Файл: Перечень вопросов по проведению аттестации штатных работников специализированных структурных подразделений Министерств и ведомств, ответственные за внедрение .docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 95

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


В. Физические лица создавшее электронную цифровую подпись и на имя которых центром регистрации выдан сертификат ключа электронной цифровой подписи;

Г. Физические лица создавшее электронную цифровую подпись и сами создали себе сертификат ключа электронной цифровой подписи;

Д. Уполномоченные сотрудники юридических лиц, имеющие право подписи создавшее электронную цифровую подпись и на имя которых центром регистрации выдан сертификат ключа электронной цифровой подписи.


  1. Что, в соответствии с Законом «Об электронном документообороте», не является обязательным реквизитом электронного документа?

А. Электронная цифровая подпись;

Б. Наименование юридического лица или фамилия, имя, отчество физического лица-отправителя электронного документа;

В. Почтовый и электронный адрес отправителя электронного документа;

Г. Дата создания электронного документа;

Д. Расширение электронного файла .DOC или .PDF.


  1. В соответствии с законом «Об электронном документообороте» Электронным документом является:

А. Любой электронный файл;

Б. Любой текстовый файл имеющий реквизиты - название и дату создания;

В. Текст, посланный посредством электронной почты;

Г. Электронные файлы с расширением .DOC или .PDF, а так же электронные таблицы с расширением .XLS;

Д. Информация, зафиксированная в электронной форме, подтвержденная электронной цифровой подписью и имеющая другие реквизиты электронного документа, позволяющие его идентифицировать.


  1. Что из перечисленного относится к числу основных аспектов информационной безопасности

А. Подлинность – аутентичность субъектов и объектов

Б. Целостность – актуальность и непротиворечивость информации, защищенность информации и поддерживающий инфраструктуры от разрушения и несанкционированного изменения

В. Стерильность – отсутствие недекларированных возможностей

Г. Точность

Д. Шифрование


  1. Основные составляющие информационной безопасности

А. Обеспечение точности, надежности

Б. Обеспечение доступности, целостности и конфиденциальности

В. Модификация, шифрование

Г. Стерильность, подлинность

Д. Аутентичность


  1. Категории информационной безопасности

А. Конфиденциальность, целостность, аутентичность, апеллируемость


Б. Надежность, точность

В. Контроль доступа, контролируемость

Г. Контроль идентификации, устойчивость к умышленным сбоям

Д. Модификация, шифрование


  1. Среди ниже перечисленных выделите главную причину существования много численных угроз информационной безопасности

А. Просчеты при администрировании информационных систем

Б. Необходимость постоянной модификации информационных систем

В. Сложность современных информационных систем

Г. Множество вирусов

Д. Неосторожность пользователя







  1. Функции и задачи общей теории безопасности

А. Обоснование и разработка оптимальной структуры системы информационной безопасности, определение места и роли основных компонентов

Б. Обеспечение контроля информации

В. Описание способа защиты руководства организации

Г. Фиксировать правила разграничения доступа

Д. Описывает способы защиты руководства


  1. Программно – технические меры безопасности подразделяются на

А. Меры по прослеживанию нарушителя

Б. Меры наказания нарушителя

В. Меры мониторинга и соблюдения режима безопасности

Г. Шифрование

Д. Меры по ограничению доступа


  1. Криптография необходима для реализации следующих сервисов безопасности

А. Шифрование

Б. Туннелирование

В. Разграничение доступа

Г. Сжатие

Д. Архивация


  1. Электронной цифровой подписью называется

А. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

Б. Зашифрованное сообщение, которое содержит информацию об алгоритме шифрования и ключе

В. Сообщение, посылаемое в открытом виде получателю сообщения, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

