ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 13
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
ИТОГОВЫЙ ТЕСТ
по результатам профессиональной переподготовки по направлению «Информационная безопасность»
Ф.И.О. слушателя:
Контактный телефон:
E-mail:
“ ” 20__г.
(подпись слушателя)
Экзаменационная оценка
Подписи членов экзаменационной комиссии
РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
-
Защита информации - это
-
Деятельность по противодействию случайным угрозам. -
Преднамеренное состояние защищенности объекта. -
Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
-
Уголовная ответственность за преступления в информационной
сфере предусмотрена в соответствии с какой главой УК РФ:
-
28. -
13. -
Какие виды информации по режиму доступа в соответствии с 149 ФЗ
«Об информации, информационных технологиях и о защите
информации» от 27 июля 2006г.
-
Открытая, с ограниченным доступом, запрещенная к распространению. -
Тайная, скрытая, подлежащая распространению.
-
В состав комплексной защиты информации входят:
-
Организационные методы. -
Криптографические методы. -
Морально-этические методы.
-
Атрибутами шифра являются:
-
Код. -
Алгоритм и ключ. -
Скремблер.
РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
1. Какое из определений «Управление информационной
безопасностью» верное?
-
Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач. сбор и анализ данных о состоянии информационной безопасности в организации. оценку информационных рисков. планирование мер по обработке рисков. реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий. мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия. -
Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности». -
Оба определения верны.
-
В каком стандарте рассмотрен подход к менеджменту рисков
информационной безопасности?
-
ГОСТ Р ИСО/МЭК 27005-2010. -
ГОСТ Р ИСО/МЭК 27001-2006. -
Как называется документ, являющий собой совокупность
документированных управленческих решений, направленных на защиту
информации и ассоциированных с ней ресурсов?
-
Политика информационной безопасности. -
Положение о защите информации.
-
Какие из перечисленных методик и методов связаны с оценкой рисков
ИБ?
-
CRAMM, FRAP, RiskWatch. -
Шкала Терстоуна. -
Теория Мейера и Аллена.
-
Каким из способов можно определить ценность (стоимость)
конфиденциальной информации?
-
Прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации. -
Прогнозирование стоимости восстановления ресурсов. -
И способом А и способом В.
РАЗДЕЛ «ТЕХНИЧЕКАЯ ЗАЩИТА ИНФОРМАЦИИ»
-
Демаскирующие признаки классифицируются по:
-
Характеристикам объекта. -
Информативности. -
Времени появления. -
Все вышеперечисленное.
-
Утечка информации это:
-
Результат переноса информации от источника к злоумышленнику. -
Несанкционированный процесс переноса информации от источника к злоумышленнику. -
Умышленная передача информации постороннему лицу.
-
Технические средства охраны это:
-
Сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации. -
Оснащенные техническими средствами подразделения охраны. -
Устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.
-
Моделирование угроз безопасности информации предусматривает:
-
Анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба. -
Составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования. -
Разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.
-
К основным видам паразитных связей относят
-
Положительная, отрицательная и дифференциальная. -
Емкостная, индуктивная и гальваническая. -
Емкостная, индуктивная и пьезоэлектрическая. -
Магнитометрическая, высокочастотная и низкочастотная.
4. РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ
ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ»
1. Предметом криптоанализа являются методы?
-
Имитозащиты сообщений. -
Шифрования данных. -
В скрытия шифров.
-
В абсолютно стойком шифре Вернама ключ должен быть:
-
Абсолютно случайным. -
Многоразовым. -
Циклическим.
-
S-блоком симметричного блочного алгоритма шифрования
называется
-
Циклический сдвиг блока битов. -
Таблица перестановки битов в блоке. -
Таблица замены группы битов. -
В случае применения асимметричной криптосистемы отправитель
сообщения использует для шифрования:
-
Свой открытый ключ. -
Свой личный ключ. -
Открытый ключ получателя. -
Личный ключ получателя. -
В криптографии используются эллиптические кривые над конечным
простым полем характеристики р > 3, задаваемые уравнением:
-
у = х2 + ах + b (modр). -
у2 + ху = х3 + ах2 + b (modр). -
у2 = х3 + ах + b (modр).
ЗАЩИТА
ОБЪЕКТОВ
РАЗДЕЛ «КОМПЛЕКСНАЯ
ИНФОРМАТИЗАЦИИ»
1. Совокупность методов и средств, объединенных единым целевым
назначением и обеспечивающих необходимую эффективность защиты
информации в автоматизированных системах обработки данных - это
-
Техническая система защиты информации. -
Программно-аппаратная система защиты информации. -
Комплексная система защиты информации.
-
Каковы основные задачи комплексной системы защиты информации?
-
Управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам. -
Защита данных, передаваемых по каналам связи. -
Регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности. -
Контроль работы пользователей системы со стороны администрации. -
Все перечисленное.
-
Принцип комплексности при построении системы защиты
информации подразумевает:
-
Необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС. -
Согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. -
Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. -
Объектами защиты являются:
-
Программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации. -
Персональные данные сотрудников и клиентов организации. -
Сведения о сущности изобретения, технических объектах, технологиях и методах производства.
-
Под угрозой информационной безопасности понимают:
-
Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. -
Параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами. -
Сочетание вероятности и последствий наступления неблагоприятных событий.