Тесты на тему "(Синергия МОИ МТИ МОСАП) Информационная безопасность (ответы на тест)"

(Синергия МОИ МТИ МОСАП) Информационная безопасность (ответы на тест)

Демо работы

Описание работы

1. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
*служебной тайны
*персональных данных
*коммерческой тайны
*государственной тайны
2. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
*обладателю информации
*органам исполнительной власти
*любому юридическому
*лицу органам законодательной власти
3. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
*области экономики, науки и техники
*военной области области разведывательной, контрразведывательной и оперативно-
*розыскной деятельности области внешней политики и экономики
4. Перечень сведений конфиденциального характера определен …
*Указом Президента РФ от 30 ноября 1995 г. № 1203
*Федеральным законом от 27 июля 2006 г. № 149-ФЗ
*Указом Президента РФ от 6 марта 1997 г. № 188
5. Экспертизе ценности проектной документации подлежат …
*карты технического уровня и качества продукции
*чертежи универсального технологического оснащения
*генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования
6. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
*подвергаются уголовному наказанию в виде лишения свободы сроком до 5 лет
*подвергаются административному наказанию в виде штрафа в размере до 100 000 рублей
*обязаны возместить причиненные убытки
7. Информация о деятельности государственных органов и органов местного самоуправления является…
государственной тайной
профессиональной тайной
общедоступной
коммерческой тайной
служебной тайной
8. Угрозы информационной безопасности выражаются в … информации
незаконном изменении (модификации)
уничтожении
нарушении конфиденциальности, целостности и доступности
несанкционированном разглашении
9. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …
области разведывательной, контрразведывательной и оперативно-розыскной деятельности военной области
области экономики, науки и техники
области внешней политики и экономики
10. К достоинствам программных средств инженерно-технической защиты относится …
длительный период гарантированного использования
быстродействие
низкая стоимость
11. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …
*области внешней политики и экономики
*области экономики, науки и техники
*области разведывательной, контрразведывательной и оперативно-розыскной деятельности
*военной области
12. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
*военной области
*области разведывательной, контрразведывательной и оперативно-розыскной деятельности
*области экономики, науки и техники
*области внешней политики и экономики
13. Экспертизе ценности технологической документации подлежат …
*ведомости эскизного проекта и пояснительные записки
*проекты размещения строительства, проекты планировки, отчеты об изысканиях
*маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства
14. Система защиты информации – это …
*специальные подразделения, выполняющие мероприятия по защите информации
*организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз
*система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности
15. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
области экономики, науки и техники
области внешней политики и экономики
военной области
области разведывательной, контрразведывательной и оперативно-розыскной деятельности
16. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …
области внешней политики и экономики
области экономики, науки и техники
военной области
области разведывательной, контрразведывательной и оперативно-розыскной деятельности
17. Радиоволны миллиметрового диапазона распространяются на …
*расстояние прямой видимости пределах единиц и десятков километров
*расстояние 1000–2000 км отраженной волной
*неограниченное расстояние поверхностной волной
18. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
не менее чем на 10 дБ
на 1 дБ
на 1–10 дБ
19. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
выявлению
предупреждению
ликвидации последствий
локализации
20. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
*утечка
*разглашение
*несанкционированный доступ
21. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …
*области экономики, науки и техники
*области разведывательной, контрразведывательной и оперативно-розыскной деятельности
*военной области
*области внешней политики и экономики
22. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
