№
| Тест
Альтернативные ответы
| Прав.
ответ
|
1
| Несанкционированный доступ к информации (НСД) – это:
| |
| · Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами
| |
| · Доступ к информации субъектов, не имеющих права доступа
| |
| · Доступ к информации с нарушением правил разграничения доступа
| |
2
| Авторизованный пользователь – это:
| |
| · пользователь, прошедший авторизацию
| |
| · пользователь, получивший доступ к информации
| |
3
| Авторизация – это:
| |
| · предоставление прав доступа
| |
| · присвоение идентификационных данных
| |
4
| Правила разграничения доступ – это:
| |
| · совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа
| |
| · присвоение идентификационных данных
| |
5
| Роль монитора обращений в системе ЗИ от несанкционированного доступа:
| |
| · управление доступом субъекта доступа к объекту доступа
| |
| · получение данных о правилах разграничения доступа к объекту доступа и о правах доступа субъекта доступа
| |
6
| В какой модели ЗИ от НСД используется матрица доступа?
| |
| · Дискреционная модель
| |
| · Мандатная модель
| |
7
| В какой модели ЗИ от НСД не используется матрица доступа?
| |
| · Дискреционная модель
| |
| · Мандатная модель
| |
8
| Ролевая модель ЗИ от НСД – это:
| |
| · управление доступом и назначение полномочий не реальным пользователям, а абстрактным (не персонифицированным) ролям, представляющим участников определенного процесса обработки информации.
| |
| · Модель, основанная на правилах секретного документооборота, принятых в государственных учреждениях многих стран.
| |
9
| Мандатная модель ЗИ от НСД – это:
| |
| · управление доступом и назначение полномочий не реальным пользователям, а абстрактным (не персонифицированным) ролям, представляющим участников определенного процесса обработки информации.
| |
| · Модель, основанная на правилах секретного документооборота, принятых в государственных учреждениях многих стран.
| |
10
| Идентификация в системе ЗИ от НСД – это:
| |
| · присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
| |
| · проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности
| |
11
| Аутентификация в системе ЗИ от НСД – это:
| |
| · присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
| |
| · проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности
| |
12
| Процесс аутентификация субъекта доступа в системе ЗИ от НСД – это ответ на вопрос:
| |
| · Кто ты?
| |
| · Чем докажешь, что это ты?
| |
13
| Процесс идентификация субъекта доступа в системе ЗИ от НСД – это ответ на вопрос:
| |
| · Кто ты?
| |
| · Чем докажешь, что это ты?
| |
14
| Что используется при идентификации в системе ЗИ от НСД?
| |
| · ФИО, login, pin, …
| |
| · Фотография (паспорт), отпечаток пальца, …
| |
15
| Что используется при аутентификации в системе ЗИ от НСД?
| |
| · ФИО, login, pin, …
| |
| · Фотография (паспорт), отпечаток пальца, …
| |
16
| К основными функциями системы разграничения доступа относятся:
| |
| · реализация правил разграничения доступа субъектов и их процессов к данным;
| |
| · авторизация (идентификация и аутентификация) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъект
| |
17
| К основными функциями обеспечивающих средств для системы разграничения доступа относятся:
| |
| · реализация правил разграничения доступа субъектов и их процессов к данным;
| |
| · авторизация (идентификация и аутентификация) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта
| |
18
| Физический доступ - это:
| |
| · доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа
| |
| · доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, каналов и (или) линий связи
| |
19
| Логический доступ - это:
| |
| · доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа
| |
| · доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, каналов и (или) линий связи
| |
20
| Составляющие ресурса доступа - это:
| |
| · программная составляющая (программное обеспечение – ПО) - встроенное, системное, ПО серверов приложений, и прикладное ПО, используемое для обработки, передачи и (или) хранения информации
| |
| · информационная составляющая - информация, обрабатываемая, хранящаяся и (или) передаваемая с использованием средств вычислительной техники
| |
| · помещения, в которых находятся средства вычислительной техники
| |
21
| Категории паролей, используемые для организации логического доступа:
| |
| · пользовательские пароли
| |
| · административные пароли
| |
| · операторские пароли
| |
| · технические пароли
| |
| · пароли для входа в помещения, где находятся средства вычислительной техники
| |
22
| Структура паролей должна соответствовать следующим требованиям:
| |
| · определенная длина пароля
| |
| · в пароле могут присутствовать любые символы
| |
| · пароль не должен включать в себя легко вычисляемые сочетания символов
| |
| · технические пароли
| |
23
| Вредоносная программа – это:
| |
| · программный код с потенциально опасными последствиями действия;
| |
| · программный код, несанкционированно загруженный в вычислительную систему
| |
24
| Вредоносная программа может:
| |
| · скрывать признаки своего присутствия в программной среде ЭВМ
| |
| · обладать способностью к самодублированию
| |
| · разрушать код программ в оперативной памяти
| |
| · искажать, блокировать и / или подменять выводимую информацию.
