Главная страница

ТЕСТ для проверки итоговых знаний по повышению квалификации «Обеспечение безопасности значимых объектов критической информационн. Итоговый тест-1. 1. к объектам критической информационной инфраструктуры относятся


Скачать 40.11 Kb.
Название1. к объектам критической информационной инфраструктуры относятся
АнкорТЕСТ для проверки итоговых знаний по повышению квалификации «Обеспечение безопасности значимых объектов критической информационн
Дата01.12.2022
Размер40.11 Kb.
Формат файлаdocx
Имя файлаИтоговый тест-1.docx
ТипДокументы
#822870

ТЕСТ

для проверки итоговых знаний

по повышению квалификации «Обеспечение безопасности значимых объектов критической информационной инфраструктуры»
1. К объектам критической информационной инфраструктуры относятся:

а) информационные системы;

б) информационно-телекоммуникационные сети;

в) автоматизированные системы управления;

г) все перечисленные выше типы систем.
2. Противодействие иностранным техническим разведкам на территории Российской Федерации обеспечивает:

а) ФСБ России;

б) ФСТЭК России;

в) Роскомнадзор.
3. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц, называются:

а) доступ к информации;

б) предоставление информации;

в) распространение информации.
4. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

а) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

б) соблюдение конфиденциальности информации ограниченного доступа;

в) реализацию права на доступ к информации;

г) все перечисленные действия
5. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации – это:

а) ФСБ России;

б) ФСТЭК России;

в) Роскомнадзор.
6. По доступности информация классифицируется на

а) открытую информацию и государственную тайну

б) конфиденциальную информацию и информацию свободного доступа

в) информацию с ограниченным доступом и общедоступную информацию

г) все виды информации, указанные в остальных пунктах
7. Федеральная служба по техническому и экспортному контролю России является:

а) Федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;

б) Федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;

в) Национальным координационным центром по компьютерным инцидентам;
8. Субъекты критической информационной инфраструктуры обязаны:

а) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные ФСТЭК России;

б) незамедлительно информировать о компьютерных инцидентах ФСБ России;

в) реагировать на компьютерные инциденты в порядке, утвержденном ФСБ России.
9. Основанием для осуществления внеплановой проверки в области обеспечения безопасности значимых объектов критической информационной инфраструктуры является:

а) истечение срока выполнения субъектом критической информационной инфраструктуры выданного ФСТЭК России предписания об устранении выявленного нарушения требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры;

б) возникновение компьютерного инцидента, повлекшего негативные последствия, на значимом объекте критической информационной инфраструктуры;

в) приказ (распоряжение) руководителя ФСТЭК России, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям;

г) Все перечисленные выше основания.
10. Информация о компьютерных инцидентах, связанных с функционированием объектов критической информационной инфраструктуры представляется субъектами критической информационной инфраструктуры в ГосСОПКА:

а) не позднее 12 часов с момента обнаружения компьютерного инцидента;

б) не позднее 24 часов с момента обнаружения компьютерного инцидента;

в) не позднее 48 часов с момента обнаружения компьютерного инцидента.
11. Категорирование объекта критической инфраструктуры осуществляется исходя из:

а) социальной значимости; политической значимости; финансово-экономической значимости; политической значимости; экологической значимости; значимости объекта для обороны страны;

б) социальной значимости; политической значимости; экономической значимости; политической значимости; экологической значимости; значимости объекта для обороны страны;

в) социально-политической значимости; информационной значимости; финансово-экономической значимости; политической значимости; экологической значимости; значимости объекта для обеспечения обороны страны, безопасности государства и правопорядка.
12. В соответствии с Постановлением Правительства РФ от 21.11.2011 №957 «Об организации лицензирования отдельных видов деятельности» ФСТЭК России осуществляет лицензирование:

а) деятельность по технической защите конфиденциальной информации;

б) деятельность по разработке и (или) производству средств защиты конфиденциальной информации;

в) предоставление услуг в области шифрования информации; разработка, производство шифровальных (криптографических) средств;

г) деятельность, перечисленная в пунктах а) и б).
13. Сертификация средств защиты информации осуществляется по схемам

а) для единичного образца средства защиты информации;

б) для партии средства защиты информации;

в) для серийного производства средства защиты информации;

г) по всем перечисленным выше схемам.
14. Стандартизация в Российской Федерации основывается на следующих принципах:

а) добровольность применения документов по стандартизации;

б) закрытость разработки документов национальной системы стандартизации;

