Файл: Состояние ЗавершеныЗавершен четверг, 6 Апрель 2023, 02 29Прошло.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 420
Скачиваний: 100
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Личный кабинет
/
Мои курсы
/
ib_tzki
/
Раздел 4. Меры и средства технической защиты конфиденциальной информации от несанкционированного доступ
/
Тестирование по разделу 4
Тест начат четверг, 6 Апрель 2023, 02:19
Состояние Завершены
Завершен четверг, 6 Апрель 2023, 02:29
Прошло
времени
9 мин. 45 сек.
Баллы 23,75/24,00
Оценка 49,48 из 50,00 (99%)
Отзыв Вы прошли тестирование
Вопрос
1
Верно
Баллов: 1,00 из 1,00
Угроза безопасности информации это:
Выберите один ответ:
a. совокупность условий и факторов, определяющих степень важности информации b. совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к улучшению функционирования информационной системы c. совокупность условий и факторов, определяющих условия размещения информационной системы в пределах контролируемой зоны d. совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к нанесению ущерба изделию ИТ или его владельцу
Правильный ответ: совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к нанесению ущерба изделию ИТ или его владельцу
Отправьте нам сообщение
Вопрос
2
Верно
Баллов: 1,00 из 1,00
Вопрос
3
Верно
Баллов: 1,00 из 1,00
Вопрос
4
Верно
Баллов: 1,00 из 1,00
Одним из основных условий реализации DDoS-атак является:
Выберите один ответ:
a. выполнение атаки из внешней сети b. выполнение атаки высокопроизводительным компьютером c. выполнение атаки одновременно с большого числа компьютеров
d. выполнение атаки с одного компьютера e. выполнение атаки из внутренней сети
Правильный ответ: выполнение атаки одновременно с большого числа компьютеров
Программно-математическое воздействие:
Выберите один ответ:
a. воздействие с помощью вредоносных программ
b. воздействие с помощью специальных технических средств c. воздействие электромагнитного поля высокой частоты d. воздействие с помощью методов стеганографии
Правильный ответ: воздействие с помощью вредоносных программ
Реализация НСД может привести к нарушениям:
(выберите все правильные варианты ответа)
Выберите один или несколько ответов:
a. Аутентичности информации
b. Конфиденциальности информации
c. Целостности информации
d. Доступности информации
Правильные ответы: Конфиденциальности информации, Целостности информации, Доступности информации, Аутентичности информации
Отправьте нам сообщение
Вопрос
5
Верно
Баллов: 1,00 из 1,00
Вопрос
6
Частично правильный
Баллов: 0,75 из 1,00
Возможна ли реализация НСД через элементы информационной инфраструктуры, которые в процессе своего
жизненного цикла оказываются за пределами контролируемой зоны?
Выберите один ответ:
a. В обычных условиях b. Нет c. Да
d. В особых условиях
Правильный ответ: Да
Источниками угроз НСД к информации являются:
(выберите все верные варианты ответа)
Выберите один или несколько ответов:
a. технические средства негласного съёма информации b. аппаратные закладки
c. аппаратные элементы компьютера d. внутренние нарушители
e. внешние нарушители
Правильные ответы: внутренние нарушители, внешние нарушители, аппаратные элементы компьютера, аппаратные закладки
Отправьте нам сообщение
Вопрос
7
Верно
Баллов: 1,00 из 1,00
Вопрос
8
Верно
Баллов: 1,00 из 1,00
Вопрос
9
Верно
Баллов: 1,00 из 1,00
К основным группам уязвимостей информационных систем относятся:
(выберите все верные варианты ответа)
Выберите один или несколько ответов:
a. уязвимости прикладного программного обеспечения
b. уязвимости программного обеспечения средств защиты информации
c. уязвимости системного программного обеспечения
d. уязвимости системы инженерно-технических коммуникаций
Правильные ответы: уязвимости системного программного обеспечения, уязвимости прикладного программного обеспечения,
уязвимости программного обеспечения средств защиты информации
Одним из основных условий реализации угроз непосредственного доступа в операционную среду компьютера
является:
Выберите один ответ:
a. физический доступ нарушителя к компьютеру
b. физический доступ в помещение с компьютером c. удалённый доступ нарушителя к компьютеру d. наличие сетевого сканера
Правильный ответ: физический доступ нарушителя к компьютеру