| |
| · разрушить компьютер
| |
25
| Виды вредоносных программ:
| |
| · компьютерные вирусы
| |
| · троянские программы
| |
| · компьютерные черви
| |
| · программные (программно-аппаратные) закладки
| |
26
| Компьютерный вирус – это вредоносная программа:
| |
| · распространяющая свои копии по ресурсам компьютера
| |
| · существующая в компьютере отдельным файлом и ищущая уязвимости в сети или системе для дальнейшего распространения себя.
| |
| · не самовоспроизводящаяся и не распространяющаяся сама по себе, но осуществляющая различные несанкционированные действия
| |
| · преднамеренно внесенная в ПО, которая при определенных условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.
| |
27
| Компьютерный червь – это вредоносная программа:
| |
| · распространяющая свои копии по ресурсам компьютера
| |
| · существующая в компьютере отдельным файлом и ищущая уязвимости в сети или системе для дальнейшего распространения себя.
| |
| · не самовоспроизводящаяся и не распространяющаяся сама по себе, но осуществляющая различные несанкционированные действия
| |
| · преднамеренно внесенная в ПО, которая при определенных условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.
| |
28
| Троянец – это вредоносная программа:
| |
| · распространяющая свои копии по ресурсам компьютера
| |
| · существующая в компьютере отдельным файлом и ищущая уязвимости в сети или системе для дальнейшего распространения себя.
| |
| · не самовоспроизводящаяся и не распространяющаяся сама по себе, но осуществляющая различные несанкционированные действия
| |
| · преднамеренно внесенная в ПО, которая при определенных условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.
| |
29
| Программная закладка – это вредоносная программа:
| |
| · распространяющая свои копии по ресурсам компьютера
| |
| · существующая в компьютере отдельным файлом и ищущая уязвимости в сети или системе для дальнейшего распространения себя.
| |
| · не самовоспроизводящаяся и не распространяющаяся сама по себе, но осуществляющая различные несанкционированные действия
| |
| · преднамеренно внесенная в ПО, которая при определенных условиях инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.
| |
30
| Меры защиты от вредоносных программ:
| |
| · Применение организационных мер защиты
| |
| · Использование специализированных программных средств («антивирусных средств»)
| |
| · Использование программно-аппаратных средств (специализированных межсетевых экранов, систем предупреждения вторжения)
| |
| · Проведение «специсследований» (программно-аппаратные закладки)
| |
| · Выбор операционной системы
| |
| · Создание изолированной среды
| |
31
| Что не относится к организационным мерам защиты от вредоносных программ?
| |
| · Закрепление ЭВМ за сотрудниками или назначение ответственных за организацию работ на ЭВМ (администратора ИБ).
| |
| · Создание доверенной среды
| |
| · Использование специализированных программных средств («антивирусных средств»)
| |
32
| Что не относится к созданию доверенной среды (организационной мере защиты от вредоносных программ)?
| |
| · В системе только разрешенное, сертифицированное ПО
| |
| · Четко реализовано разграничение доступа
| |
| · На рабочих станциях отсутствуют съемные носители
| |
| · Проведение «специсследований» для выявления программно-аппаратных закладок
| |
33
| Что не относится к специализированным антивирусным средствам (АВС)?
| |
| · АВС для домашних и офисных компьютеров
| |
| · АВС для корпоративных сетей
| |
| · АВС для мобильных устройств
| |
| · Средства обнаружения вторжений
| |
34
| Что не относится к правилам компьютерной гигиены?
| |
| · Регулярно обновляйте операционную систему
| |
| · Пользуйтесь легальными программами известных компаний
| |
| · Не открывайте письма с неизвестных адресов или со знакомых, если вы их не ждете
| |
| · Как можно реже выходите в Интернет с телефона
| |
| · Не переходите по неизвестным завлекательным ссылкам, не бродите в Интернете, если на компьютере хранятся важные документы
| |
| · Регулярно удаляйте пыль с экрана и клавиатуры компьютера
| |
35
| Цели использования криптографических мер и средств - защитить следующие свойства информации:
| |
| · Конфиденциальность
| |
| · Целостность
| |
| · Неотказуемость
| |
| · Доступность
| |
36
| Криптография – это наука о:
| |
| · построении отображений информации, используемых с целью её защиты (такие отображения называются криптографическими).