в) противоречивость национальных стандартов друг другу.
15. Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации, если они повлекли тяжкие последствия, наказываются:

а) лишением свободы на срок от двух до пяти лет;

б) лишением свободы на срок от трех до восьми лет;

в) лишением свободы на срок от пяти до десяти лет.
16. Непредставление или нарушение сроков представления в ФСТЭК России сведений о результатах присвоенияобъекту КИИ Российской Федерации одной из категорий значимости, предусмотренных законодательством в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, либо об отсутствии необходимости присвоения ему одной из таких категорий влечет для юридических лиц:

а) наложение административного штрафа от шести тысяч до двенадцати тысяч рублей;

б) наложение административного штрафа от десяти тысяч до пятидесяти тысяч рублей;

в) наложение административного штрафа от пятидесяти тысяч до ста тысяч рублей.
17. Технический канал утечки информации - это

а) совокупность объекта технической разведки и средств, которыми добывается защищаемая информация;

б) совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация;

в) совокупность физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
18. Сбои, отказы и аварии систем обеспечения объекта информатизации относятся к:

а) Внешним субъективным факторам, воздействующим на информацию;

б) Внешним объективным факторам;

в) Внутренним объективным факторам.
19. Уязвимость архитектуры информационных систем – это:

а) Уязвимость, появившаяся в процессе разработки программного обеспечения;

б) Уязвимость, появившаяся в процессе задания конфигурации (применения параметров настройки) программного обеспечения и технических средств информационной системы;

в) Уязвимость, появившаяся в процессе проектирования информационной системы.
20. Недостатки, связанные с управлением полномочиями пользователей (учетными данными) относятся к:

а) Уязвимостям информационной системы по области происхождения;

б) Уязвимостям информационной системы по типам недостатков ИС;

в) Уязвимостям информационной системы по месту возникновения (проявления).
21. На этапе создания систем и сетей результаты оценки угроз безопасности информации должны быть направлены на:

а) Обоснование выбора организационных и технических мер по защите информации;

б) Выбор средств защиты информации и их функциональных возможностей;

в) Оценку эффективности принятых технических мер, в том числе используемых средств защиты информации;

г). Достижение целей, указанных в пунктах а) и б).
22. Актуальность возможных угроз безопасности информации определяется:

а) наличием актуального нарушителя;

б) наличием сценариев реализации угроз безопасности;

в) условием того, что реализация угрозы может привести к негативным последствиям;
23. Методика оценки угроз безопасности информации применяется для определения угроз безопасности информации, реализация (возникновение) которых возможна в системах и сетях, отнесенных к:

а) государственным и муниципальным информационным системам;

б) информационным системам персональных данных;

в) значимым объектам критической информационной инфраструктуры;

г) всем перечисленным типам ИС.
24. Системные администраторы и администраторы безопасности относятся:

а) К нарушителям, обладающим базовыми возможностями;

б) К нарушителям, обладающим базовыми повышенными возможностями;

в) К нарушителям, обладающим средними возможностями;

г) К нарушителям, обладающим высокими возможностями.
25. Угроза безопасности информации возможна, если имеются:

а) нарушитель или иной источник угрозы;

б) объект, на который осуществляются воздействия;

в) способы реализации угрозы безопасности информации, а реализация угрозы может привести к негативным последствиям;

г) все перечисленные выше факторы.
26. Если выбрана только возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны, то необходимо привести обоснование признания угроз 1.1 - 4.3:

а) актуальными;

б) неактуальными;

в) игнорируемыми.
27. Для сканирования сети чаще всего используются:

а) запросы DNS;

б) эхо-тестирование;

в) сканирование портов;

г) Все перечисленные выше методы.
28. Угроза, обусловленная недостатками, присущими алгоритмам маршрутизации (в частности, из-за проблемы идентификации сетевых управляющих устройств), называется:

а) Отказ в обслуживании;

б) Внедрение ложного объекта сети;

в) Навязывание ложного маршрута сети.
29. Вирус, использующий простое шифрование со случайным ключом и неизменный шифратор называется

а) Шифрованный вирус;

б) Полиморфный вирус;

в) Метаморфный вирус.
30. Чрезвычайная ситуация, в результате которой зона чрезвычайной ситуации затрагивает территорию двух и более субъектов Российской Федерации, при этом количество пострадавших составляет свыше 50 человек, но не более 500 человек либо размер материального ущерба составляет свыше 5 млн. рублей, но не более 500 млн. рублей носит:

а) Региональный характер;

б) Межмуниципальный характер;

