ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.12.2023
Просмотров: 1353
Скачиваний: 171
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Академия АйТи
edu-it@it.ru
+7 (960) 885-92-78
Вопрос 1
Неверно
Баллов: 0,00 из 1,00
Мои курсы k_ib_0320 Модуль 1. Основы информационной безопасности Входное тестирование
Оценка
42,00 из 50,00 (84%)
Отзыв
Ваша оценка "хорошо". Прохождение входного тестирования зачтено
«Информационная система» это:
Выберите один ответ:
совокупность информации, технических средств и персонала, обслуживающего и
эксплуатирующего информационную систему
совокупность информации, технических средств и персонала, обслуживающего
информационную систему
совокупность информационных технологий и технических средств
совокупность информации, информационных технологий, технических средств и
персонала, обслуживающего систему
совокупность информации, информационных технологий и технических средств
Ваш ответ неправильный.
Правильный ответ: совокупность информации, информационных технологий и
технических средств
Мои курсы
Этот курс
Поддержка
Дмитрий
Напишите нам, мы онлайн!
Вопрос 2
Верно
Баллов: 2,00 из
2,00
Вопрос 3
Верно
Баллов: 2,00 из
2,00
Процесс организации защиты информации, содержащейся в информационных системах,
включает:
Выберите один или несколько ответов:
разработку системы защиты сотрудников организации
внедрение системы защиты информации
формирование требований к защите информации
разработка системы защиты информации (СЗИ)
внедрение системы защиты пунктов пропуска на территорию организации
формирование требований к защите обслуживающего персонала
Ваш ответ верный.
Правильные ответы: формирование требований к защите информации, разработка
системы защиты информации (СЗИ), внедрение системы защиты информации
Какой элемент (параметр) криптосистемы (шифра), согласно правилу О. Керкхоффса, не
должен быть известен злоумышленнику?
Выберите один ответ:
a. Особенности реализации
b. Открытый текст
c. Шифрованный текст
d. Алгоритм шифрования
e. Ключ шифрования
Ваш ответ верный.
Правильный ответ: Ключ шифрования
Напишите нам, мы онлайн!
Вопрос 4
Верно
Баллов: 1,00 из
1,00
Вопрос 5
Верно
Баллов: 1,00 из
1,00
Вопрос 6
Верно
Баллов: 2,00 из
2,00
Что из перечисленного ниже является или может являться элементом цифрового
сертификата?
Выберите один или несколько ответов:
a. Закрытый ключ
b. Срок действия сертификата
c. Открытый ключ
d. Цифровая подпись центра сертификации
e. Информация о местонахождении списка отозванных сертификатов
f. Имя пользователя
Ваш ответ верный.
Правильные ответы: Открытый ключ, Имя пользователя, Цифровая подпись центра
сертификации, Срок действия сертификата, Информация о местонахождении списка
отозванных сертификатов
Информация ограниченного доступа – это информация, доступ к которой
ограничивается:
Выберите один ответ:
a. Указами Президента Российской Федерации
b. Постановлениями Правительства Российской Федерации
c. Специальными нормативными документами
d. Федеральными законами
e. Внутренними документами Федеральных органов исполнительной власти
Ваш ответ верный.
Правильный ответ: Федеральными законами
Какие модели архитектуры Удостоверяющих центров применяются на практике?
Выберите один или несколько ответов:
a. Сетевая
b. Сквозная
c. Мостовая
d. Иерархическая
Ваш ответ верный.
Правильные ответы: Мостовая, Иерархическая, Сетевая
Напишите нам, мы онлайн!
Вопрос 7
Неверно
Баллов: 0,00 из
1,00
Вопрос 8
Верно
Баллов: 1,00 из
1,00
Вопрос 9
Верно
Баллов: 1,00 из
1,00
Оценка защищённости информатизации от утечки по техническим каналам
осуществляется в ходе проведения:
Выберите один ответ:
a. Специальных обследований
b. Специальных проверок
c. Специальных исследований
Ваш ответ неправильный.
Правильный ответ: Специальных исследований
Техническими каналами утечки информации являются:
Выберите один или несколько ответов:
кражи технических средств информационной системы
утечки акустической (речевой) информации
утечки информации, реализуемые через общедоступные информационные сети
утечки видовой информации
утечки информации, реализуемые через Интернет
утечки информации по каналам побочных электромагнитных излучений
Ваш ответ верный.
Правильные ответы: утечки акустической (речевой) информации, утечки видовой
информации, утечки информации по каналам побочных электромагнитных излучений
Модели реализации доступа субъектов к объектам:
Выберите один или несколько ответов:
a. Безвозмездный
b. Дискреционный
c. Мандатный
d. Ролевой
e. Уполномоченный
Ваш ответ верный.
Правильные ответы: Мандатный, Ролевой, Дискреционный
Напишите нам, мы онлайн!
Вопрос 10
Верно
Баллов: 2,00 из
2,00
Вопрос 11
Верно
Баллов: 1,00 из
1,00
Вопрос 12
Верно
Баллов: 1,00 из
1,00
Одним из основных условий реализации угроз непосредственного доступа в
операционную среду компьютера является:
Выберите один ответ:
физический доступ в помещение с компьютером
физический доступ нарушителя к компьютеру
удалённый доступ нарушителя к компьютеру
наличие сетевого сканера
Ваш ответ верный.
Правильный ответ: физический доступ нарушителя к компьютеру
Лицензирование деятельности по распространению шифровальных
(криптографических) средств, осуществляет:
Выберите один ответ:
a. Роскомнадзор
b. ФСТЭК
c. Ростехнадзор
d. ФСБ
Ваш ответ верный.