| |
| · методах анализа криптографических отображений информации, цель которого - раскрытие защищаемой информации с использованием различных данных.
| |
37
| Криптоанализ – это наука о:
| |
| · построении отображений информации, используемых с целью её защиты (такие отображения называются криптографическими).
| |
| · методах анализа криптографических отображений информации, цель которого - раскрытие защищаемой информации с использованием различных данных.
| |
38
| Что используется в криптографии для обеспечения неотказуемости от авторства информации?
| |
| · Системы шифрования,
| |
| · Системы цифровой подписи
| |
39
| Что используется в криптографии для обеспечения конфиденциальности информации?
| |
| · Системы шифрования,
| |
| · Системы цифровой подписи
| |
40
| Основной принцип симметричной криптографической системы:
| |
| · неизвестность используемого ключа для всех, кроме лиц, допущенных к информации.
| |
| · ключ шифрования может быть открытым, известным для всех, но расшифровать сообщение может только обладатель секретного ключа расшифрования
| |
41
| Основной принцип асимметричной криптографической системы:
| |
| · неизвестность используемого ключа для всех, кроме лиц, допущенных к информации.
| |
| · ключ шифрования может быть открытым, известным для всех, но расшифровать сообщение может только обладатель секретного ключа расшифрования
| |
42
| В какой криптографической системе выше скорость шифрования?
| |
| · В симметричной криптографической системе
| |
| · В асимметричной криптографической системе
| |
43
| Какие организационные и технические меры используются для обеспечения секретности криптографических ключей?
| |
| · ограничение круга пользователей, допущенных к работе с ключами
| |
| · регламентация распределения, хранения и уничтожения ключей
| |
| · регламентация порядка смены ключей
| |
| · применение технических средств защиты ключевой информации от несанкционированного доступа
| |
44
| Выберите правильное утверждение:
| |
| · При обработке информации на технических средствах всегда происходит ее утечка по техническим каналам, но не всегда это приводит к опасным последствиям
| |
| · Утечка информации по техническим каналам всегда приводит к опасным последствиям
| |
45
| Технический канал утечки информации – это:
| |
| · совокупность объекта обработки информации, технических средств разведки и среды распространения опасного сигнала
| |
| · совокупность физических полей, технических средств разведки и элементов конструкции объекта обработки информации
| |
| · структура, позволяющая получить от объекта информацию техническими средствами
| |
46
| Выделите признанные виды технических каналов утечки информации:
| |
| · электрический
| |
| · электромагнитный
| |
| · акустический
| |
| · визуальный
| |
| · материально-вещественный
| |
| · твердотельный
| |
47
| Способы несанкционированного доступа к информации при использовании технического канала утечки информации:
| |
| · подслушивание
| |
| · копирование
| |
| · подделка
| |
| · перехват
| |
| · незаконное подключение
| |
| · наблюдение, фотографирование, видеозапись
| |
| · хищение
| |
48
| К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:
| |
| - Категорирование выделенных помещений в зависимости от важности и условий обмена (обработки) информации
| |
| - Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях
| |
| - Разработка для выделенных помещений (ВП) частных инструкций по обеспечению безопасности информации в помещениях
| |
| - Обеспечение эффективного контроля доступа в ВП, а также в смежные помещения
| |
| - Инструктирование сотрудников, работающих в ВП о правилах эксплуатации ЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по ЗИ
| |
| - Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП
| |
49
| К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:
| |
| - Исключение неконтролируемого доступа к линиям связи, управления сигнализации в ВП, а также в смежные помещения и в коридор
| |
| - Оснащение телефонных аппаратов ГАТС, расположенных в ВП, устройствами высокочастотной развязки и подавления слабых сигналов
| |
| - Исключение применения в ВП технических средств и аппаратуры, не прошедших специсследований, спецпроверки и не разрешенных для использования в данном помещении
| |
| - Осуществление сотрудниками, ответственными за безопасность информации, контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах
| |
| - Обеспечение требуемого уровня звукоизоляции входных дверей и окон
| |
| - Отключение при проведении совещаний в ВП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции
| |
50
| К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:
| |
| - Категорирование выделенных помещений в зависимости от важности и условий обмена (обработки) информации
| |
| - Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях
| |
| - Разработка для выделенных помещений (ВП) частных инструкций по обеспечению безопасности информации в помещениях
| |
| - Обеспечение эффективного контроля доступа в ВП, а также в смежные помещения
| |
| - Инструктирование сотрудников, работающих в ВП о правилах эксплуатации ЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по ЗИ
| |
| - Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП
| |