Ответы на вопросы на тему "(Синергия МОИ МТИ МОСАП) Информационная безопасность (ответы на тест)"

(Синергия МОИ МТИ МОСАП) Информационная безопасность (ответы на тест)

Демо работы

Описание работы

1. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
*служебной тайны
*персональных данных
*коммерческой тайны
*государственной тайны
2. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
*обладателю информации
*органам исполнительной власти
*любому юридическому
*лицу органам законодательной власти
3. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
*области экономики, науки и техники
*военной области области разведывательной, контрразведывательной и оперативно-
*розыскной деятельности области внешней политики и экономики
4. Перечень сведений конфиденциального характера определен …
*Указом Президента РФ от 30 ноября 1995 г. № 1203
*Федеральным законом от 27 июля 2006 г. № 149-ФЗ
*Указом Президента РФ от 6 марта 1997 г. № 188
5. Экспертизе ценности проектной документации подлежат …
*карты технического уровня и качества продукции
*чертежи универсального технологического оснащения
*генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования
6. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
*подвергаются уголовному наказанию в виде лишения свободы сроком до 5 лет
*подвергаются административному наказанию в виде штрафа в размере до 100 000 рублей
*обязаны возместить причиненные убытки
7. Информация о деятельности государственных органов и органов местного самоуправления является…
государственной тайной
профессиональной тайной
общедоступной
коммерческой тайной
служебной тайной
8. Угрозы информационной безопасности выражаются в … информации
незаконном изменении (модификации)
уничтожении
нарушении конфиденциальности, целостности и доступности
несанкционированном разглашении
9. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …
области разведывательной, контрразведывательной и оперативно-розыскной деятельности военной области
области экономики, науки и техники
области внешней политики и экономики
10. К достоинствам программных средств инженерно-технической защиты относится …
длительный период гарантированного использования
быстродействие
низкая стоимость
11. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …
*области внешней политики и экономики
*области экономики, науки и техники
*области разведывательной, контрразведывательной и оперативно-розыскной деятельности
*военной области
12. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
*военной области
*области разведывательной, контрразведывательной и оперативно-розыскной деятельности
*области экономики, науки и техники
*области внешней политики и экономики
13. Экспертизе ценности технологической документации подлежат …
*ведомости эскизного проекта и пояснительные записки
*проекты размещения строительства, проекты планировки, отчеты об изысканиях
*маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства
14. Система защиты информации – это …
*специальные подразделения, выполняющие мероприятия по защите информации
*организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз
*система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности
15. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
области экономики, науки и техники
области внешней политики и экономики
военной области
области разведывательной, контрразведывательной и оперативно-розыскной деятельности
16. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …
области внешней политики и экономики
области экономики, науки и техники
военной области
области разведывательной, контрразведывательной и оперативно-розыскной деятельности
17. Радиоволны миллиметрового диапазона распространяются на …
*расстояние прямой видимости пределах единиц и десятков километров
*расстояние 1000–2000 км отраженной волной
*неограниченное расстояние поверхностной волной
18. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
не менее чем на 10 дБ
на 1 дБ
на 1–10 дБ
19. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
выявлению
предупреждению
ликвидации последствий
локализации
20. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
*утечка
*разглашение
*несанкционированный доступ
21. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …
*области экономики, науки и техники
*области разведывательной, контрразведывательной и оперативно-розыскной деятельности
*военной области
*области внешней политики и экономики
22. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
*утечка информации по техническим каналам
*миграция специалистов
*совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
*технические средства недобросовестной конкуренции (промышленного шпионажа)
23. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
государственной тайны
коммерческой тайны
служебной тайны
персональных данных
24. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
утечка
разглашение
несанкционированный доступ
25. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
*только технических
*только организационных
*организационных и технических
26. Под информационной безопасностью (безопасностью информации) понимается …
*состояние защищенности информационной среды общества
*состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам
*комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
27. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
*условиям проекта
*степени важности информации
*объемам обрабатываемой информации
28. К специфическим критериям ценности документов относят …
*выбор внешние особенности документа
*содержание документа
*экономическую эффективность внедрения результатов исследования или технической идеи
29.Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
*выбор области разведывательной, контрразведывательной и оперативно-розыскной деятельности
*области экономики, науки и техники
*военной области
*области внешней политики и экономики
30. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
*злоумышленными действиями
*небрежностью и халатностью пользователей или персонала
*защиты техническими аспектами
31. Перечень сведений, доступ к которым не может быть ограничен, определен …
*Указом Президента РФ от 30 ноября 1995 г. № 1203
*Федеральным законом от 27 июля 2006 г. № 149-ФЗ
*Указом Президента РФ от 6 марта 1997 г. № 188
32. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
*утечка
*разглашение
*несанкционированный доступ
33. В визуально-оптических каналах связи используется излучение … волн
*ультрафиолетового диапазона
*инфракрасного диапазона
*ультрафиолетового, инфракрасного и видимого диапазонов
*видимого диапазона
34. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
*организация работы с персоналом
*создание специальных штатных служб защиты информации
*организация режима и охраны
35. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
*ожидаемая прибыль от применения информации
*объем информации
*ущерб при попадании этой информации к злоумышленнику
*собственные затраты организации при ее получении
36. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
*затрагивающая права, свободы и обязанности человека и гражданина о состоянии окружающей среды
*разжигающая национальную, расовую или религиозную ненависть и вражду
*накапливаемая в открытых фондах библиотек, музеев и архивов
37. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
предупреждению
локализации
выявлению
ликвидации последствий
38. Первоочередным мероприятием по защите от разглашения информации является …
*разработка перечня сведений, составляющих коммерческую тайну предприятия
*доведение перечня сведений, составляющих коммерческую тайну, до каждого
*допущенного к ним сотрудника, с обязательством этого сотрудника сохранять коммерческую тайну
*контроль за сохранностью коммерческих секретов
39. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
*выявлению
*предупреждению
*ликвидации последствий
*локализации
40. Доктрина информационной безопасности РФ – это совокупность …
*документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации
*нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами
*официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ
41. Экспертизе ценности конструкторской документации подлежат …
*конструкторские чертежи, а также кинофотодокументы, отражающие процесс обработки, изготовления и испытания изделия
*фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера
*технические документы на приспособления для совершенствования технологических процессов
42. Радиоволны СДВ-диапазона распространяются на …
*неограниченное расстояние поверхностной волной
*расстояние 1000-2000 км отраженной волной
*расстояние прямой видимости
*неограниченное расстояние отраженной волной
43. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
*совпадение времени и проявления демаскирующих признаков объекта защиты или передачи семантической информации и работы средства добывания
*размещение технического средства добывания на удалении от источника, при котором обеспечивается приемлемое отношение сигнал/шум на входе средства
*совпадение параметров передачи/приема сигнала передающего и приемного устройств соответственно
*поиск и обнаружение источника информации
44. Программные средства защиты информации предназначены, в том числе, для …
*регистрации и контроля работы технических средств и пользователей
*осуществления контролируемого доступа в здания и помещения
*локализации каналов утечки информации
*создания препятствий на пути перемещения злоумышленников
45. Основные положения политики безопасности описываются в документах:
*обзор политики безопасности; процедуры безопасности; руководство по архитектуре безопасности
*базовая политика безопасности; описание базовой политики безопасности; руководство по архитектуре безопасности
*обзор политики безопасности; специализированные политики безопасности; руководство по архитектуре безопасности