в) Межрегиональный характер.
31. Значение показателя «Отсутствие доступа к государственной услуге, оцениваемое в максимальном допустимом времени, в течение которого государственная услуга может быть недоступна для получателей такой услуги» менее или равно 12, но более 6 часов соответствует значимому объекту КИИ:

а) III категории;

б) II категории;

в) I категории.
32. Вредные воздействия на окружающую среду оцениваются:

а) по территории, на которой окружающая среда может подвергнуться вредным воздействиям;

б) по количеству людей, которые могут быть подвержены вредным воздействиям;

в) по обоим перечисленным выше показателям.
33. В значимых объектах КИИ 2 категории значимости применяются сертифицированные средства защиты информации, обеспечивающие уровень контроля отсутствия недекларированных возможностей:

а) четвертый;

б) пятый;

в) шестой.
34. В государственных информационных системах 3 класса защищенности применяются средства контроля съемных машинных носителей информации, соответствующие:

а) 6 классу защиты.;

б) 5 классу защиты;

в) 4 классу защиты.
35. Межсетевой экран, применяемый на узле (хосте) информационной системы, называется:

а) межсетевой экран тип «А»;

б) межсетевой экран тип «Б»;

в) межсетевой экран тип «В».
36. Средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автономных автоматизированных рабочих местах – это:

а) Средства антивирусной защиты тип «Б»;

б) Средства антивирусной защиты тип «В»;

в) Средства антивирусной защиты тип «Г»;
37. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в форме:

а) обязательной сертификации;

б) испытаний;

в) приемки;

г) во всех перечисленных выше формах.
38. В значимых объектах КИИ 3 категории значимости применяются сертифицированные средства защиты информации

а) соответствующие 4 или более высокому уровню доверия;

б) соответствующие 5 или более высокому уровню доверия;

в) соответствующие 6 или более высокому уровню доверия.
39. Перечень сертифицированных средств криптографической защиты информации формирует:

a) Роскомнадзор;

б) ФСБ России;

в) ФСТЭК России.
40. В базовый набор мер безопасности для всех категорий значимых объектов КИИ «Антивирусная защита (АВЗ)» входят:

а) Регламентация правил и процедур антивирусной защиты;

б) Реализация антивирусной защиты;

в) Обновление базы данных признаков вредоносных компьютерных программ (вирусов);

г) Все перечисленные меры безопасности;
41. Мера безопасности СОВ.1 «Обнаружение вторжений» входит в базовый набор мер безопасности в автоматизированных системах управления для:

а) Всех классов защищенности АСУ ТП;

б) Первого и второго классов защищенности АСУ ТП;

в) Только первого класса защищенности АСУ ТП.
42. В cредстве защиты информации Secret Net Studio реализованы:

а) Дискреционное управление доступом;

б) Полномочное управление доступом;

в) Оба метода управления доступом.
43. Сертифицированное программное изделие «Kaspersky Industrial CyberSecurity for Networks» соответствует требованиям документов:

а) Профиль защиты СОВ (уровня cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ);

б) Профиль защиты СОВ (уровня узла четвертого класса защиты. ИТ.СОВ.У4.ПЗ);

в) Профиль защиты МЭ (типа Д четвертого класса защиты. ИТ.МЭ.Д4.ПЗ).
44. У штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности обязательно наличие документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению "Информационная безопасность" со сроком обучения:

а) не менее 360 часов;

б) не менее 140 часов;

в) не менее 72 часов;
45. Контроль состояния безопасности значимых объектов критической информационной инфраструктуры проводится:

а) не реже, чем раз в 3 года;

б) не реже, чем раз в 2 года;

в) не реже, чем раз в 1 год.
46. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится:

а) физическое уничтожение самих машинных носителей информации;

б) уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления;

в) используется либо первый, либо второй метод.
47. Аттестат соответствия выдается владельцу аттестованного объекта информатизации:

а) на весь срок эксплуатации информационной системы;

б) не более чем на 3 года;

в) не более чем на 5 лет.
48. Экспертно-документальный метод, применяемый при проведении аттестационных испытаний, это:

а) проведение измерений и оценка уровней защищенности в соответствии с нормативными правовыми актами и методическими документами по защите информации от ее утечки по техническим каналам;

б) проверка соответствия примененных параметров настройки элементов системы защиты информации требованиям безопасности информации;

в) проверка соответствия системы защиты информации объекта информатизации установленным требованиям безопасности информации на основании экспертной оценки полноты и достаточности необходимых мер защиты информации в представленных документах.


написать администратору сайта