Одним из основных факторов учитываемых при выборе средств антивирусной защиты является:
Выберите один ответ:
a. удобство эксплуатации b. быстродействие c. наличие графического интерфейса d. совместимость со штатным ПО
Правильный ответ: совместимость со штатным ПО
Отправьте нам сообщение
Вопрос
10
Верно
Баллов: 1,00 из 1,00
Вопрос
11
Верно
Баллов: 1,00 из 1,00
Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных
информационных системах определяются:
Выберите один ответ:
a. Приказом ФСТЭК России от 18 февраля 2013 г. № 21
b. Приказом ФСТЭК России от 05 февраля 2010 г. № 58
c. Приказом ФСТЭК России от 20 июля 2012 г. № 89
d. Приказом ФСТЭК России от 11 февраля 2013 г. № 17
Правильный ответ: Приказом ФСТЭК России от 11 февраля 2013 г. № 17
Базовый комплект мер обеспечения безопасности информации включает:
(выберите все правильные варианты ответа)
Выберите один или несколько ответов:
a. защиту машинных носителей информации
b. обеспечение целостности ИС и информации
c. устранение технических каналов утечки информации d. регистрацию событий безопасности
e. оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему f.
контроль точности, полноты и правильности данных, вводимых в ИС
Правильные ответы: защиту машинных носителей информации, регистрацию событий безопасности, обеспечение целостности
ИС и информации
Отправьте нам сообщение
Вопрос
12
Верно
Баллов: 1,00 из 1,00
Вопрос
13
Верно
Баллов: 1,00 из 1,00
Вопрос
14
Верно
Баллов: 1,00 из 1,00
Уязвимость информационной системы это:
Выберите один ответ:
a. слабость информационной системы, удовлетворяющая требованиям специальных нормативных документов ФСТЭК
b. слабость в средствах защиты, которую можно использовать для нарушения системы или содержащейся в ней информации
c. слабость информационной системы, удовлетворяющая требованиям специальных нормативных документов ФСБ
d. совокупность условий и факторов, определяющих потенциально опасные последствия реализации угроз
Правильный ответ: слабость в средствах защиты, которую можно использовать для нарушения системы или содержащейся в ней информации
Процедура аутентификации должна обеспечивать:
Выберите один ответ:
a. проверку целостности объектов доступа b. проверку содержания инструкции пользователя ИС
c. проверку знания субъектом правил разграничения доступа d. проверку принадлежности субъекту доступа предъявленного им идентификатора
Правильный ответ: проверку принадлежности субъекту доступа предъявленного им идентификатора
Субъектами доступа могут являться:
(выберите все правильные варианты ответа)
Выберите один или несколько ответов:
a. пользователи
b. ограждающие конструкции c. процессы
d. объекты доступа
Правильные ответы: пользователи, процессы
Отправьте нам сообщение
Вопрос
15
Верно
Баллов: 1,00 из 1,00
Вопрос
16
Верно
Баллов: 1,00 из 1,00
К рекомендуемым методам и способам защиты информации в информационных системах относятся
(выберите все правильные варианты ответа)
Выберите один или несколько ответов:
a. методы и способы сокрытия информации от внутренних нарушителей
b. методы и способы устранения конкурентов c. методы и способы защиты информации от утечки по техническим каналам
d. методы и способы защиты информации от несанкционированного доступа
Правильные ответы: методы и способы защиты информации от несанкционированного доступа, методы и способы защиты информации от утечки по техническим каналам
Программное обеспечение средств защиты информации, используемых для обеспечения безопасности сведений
конфиденциального характера, должно проходить контроль отсутствия не декларированных возможностей (НДВ) по:
Выберите один ответ:
a. 4 уровню
b. 3 уровню c. 2 уровню d. 1 уровню
Правильный ответ: 4 уровню
Отправьте нам сообщение
Вопрос
17
Верно
Баллов: 1,00 из 1,00
Вопрос
18
Верно
Баллов: 1,00 из 1,00
Методами и способами защиты информации от НСД являются:
(выберите все правильные варианты ответа)
Выберите один или несколько ответов:
a. использование средств линейного электромагнитного зашумления b. организация физической защиты помещений
c. учет и хранение съемных носителей информации
d. использование сертифицированных средств защиты информации
e. размещение объектов защиты в соответствии с предписанием на эксплуатацию
f.
