  1. Прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации.

  2. Прогнозирование стоимости восстановления ресурсов.

  3. И способом А и способом В.

РАЗДЕЛ «ТЕХНИЧЕКАЯ ЗАЩИТА ИНФОРМАЦИИ»

  1. Демаскирующие признаки классифицируются по:

  1. Характеристикам объекта.

  2. Информативности.

  3. Времени появления.

  4. Все вышеперечисленное.

  1. Утечка информации это:

  1. Результат переноса информации от источника к злоумышленнику.

  2. Несанкционированный процесс переноса информации от источника к злоумышленнику.

  3. Умышленная передача информации постороннему лицу.

  1. Технические средства охраны это:

  1. Сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации.

  2. Оснащенные техническими средствами подразделения охраны.

  3. Устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.

  1. Моделирование угроз безопасности информации предусматривает:

  1. Анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба.

  2. Составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования.

  3. Разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.


  1. К основным видам паразитных связей относят

  1. Положительная, отрицательная и дифференциальная.

  2. Емкостная, индуктивная и гальваническая.

  3. Емкостная, индуктивная и пьезоэлектрическая.

  4. Магнитометрическая, высокочастотная и низкочастотная.

4. РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ
ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ»


1. Предметом криптоанализа являются методы?

  1. Имитозащиты сообщений.

  2. Шифрования данных.

  3. В скрытия шифров.

  1. В абсолютно стойком шифре Вернама ключ должен быть:

  1. Абсолютно случайным.

  2. Многоразовым.

  3. Циклическим.

  1. S-блоком симметричного блочного алгоритма шифрования
    называется


  1. Циклический сдвиг блока битов.

  2. Таблица перестановки битов в блоке.

  3. Таблица замены группы битов.

  4. В случае применения асимметричной криптосистемы отправитель
    сообщения использует для шифрования:


  1. Свой открытый ключ.

  2. Свой личный ключ.

  3. Открытый ключ получателя.

  4. Личный ключ получателя.

  5. В криптографии используются эллиптические кривые над конечным
    простым полем характеристики р > 3, задаваемые уравнением:


  1. у = х2 + ах + b (modр).

  2. у2 + ху = х3 + ах2 + b (modр).

  3. у2 = х3 + ах + b (modр).


ЗАЩИТА

ОБЪЕКТОВ
РАЗДЕЛ «КОМПЛЕКСНАЯ

ИНФОРМАТИЗАЦИИ»

1. Совокупность методов и средств, объединенных единым целевым
назначением и обеспечивающих необходимую эффективность защиты
информации в автоматизированных системах обработки данных - это


  1. Техническая система защиты информации.

  2. Программно-аппаратная система защиты информации.

  3. Комплексная система защиты информации.


  1. Каковы основные задачи комплексной системы защиты информации?

  1. Управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам.

  2. Защита данных, передаваемых по каналам связи.

  3. Регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности.

  4. Контроль работы пользователей системы со стороны администрации.

  5. Все перечисленное.

  1. Принцип комплексности при построении системы защиты
    информации подразумевает:


  1. Необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС.

  2. Согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

  3. Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

  4. Объектами защиты являются:

  1. Программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации.

  2. Персональные данные сотрудников и клиентов организации.

  3. Сведения о сущности изобретения, технических объектах, технологиях и методах производства.

  1. Под угрозой информационной безопасности понимают:

  1. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

  2. Параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами.

  3. Сочетание вероятности и последствий наступления неблагоприятных событий.