*обзор политики безопасности; описание базовой политики безопасности; руководство по архитектуре безопасности
46. При организации защиты информации нецелесообразно использовать принцип …
*максимального ограничения допуска к информации
*регламентированного доступа к информации
*персональной ответственности
*коллективной ответственности
47. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
*мероприятий инженерно-технической защиты информации
*исследования действующей системы защиты информации
*организационно-режимных мероприятий
*мероприятий по обучению персонала
48. Значение лингвистической переменной для вероятности угрозы определяется как …
*произведение вероятностей выполнения временной, пространственной и энергетической угроз
*сумма вероятностей выполнения временной, пространственной и энергетической угроз
*произведение условных вероятностей выполнения временной, пространственной и энергетической угроз
*сумма условных вероятностей выполнения временной, пространственной и энергетической угроз
49. Защитные меры технического характера, как правило, могут быть направлены на …
*бизнес-процесс
*конкретное техническое устройство
*должностное лицо
*техническую документацию
50. Утверждение состава группы аудита проводится на этапе …
*анализа состава и содержания
*конфиденциальной информации
*реализации технологий защиты информации
*исследования действующей системы защиты информации
*контроля и приема в эксплуатацию новой СЗИ
51. Неверно, что к основным принципам защиты информации относится …
*непрерывность
*комплексность
*достаточность
*регламентация
52. Радиоволны КВ-диапазона распространяются на …
*расстояние прямой видимости
*расстояние 1000-2000 км отраженной волной
*неограниченное расстояние поверхностной волной
*неограниченное расстояние отраженной волной
53. Критерии, которым должно следовать управление безопасностью, указаны …
*в правилах
*в документации по аудиту
*в стандартах
*в описании процессов
54. Неверно, что в ходе опытной эксплуатации СЗИ проводится …
*отработка взаимодействия подразделений и служб в условиях новой технологии
*корректировка организационно-штатной структуры предприятия
*проверка соответствия реализованных решений требованиям технического проекта
*отладка технологического процесса обработки информации
55. Классификатор каналов утечки информации разрабатывается на этапе …
*анализа состава и содержания конфиденциальной информации
*контроля и приема в эксплуатацию новой СЗИ
*исследования действующей системы защиты информации
*оценки уязвимости информации
56. Общие нормы по организации и ведению информационных систем содержатся …
*в Федеральном законе от 29 июля 2004 г. № 98-ФЗ
*в Федеральном законе от 27 июля 2006 г. №149-ФЗ
*в Доктрине информационной безопасности РФ
*в Указе Президента РФ от 6 марта 1997 г. № 188
57. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
*200 раз
*100 раз
*20 раз
*1000 раз
58. Распределение ответственности между должностными лицами отражается …
*в обзоре политики безопасности
*в описании базовой политики безопасности
*в руководстве по архитектуре безопасности
*в стандартах
59. Угрозы информационной безопасности ранжируются по …
*нанесенному ущербу
*среднему ущербу
*потенциальному ущербу
*предотвращенному ущербу
60. Элементом нижнего уровня политики безопасности является …
*санкции – общее описание запрещенных действий и наказаний за них
*точки контакта – регламент обращения за разъяснениями, помощью и дополнительной информацией.
*формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
*регламент удаленного доступа к сервису
61. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
*энергетическим мерам
*временным мерам
*режимным мерам
*пространственным мерам
62. В концептуальной модели информационной безопасности нарушение целостности информации относится …
*к источникам угроз
*к угрозам
*к объектам угроз
*к способам доступа
63. Неверно, что на цену защищаемой информации влияют …
*собственные затраты организации при ее получении
*характеристики источника информации
*ожидаемая прибыль от применения информации
*ущерб при попадании этой информации к злоумышленнику
64. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
*высокая стоимость информации
*текучесть кадров, в том числе знающих сведения конфиденциального характера
*слабый контроль за соблюдением правил работы со сведениями конфиденциального характера
*недостаточное знание сотрудниками правил защиты конфиденциальной информации
65. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
*протокол совещания приемной комиссии
*регламент работы приемной комиссии
*отчет приемной комиссии
*акт приемки
66. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
*условиям проекта
*квалификации персонала
*степени важности информации
*объемам обрабатываемой информации
67. Основные меры защиты информации от утечки по вещественному каналу относятся …
*к инженерно-техническим
*к организационным