звукоизоляция ограждающих конструкций
Правильные ответы: учет и хранение съемных носителей информации, использование сертифицированных средств защиты информации, организация физической защиты помещений
Одним из документов, определяющих факторы, воздействующие на информацию, является:
Выберите один ответ:
a. ГОСТ Р 34698:1996
b. ГОСТ Р 61275-2006
c. ГОСТ Р ИСО/МЭК 15408:2005
d. ГОСТ Р 51275-2006
Правильный ответ: ГОСТ Р 51275-2006
Отправьте нам сообщение
Вопрос
19
Верно
Баллов: 1,00 из 1,00
Вопрос
20
Верно
Баллов: 1,00 из 1,00
Количество категорий внутренних нарушителей, определяемых нормативными документами ФСТЭК:
Выберите один ответ:
a. 7
b. 8
c. 4
d. 5
e. 9
f.
6
Правильный ответ: 8
По признаку отношений к природе возникновения угрозы классифицируются, как:
(выберите все верные варианты ответа)
Выберите один или несколько ответов:
a. Внешние b. Субъективные
c. Внутренние d. Объективные
Правильные ответы: Объективные, Субъективные
Отправьте нам сообщение
Вопрос
21
Верно
Баллов: 1,00 из 1,00
Вопрос
22
Верно
Баллов: 1,00 из 1,00
Несанкционированный доступ к информации может быть осуществлён путём (выберите все верные варианты
ответа):
Выберите один или несколько ответов:
a. Подключения к техническим средствам и системам объекта информатизации
b. Просачивание информативных сигналов в линию электропитания c. Утечки информации за счёт ПЭМИН
d. Хищения носителей защищаемой информации
Правильные ответы: Подключения к техническим средствам и системам объекта информатизации, Хищения носителей защищаемой информации
К угрозам непосредственного доступа в операционную среду компьютера, реализуемым в ходе загрузки
операционной системы, относятся:
(выберите все верные варианты ответа)
Выберите один или несколько ответов:
a. перехват паролей
b. перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду
c. анализ сетевого трафика d. реализация DDoS-атак
Правильные ответы: перехват управления загрузкой с изменением необходимой технологической информации для получения
НСД в операционную среду, перехват паролей
Отправьте нам сообщение
Вопрос
23
Верно
Баллов: 1,00 из 1,00
Вопрос
24
Верно
Баллов: 1,00 из 1,00
“Несанкционированный доступ” (НСД) к информации” это:
Выберите один ответ:
a. доступ, реализующий возможности совокупности физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация b. доступ с использованием совокупности средств технической разведки и прочих средств, которыми добывается защищаемая информация c. доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств
d. доступ к информации, реализуемый путём уничтожения технических средств информационной системы
Правильный ответ: доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств
По характеру угрозы удалённого доступа делятся на:
(выберите все верные варианты ответа)
Выберите один или несколько ответов:
a. активные
b. многоточечные c. пассивные
d. распределённые e. одноточечные
Правильные ответы: активные, пассивные
◄ Практическое задание 4.4. Классификация мер и средств защиты информации от НСД
Перейти на...
Лекция 5.1. Информация, как объект защиты от специальных воздействий ►
Отправьте нам сообщение