*утечка информации по техническим каналам
*миграция специалистов
*совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
*технические средства недобросовестной конкуренции (промышленного шпионажа)
23. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
государственной тайны
коммерческой тайны
служебной тайны
персональных данных
24. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
утечка
разглашение
несанкционированный доступ
25. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
*только технических
*только организационных
*организационных и технических
26. Под информационной безопасностью (безопасностью информации) понимается …
*состояние защищенности информационной среды общества
*состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам
*комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
27. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
*условиям проекта
*степени важности информации
*объемам обрабатываемой информации
28. К специфическим критериям ценности документов относят …
*выбор внешние особенности документа
*содержание документа
*экономическую эффективность внедрения результатов исследования или технической идеи
29.Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
*выбор области разведывательной, контрразведывательной и оперативно-розыскной деятельности
*области экономики, науки и техники
*военной области
*области внешней политики и экономики
30. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
*злоумышленными действиями
*небрежностью и халатностью пользователей или персонала
*защиты техническими аспектами
31. Перечень сведений, доступ к которым не может быть ограничен, определен …
*Указом Президента РФ от 30 ноября 1995 г. № 1203
*Федеральным законом от 27 июля 2006 г. № 149-ФЗ
*Указом Президента РФ от 6 марта 1997 г. № 188
32. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
*утечка
*разглашение
*несанкционированный доступ
33. В визуально-оптических каналах связи используется излучение … волн
*ультрафиолетового диапазона
*инфракрасного диапазона
*ультрафиолетового, инфракрасного и видимого диапазонов
*видимого диапазона
34. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
*организация работы с персоналом
*создание специальных штатных служб защиты информации
*организация режима и охраны
35. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
*ожидаемая прибыль от применения информации
*объем информации
*ущерб при попадании этой информации к злоумышленнику
*собственные затраты организации при ее получении
36. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
*затрагивающая права, свободы и обязанности человека и гражданина о состоянии окружающей среды
*разжигающая национальную, расовую или религиозную ненависть и вражду
*накапливаемая в открытых фондах библиотек, музеев и архивов
37. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
предупреждению
локализации
выявлению
ликвидации последствий
38. Первоочередным мероприятием по защите от разглашения информации является …
*разработка перечня сведений, составляющих коммерческую тайну предприятия
*доведение перечня сведений, составляющих коммерческую тайну, до каждого
*допущенного к ним сотрудника, с обязательством этого сотрудника сохранять коммерческую тайну
*контроль за сохранностью коммерческих секретов
39. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
*выявлению
*предупреждению
*ликвидации последствий
*локализации
40. Доктрина информационной безопасности РФ – это совокупность …
*документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации
*нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами
*официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ
41. Экспертизе ценности конструкторской документации подлежат …
*конструкторские чертежи, а также кинофотодокументы, отражающие процесс обработки, изготовления и испытания изделия
*фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера
*технические документы на приспособления для совершенствования технологических процессов
42. Радиоволны СДВ-диапазона распространяются на …
*неограниченное расстояние поверхностной волной
*расстояние 1000-2000 км отраженной волной
*расстояние прямой видимости
*неограниченное расстояние отраженной волной
43. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
*совпадение времени и проявления демаскирующих признаков объекта защиты или передачи семантической информации и работы средства добывания