Правильный ответ: ФСБ
Реализация технического канала утечки информации может привести к нарушениям:
Выберите один ответ:
a. Аутентичности информации
b. Целостности информации
c. Доступности информации
d. Конфиденциальности информации
Ваш ответ верный.
Правильный ответ: Конфиденциальности информации
Напишите нам, мы онлайн!
Вопрос 13
Верно
Баллов: 2,00 из
2,00
Вопрос 14
Верно
Баллов: 1,00 из
1,00
Количеством уровней защищенности персональных данных, определяемых правовыми
нормативными документами РФ, является:
Выберите один ответ:
a. 4
b. 6
c. 2
d. 8
Ваш ответ верный.
Правильный ответ: 4
“Несанкционированный доступ” (НСД) к информации - это:
Выберите один ответ:
доступ, реализующий возможности совокупности физической среды
распространения информативного сигнала и средств, которыми добывается
защищаемая информация
доступ с использованием совокупности средств технической разведки и прочих
средств, которыми добывается защищаемая информация
доступ к информации, реализуемый путём уничтожения технических средств
информационной системы
доступ к информации или действия с информацией, нарушающие правила
разграничения доступа с использованием штатных средств
Ваш ответ верный.
Правильный ответ: доступ к информации или действия с информацией, нарушающие
правила разграничения доступа с использованием штатных средств
Напишите нам, мы онлайн!
Вопрос 15
Верно
Баллов: 2,00 из
2,00
Вопрос 16
Верно
Баллов: 1,00 из
1,00
Укажите классы защищённости автоматизированных систем от несанкционированного
доступа, в которых не допускается обработка сведений составляющих государственную
тайну:
Выберите один или несколько ответов:
2А
1Д
3Б
1Б
1А
2Б
1Г
1В
3А
Ваш ответ верный.
Правильные ответы: 1Г, 1Д, 2Б, 3Б
“Специальные исследования (специсследования)” это:
Выберите один ответ:
выявление с помощью контрольно-измерительной аппаратуры возможных каналов
утечки информации
определение соответствия условий эксплуатации объектов информатизации
требованиям аттестатов соответствия и других руководящих документов по спецзащите
без применения контрольно-измерительной аппаратуры
проверки технических средств иностранного и совместного производства на наличие
возможно внедренных электронных устройств перехвата информации
Ваш ответ верный.
Правильный ответ: выявление с помощью контрольно-измерительной аппаратуры
возможных каналов утечки информации
Напишите нам, мы онлайн!
Вопрос 17
Неверно
Баллов: 0,00 из
1,00
Вопрос 18
Верно
Баллов: 1,00 из
1,00
Вопрос 19
Верно
Баллов: 1,00 из
1,00
Подключение информационных систем, обрабатывающих служебную тайну к сети
Интернет,:
Выберите один ответ:
a. Допускается
b. Допускается только с использованием средств защиты информации известных
производителей
c. Допускается только с использованием специально предназначенных для этого
средств защиты информации
d. Не допускается
Ваш ответ неправильный.
Правильный ответ: Допускается только с использованием специально
предназначенных для этого средств защиты информации
Датой принятия и номером ФЗ “О персональных данных” является:
Выберите один ответ:
a. 214-ФЗ от 27 августа 2008
b. 149-ФЗ от 27 июля 2006
c. 188-ФЗ от 27 июня 2007
d. 152-ФЗ от 27 июля 2006
Ваш ответ верный.
Правильный ответ: 152-ФЗ от 27 июля 2006
ФСТЭК:
Выберите один ответ:
Федеральная служба технологического и экспертного контроля
Федеральная служба по техническому и экспортному контролю
Федеральная служба по техническому и экспертному контролю
Федеральная служба технического и эксплуатационного контроля
Ваш ответ верный.
Правильный ответ: Федеральная служба по техническому и экспортному контролю
Напишите нам, мы онлайн!
Вопрос 20
Верно
Баллов: 2,00 из
2,00
Вопрос 21
Верно
Баллов: 1,00 из
1,00
«Контролируемая зона» это:
Выберите один ответ:
часть здания, в котором исключено неконтролируемое пребывание посторонних лиц,
транспортных, технических и иных материальных средств
пространство (территория, здание, часть здания, помещение), в котором исключено
неконтролируемое пребывание посторонних лиц, а также транспортных, технических и
иных материальных средств
пространство (территория, здание, часть здания, помещение), в котором действует
особый режим наблюдения за всеми сотрудниками организации
помещение, в котором постоянно, независимо от окружающих факторов ведётся
систематический контроль и надзор за действиями пользователей
Ваш ответ верный.
Правильный ответ: пространство (территория, здание, часть здания, помещение), в
котором исключено неконтролируемое пребывание посторонних лиц, а также
транспортных, технических и иных материальных средств
Для каких уровней защищённости ПДн, требуется наличие структурного подразделения,
ответственного за обеспечение безопасности персональных данных?
Выберите один ответ:
a. 3
b. 1
c. 5
d. 4
e. 2
f. 6
Ваш ответ верный.
Правильный ответ: 1
Напишите нам, мы онлайн!
Вопрос 22
Верно
Баллов: 1,00 из
1,00
Вопрос 23
Верно
Баллов: 1,00 из
1,00
Вопрос 24
Верно
Баллов: 1,00 из
1,00
Идентификация и аутентификация субъектов и объектов доступа должна обеспечивать:
Выберите один ответ:
проверку содержания инструкции пользователя ИС
проверку принадлежности субъекту доступа предъявленного им идентификатора
проверку целостности объектов доступа
проверку знания субъектом правил разграничения доступа
Ваш ответ верный.
Правильный ответ: проверку принадлежности субъекту доступа предъявленного им