*к организационно-техническим
*к правовым
68. Политика безопасности организации включает в себя компоненты:
*базовая политика безопасности; процедуры безопасности; специализированные политики безопасности
*базовая политика безопасности; процедуры безопасности; руководство по архитектуре безопасности
*обзор политики безопасности; процедуры безопасности; специализированные политики безопасности
*описание базовой политики безопасности; процедуры безопасности; специализированные политики безопасности
69. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
*возведения значения переменной в куб
*потенцирования значения переменной
*возведения значения переменой в квадрат
*умножения значения переменной на нормирующий коэффициент
70. Цель политики безопасности раскрывается …
*в описании базовой политики безопасности
*в обзоре политики безопасности
*в руководстве по архитектуре безопасности
*в стандартах
71. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
*временным
*энергетическим
*территориальным
*пространственным
72. Перечень сведений, составляющих государственную тайну определен …
*Указом Президента РФ от 30 ноября 1995 г. № 1203;
*Указом Президента РФ от 6 марта 1997 г. № 188;
*Федеральным законом от 27 июля 2006 г. № 149-ФЗ;
*Федеральным законом РФ 27.07.2006 г. № 152-ФЗ.
73. Диапазон стандартного канала тональной частоты лежит в границах …
*0,34 – 3,4 кГц
*100 – 1000 Гц
*0,3 – 3,4 кГц
*0,3 – 3,0 кГц
74. Дихотомия – это …
*разбиение линейного размера пополам
*удвоение линейного размера
*возведение значения линейного размера в квадрат
*извлечение квадратного корня из значения линейного размера
75. Заданный уровень безопасности информации определяется …
*степенью угрозы (угроз) информации
*допустимым риском уничтожения, хищения и изменения информации
*решением руководителя
*стоимостью системы защиты информации
76. Информация о состоянии окружающей среды является …
*общедоступной
*государственной тайной
*коммерческой тайной
*служебной тайной
профессиональной тайной
77. К общим критериям ценности документов относят …
*происхождение документа
*значимость описываемой проблемы
*принципиальную новизну
*степень отражения технологического уровня описываемой предметной области
78. В акустических каналах связи используют …
*только инфразвук и ультразвук
*звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов
*только слышимый звук
79. К недостаткам аппаратных средств инженерно-технической защиты относят …
*высокую стоимость
*массо-габаритные характеристики
*недостаточную гибкость
80. Система передачи информации включает в себя …
*передатчик, канал передачи информации и приемник
*источник информации, передатчик, канал передачи информации, приемник и получатель информации
*источник информации, канал передачи информации и получатель информации
*источник информации, передатчик, приемник и получатель информации
81. Экспертизе ценности проектной документации подлежат …
*сборные чертежи изделия, габаритные и монтажные чертежи, схемы, технические условия, расчеты экономической эффективности изделия
*планы размещения оборудования, генеральные сметы к проектам реконструкции, сметно-финансовые расчеты
*технические условия на изготовление изделий основного производства
82. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
*предупреждению
*выявлению
*локализации
*ликвидации последствий
83. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
*военной области
*области экономики, науки и техники
*области внешней политики и экономики
*бласти разведывательной, контрразведывательной и оперативно-розыскной деятельности
84. Экспертизе ценности технологической документации подлежат …
*технико-экономические показатели, нормы расходов материалов
*чертежи общих видов изделий, ведомости технического проекта
*задания на проектирование продукции
85. Угроза – это …
*потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
*воздействие, нанесшее ущерб информационной системе
*достоверные сведения о злоумышленных действиях в отношении информационной системы
86. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …
*утечка информации по техническим каналам
*миграция специалистов
*совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
*технические средства недобросовестной конкуренции (промышленного шпионажа)
87. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
*служебной тайны
*персональных данных
*коммерческой тайны
*государственной тайны
Похожие работы

Высшая математика
Ответы на вопросы
Автор: kolstney

Информационная безопасность
Дипломная работа
Автор: Anastasiya1

Начертательная геометрия
Ответы на вопросы
Автор: kolstney
Другие работы автора

Право и юриспруденция
Контрольная работа
Автор: kolstney

Безопасность жизнедеятельности
Практическая работа
Автор: kolstney

Механика
Практическая работа
Автор: kolstney

Электроника, электротехника, радиотехника
Практическая работа
Автор: kolstney

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