Г. Документ в электронном виде с именем владельца

Д. Сообщение в открытом виде


  1. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами

А. Выработка и проведение в жизнь единой политики безопасности



Б. Унификация аппаратно–программных платформ

В. Минимизация числа используемых приложений

Г. Ограничение доступа

Д. Использование только локальных сетей







  1. Политика информационной безопасности строится на основе

А. Общих представлений об ИС организации и анализа рисков

Б. Изучения политик родственных организаций

В. Организационных мерах

Г. Исследование ИБ

Д. Общих понятиях политики ИБ







  1. Что является объектом защиты информации

А. Компьютерная система или автоматизированная система обработки данных

Б. Вычислительные сети

В. Системы управления базами данных

Г. Память ЭВМ

Д. Администрирование


  1. Под определением средств защиты информации подпадают

А. Средства выявления злоумышленной активности

Б. Средства обеспечения отказоустойчивости

В. Средства контроля эффективности защиты информации +

Г. Средства об ограничении доступа

Д. Средства о неразглашении информации


  1. Конфиденциальная информация это:

А. Информация с грифом «секретно»

Б. Информация принадлежащая коммерческим фирмам

В. Документированная информация, доступ к которой ограничивается в соответствии с законодательством Республики Узбекистан +

Г. Информация, доступ к которой ограничивается сертифицированными техническими средствами

Д. Ограниченная информация принадлежащая государству

  1. 1   2   3   4


Что из перечисленного не относится к числу основных угроз информационной безопасности

А. Целостность

Б. Защита от копирования

В. Доступность

Г. Конфиденциальность

Д. Надежность


  1. В качестве аутентификатора в сетевой среде могут использоваться

А. Секретный криптографический ключ

Б. Координаты субъекта

В. Открытый ключ

Г. Фамилия субъекта

Д. Имя субъекта







  1. В число целей программы безопасности верхнего уровня входят

А. Управление рисками

Б. Определение ответственных за информационные сервисы

В. Определение мер наказания за нарушения политики безопасности

Г. Борьба с атаками

Д. Доступность информации


  1. Цифровой сертификат не содержит

А. Открытый ключ

Б. Секретный ключ пользователя

В. Имя пользователя

Г. Подпись

Д. Текст

















  1. Естественные угрозы безопасности информации вызваны

А. Деятельностью человека

Б. Ошибками при проектировании АСОИ, ее элементов или разработку программного обеспечения

В. Воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека

Г. Корыстными устремлениями злоумышленников

Д. Ошибками при действиях персонала


  1. По характеру воздействия удаленные атаки делятся на

А. Условные и безусловные

Б. Атаки с обратной связью и без обратной связи

В. Внутрисегментные и межсегментные

Г. пассивные и активные

Д. Атаки, которые могут реализовываться на всех семи уровнях – физическом,

Канальном, сетевом, транспортном, сеансовом, представительном и прикладном







  1. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр

А. IDEA

Б. RSA

В. RC2

Г. RC4

Д. DES


  1. Сертификации подлежат

А. Средства криптографической защиты информации

Б. Средства выявления закладных устройств и программных закладок


В. Защищенные технические средства обработки информации

Г. Защищенные информационные системы и комплексы телекоммуникаций

Д. Все вышеперечисленные средства


  1. Активный перехват информации это перехват, который

А. Заключается в установке подслушивающего устройства в аппаратуру средств обработки информации

Б. Основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций

В. Неправомерно использует технологические отходы информационного процесса

Г. Осуществляется путем использования оптической техники

Д. Осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера







  1. Шифрование информации

А. Процесс сбора, накопления, обработки, хранения, распределения и поиска информации

Б. Преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа

В. Получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств

Г. Совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

Д. Деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё







  1. В рамках программы безопасности нижнего уровня осуществляются:

А. Стратегическое планирование

Б. Повседневное администрирование

В. Отслеживание слабых мест защиты

Г. Управление рисками

Д. Определение мер наказания за нарушение политики безопасности












  1. Информатизация общества – это:

А. Процесс повсеместного распространения ПК

Б. Социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей граждан

В. Процесс внедрения новых информационных технологий

Г. Процесс формирования информационной культуры человека

Д. Нет правильного ответа


  1. Классификация сведений подлежащие защите. Укажите не правильный ответ

А. Государственная тайна

Б. Произведения литературы и искусства, результаты научных исследований