*размещение технического средства добывания на удалении от источника, при котором обеспечивается приемлемое отношение сигнал/шум на входе средства
*совпадение параметров передачи/приема сигнала передающего и приемного устройств соответственно
*поиск и обнаружение источника информации
44. Программные средства защиты информации предназначены, в том числе, для …
*регистрации и контроля работы технических средств и пользователей
*осуществления контролируемого доступа в здания и помещения
*локализации каналов утечки информации
*создания препятствий на пути перемещения злоумышленников
45. Основные положения политики безопасности описываются в документах:
*обзор политики безопасности; процедуры безопасности; руководство по архитектуре безопасности
*базовая политика безопасности; описание базовой политики безопасности; руководство по архитектуре безопасности
*обзор политики безопасности; специализированные политики безопасности; руководство по архитектуре безопасности
*обзор политики безопасности; описание базовой политики безопасности; руководство по архитектуре безопасности
46. При организации защиты информации нецелесообразно использовать принцип …
*максимального ограничения допуска к информации
*регламентированного доступа к информации
*персональной ответственности
*коллективной ответственности
47. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
*мероприятий инженерно-технической защиты информации
*исследования действующей системы защиты информации
*организационно-режимных мероприятий
*мероприятий по обучению персонала
48. Значение лингвистической переменной для вероятности угрозы определяется как …
*произведение вероятностей выполнения временной, пространственной и энергетической угроз
*сумма вероятностей выполнения временной, пространственной и энергетической угроз
*произведение условных вероятностей выполнения временной, пространственной и энергетической угроз
*сумма условных вероятностей выполнения временной, пространственной и энергетической угроз
49. Защитные меры технического характера, как правило, могут быть направлены на …
*бизнес-процесс
*конкретное техническое устройство
*должностное лицо
*техническую документацию
50. Утверждение состава группы аудита проводится на этапе …
*анализа состава и содержания
*конфиденциальной информации
*реализации технологий защиты информации
*исследования действующей системы защиты информации
*контроля и приема в эксплуатацию новой СЗИ
51. Неверно, что к основным принципам защиты информации относится …
*непрерывность
*комплексность
*достаточность
*регламентация
52. Радиоволны КВ-диапазона распространяются на …
*расстояние прямой видимости
*расстояние 1000-2000 км отраженной волной
*неограниченное расстояние поверхностной волной
*неограниченное расстояние отраженной волной
53. Критерии, которым должно следовать управление безопасностью, указаны …
*в правилах
*в документации по аудиту
*в стандартах
*в описании процессов
54. Неверно, что в ходе опытной эксплуатации СЗИ проводится …
*отработка взаимодействия подразделений и служб в условиях новой технологии
*корректировка организационно-штатной структуры предприятия
*проверка соответствия реализованных решений требованиям технического проекта
*отладка технологического процесса обработки информации
55. Классификатор каналов утечки информации разрабатывается на этапе …
*анализа состава и содержания конфиденциальной информации
*контроля и приема в эксплуатацию новой СЗИ
*исследования действующей системы защиты информации
*оценки уязвимости информации
56. Общие нормы по организации и ведению информационных систем содержатся …
*в Федеральном законе от 29 июля 2004 г. № 98-ФЗ
*в Федеральном законе от 27 июля 2006 г. №149-ФЗ
*в Доктрине информационной безопасности РФ
*в Указе Президента РФ от 6 марта 1997 г. № 188
57. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
*200 раз
*100 раз
*20 раз
*1000 раз
58. Распределение ответственности между должностными лицами отражается …
*в обзоре политики безопасности
*в описании базовой политики безопасности
*в руководстве по архитектуре безопасности
*в стандартах
59. Угрозы информационной безопасности ранжируются по …
*нанесенному ущербу
*среднему ущербу
*потенциальному ущербу
*предотвращенному ущербу
60. Элементом нижнего уровня политики безопасности является …
*санкции – общее описание запрещенных действий и наказаний за них
*точки контакта – регламент обращения за разъяснениями, помощью и дополнительной информацией.
*формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
*регламент удаленного доступа к сервису
61. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
*энергетическим мерам
*временным мерам
*режимным мерам
*пространственным мерам
62. В концептуальной модели информационной безопасности нарушение целостности информации относится …
*к источникам угроз
*к угрозам
*к объектам угроз
*к способам доступа
63. Неверно, что на цену защищаемой информации влияют …
*собственные затраты организации при ее получении
*характеристики источника информации
*ожидаемая прибыль от применения информации
*ущерб при попадании этой информации к злоумышленнику
64. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
*высокая стоимость информации
*текучесть кадров, в том числе знающих сведения конфиденциального характера
*слабый контроль за соблюдением правил работы со сведениями конфиденциального характера
*недостаточное знание сотрудниками правил защиты конфиденциальной информации
65. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
*протокол совещания приемной комиссии
*регламент работы приемной комиссии
*отчет приемной комиссии
*акт приемки
66. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
*условиям проекта
*квалификации персонала
*степени важности информации
*объемам обрабатываемой информации
67. Основные меры защиты информации от утечки по вещественному каналу относятся …
*к инженерно-техническим
*к организационным
*к организационно-техническим
*к правовым
68. Политика безопасности организации включает в себя компоненты:
*базовая политика безопасности; процедуры безопасности; специализированные политики безопасности
*базовая политика безопасности; процедуры безопасности; руководство по архитектуре безопасности
*обзор политики безопасности; процедуры безопасности; специализированные политики безопасности
*описание базовой политики безопасности; процедуры безопасности; специализированные политики безопасности
69. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
*возведения значения переменной в куб
*потенцирования значения переменной
*возведения значения переменой в квадрат
*умножения значения переменной на нормирующий коэффициент
70. Цель политики безопасности раскрывается …
*в описании базовой политики безопасности
*в обзоре политики безопасности
*в руководстве по архитектуре безопасности
*в стандартах
71. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
*временным
*энергетическим
*территориальным
*пространственным
72. Перечень сведений, составляющих государственную тайну определен …
*Указом Президента РФ от 30 ноября 1995 г. № 1203;
*Указом Президента РФ от 6 марта 1997 г. № 188;
*Федеральным законом от 27 июля 2006 г. № 149-ФЗ;
*Федеральным законом РФ 27.07.2006 г. № 152-ФЗ.
73. Диапазон стандартного канала тональной частоты лежит в границах …
*0,34 – 3,4 кГц
*100 – 1000 Гц
*0,3 – 3,4 кГц
*0,3 – 3,0 кГц
74. Дихотомия – это …
*разбиение линейного размера пополам
*удвоение линейного размера
*возведение значения линейного размера в квадрат
*извлечение квадратного корня из значения линейного размера
75. Заданный уровень безопасности информации определяется …
*степенью угрозы (угроз) информации
*допустимым риском уничтожения, хищения и изменения информации
*решением руководителя
*стоимостью системы защиты информации
76. Информация о состоянии окружающей среды является …
*общедоступной
*государственной тайной
*коммерческой тайной
*служебной тайной
профессиональной тайной
77. К общим критериям ценности документов относят …
*происхождение документа
*значимость описываемой проблемы
*принципиальную новизну
*степень отражения технологического уровня описываемой предметной области
78. В акустических каналах связи используют …
*только инфразвук и ультразвук
*звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов
*только слышимый звук
79. К недостаткам аппаратных средств инженерно-технической защиты относят …
*высокую стоимость
*массо-габаритные характеристики
*недостаточную гибкость
80. Система передачи информации включает в себя …
*передатчик, канал передачи информации и приемник
*источник информации, передатчик, канал передачи информации, приемник и получатель информации
*источник информации, канал передачи информации и получатель информации
*источник информации, передатчик, приемник и получатель информации
81. Экспертизе ценности проектной документации подлежат …
*сборные чертежи изделия, габаритные и монтажные чертежи, схемы, технические условия, расчеты экономической эффективности изделия
*планы размещения оборудования, генеральные сметы к проектам реконструкции, сметно-финансовые расчеты
*технические условия на изготовление изделий основного производства
82. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
*предупреждению
*выявлению
*локализации
*ликвидации последствий
83. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
*военной области
*области экономики, науки и техники
*области внешней политики и экономики
*бласти разведывательной, контрразведывательной и оперативно-розыскной деятельности
84. Экспертизе ценности технологической документации подлежат …
*технико-экономические показатели, нормы расходов материалов
*чертежи общих видов изделий, ведомости технического проекта
*задания на проектирование продукции
85. Угроза – это …
*потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
*воздействие, нанесшее ущерб информационной системе
*достоверные сведения о злоумышленных действиях в отношении информационной системы
86. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …
*утечка информации по техническим каналам
*миграция специалистов
*совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
*технические средства недобросовестной конкуренции (промышленного шпионажа)
87. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
*служебной тайны
*персональных данных
*коммерческой тайны
*государственной тайны

Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