ТЕСТ для проверки итоговых знаний по повышению квалификации «Обеспечение безопасности значимых объектов критической информационн. Итоговый тест-1. 1. к объектам критической информационной инфраструктуры относятся
Скачать 40.11 Kb.
|
ТЕСТ для проверки итоговых знаний по повышению квалификации «Обеспечение безопасности значимых объектов критической информационной инфраструктуры» 1. К объектам критической информационной инфраструктуры относятся: а) информационные системы; б) информационно-телекоммуникационные сети; в) автоматизированные системы управления; г) все перечисленные выше типы систем. 2. Противодействие иностранным техническим разведкам на территории Российской Федерации обеспечивает: а) ФСБ России; б) ФСТЭК России; в) Роскомнадзор. 3. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц, называются: а) доступ к информации; б) предоставление информации; в) распространение информации. 4. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: а) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; б) соблюдение конфиденциальности информации ограниченного доступа; в) реализацию права на доступ к информации; г) все перечисленные действия 5. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации – это: а) ФСБ России; б) ФСТЭК России; в) Роскомнадзор. 6. По доступности информация классифицируется на а) открытую информацию и государственную тайну б) конфиденциальную информацию и информацию свободного доступа в) информацию с ограниченным доступом и общедоступную информацию г) все виды информации, указанные в остальных пунктах 7. Федеральная служба по техническому и экспортному контролю России является: а) Федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации; б) Федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации; в) Национальным координационным центром по компьютерным инцидентам; 8. Субъекты критической информационной инфраструктуры обязаны: а) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные ФСТЭК России; б) незамедлительно информировать о компьютерных инцидентах ФСБ России; в) реагировать на компьютерные инциденты в порядке, утвержденном ФСБ России. 9. Основанием для осуществления внеплановой проверки в области обеспечения безопасности значимых объектов критической информационной инфраструктуры является: а) истечение срока выполнения субъектом критической информационной инфраструктуры выданного ФСТЭК России предписания об устранении выявленного нарушения требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры; б) возникновение компьютерного инцидента, повлекшего негативные последствия, на значимом объекте критической информационной инфраструктуры; в) приказ (распоряжение) руководителя ФСТЭК России, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям; г) Все перечисленные выше основания. 10. Информация о компьютерных инцидентах, связанных с функционированием объектов критической информационной инфраструктуры представляется субъектами критической информационной инфраструктуры в ГосСОПКА: а) не позднее 12 часов с момента обнаружения компьютерного инцидента; б) не позднее 24 часов с момента обнаружения компьютерного инцидента; в) не позднее 48 часов с момента обнаружения компьютерного инцидента. 11. Категорирование объекта критической инфраструктуры осуществляется исходя из: а) социальной значимости; политической значимости; финансово-экономической значимости; политической значимости; экологической значимости; значимости объекта для обороны страны; б) социальной значимости; политической значимости; экономической значимости; политической значимости; экологической значимости; значимости объекта для обороны страны; в) социально-политической значимости; информационной значимости; финансово-экономической значимости; политической значимости; экологической значимости; значимости объекта для обеспечения обороны страны, безопасности государства и правопорядка. 12. В соответствии с Постановлением Правительства РФ от 21.11.2011 №957 «Об организации лицензирования отдельных видов деятельности» ФСТЭК России осуществляет лицензирование: а) деятельность по технической защите конфиденциальной информации; б) деятельность по разработке и (или) производству средств защиты конфиденциальной информации; в) предоставление услуг в области шифрования информации; разработка, производство шифровальных (криптографических) средств; г) деятельность, перечисленная в пунктах а) и б). 13. Сертификация средств защиты информации осуществляется по схемам а) для единичного образца средства защиты информации; б) для партии средства защиты информации; в) для серийного производства средства защиты информации; г) по всем перечисленным выше схемам. 14. Стандартизация в Российской Федерации основывается на следующих принципах: а) добровольность применения документов по стандартизации; б) закрытость разработки документов национальной системы стандартизации; в) противоречивость национальных стандартов друг другу. 15. Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации, если они повлекли тяжкие последствия, наказываются: а) лишением свободы на срок от двух до пяти лет; б) лишением свободы на срок от трех до восьми лет; в) лишением свободы на срок от пяти до десяти лет. 16. Непредставление или нарушение сроков представления в ФСТЭК России сведений о результатах присвоенияобъекту КИИ Российской Федерации одной из категорий значимости, предусмотренных законодательством в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, либо об отсутствии необходимости присвоения ему одной из таких категорий влечет для юридических лиц: а) наложение административного штрафа от шести тысяч до двенадцати тысяч рублей; б) наложение административного штрафа от десяти тысяч до пятидесяти тысяч рублей; в) наложение административного штрафа от пятидесяти тысяч до ста тысяч рублей. 17. Технический канал утечки информации - это а) совокупность объекта технической разведки и средств, которыми добывается защищаемая информация; б) совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация; в) совокупность физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация. 18. Сбои, отказы и аварии систем обеспечения объекта информатизации относятся к: а) Внешним субъективным факторам, воздействующим на информацию; б) Внешним объективным факторам; в) Внутренним объективным факторам. 19. Уязвимость архитектуры информационных систем – это: а) Уязвимость, появившаяся в процессе разработки программного обеспечения; б) Уязвимость, появившаяся в процессе задания конфигурации (применения параметров настройки) программного обеспечения и технических средств информационной системы; в) Уязвимость, появившаяся в процессе проектирования информационной системы. 20. Недостатки, связанные с управлением полномочиями пользователей (учетными данными) относятся к: а) Уязвимостям информационной системы по области происхождения; б) Уязвимостям информационной системы по типам недостатков ИС; в) Уязвимостям информационной системы по месту возникновения (проявления). 21. На этапе создания систем и сетей результаты оценки угроз безопасности информации должны быть направлены на: а) Обоснование выбора организационных и технических мер по защите информации; б) Выбор средств защиты информации и их функциональных возможностей; в) Оценку эффективности принятых технических мер, в том числе используемых средств защиты информации; г). Достижение целей, указанных в пунктах а) и б). 22. Актуальность возможных угроз безопасности информации определяется: а) наличием актуального нарушителя; б) наличием сценариев реализации угроз безопасности; в) условием того, что реализация угрозы может привести к негативным последствиям; 23. Методика оценки угроз безопасности информации применяется для определения угроз безопасности информации, реализация (возникновение) которых возможна в системах и сетях, отнесенных к: а) государственным и муниципальным информационным системам; б) информационным системам персональных данных; в) значимым объектам критической информационной инфраструктуры; г) всем перечисленным типам ИС. 24. Системные администраторы и администраторы безопасности относятся: а) К нарушителям, обладающим базовыми возможностями; б) К нарушителям, обладающим базовыми повышенными возможностями; в) К нарушителям, обладающим средними возможностями; г) К нарушителям, обладающим высокими возможностями. 25. Угроза безопасности информации возможна, если имеются: а) нарушитель или иной источник угрозы; б) объект, на который осуществляются воздействия; в) способы реализации угрозы безопасности информации, а реализация угрозы может привести к негативным последствиям; г) все перечисленные выше факторы. 26. Если выбрана только возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны, то необходимо привести обоснование признания угроз 1.1 - 4.3: а) актуальными; б) неактуальными; в) игнорируемыми. 27. Для сканирования сети чаще всего используются: а) запросы DNS; б) эхо-тестирование; в) сканирование портов; г) Все перечисленные выше методы. 28. Угроза, обусловленная недостатками, присущими алгоритмам маршрутизации (в частности, из-за проблемы идентификации сетевых управляющих устройств), называется: а) Отказ в обслуживании; б) Внедрение ложного объекта сети; в) Навязывание ложного маршрута сети. 29. Вирус, использующий простое шифрование со случайным ключом и неизменный шифратор называется а) Шифрованный вирус; б) Полиморфный вирус; в) Метаморфный вирус. 30. Чрезвычайная ситуация, в результате которой зона чрезвычайной ситуации затрагивает территорию двух и более субъектов Российской Федерации, при этом количество пострадавших составляет свыше 50 человек, но не более 500 человек либо размер материального ущерба составляет свыше 5 млн. рублей, но не более 500 млн. рублей носит: а) Региональный характер; б) Межмуниципальный характер; в) Межрегиональный характер. 31. Значение показателя «Отсутствие доступа к государственной услуге, оцениваемое в максимальном допустимом времени, в течение которого государственная услуга может быть недоступна для получателей такой услуги» менее или равно 12, но более 6 часов соответствует значимому объекту КИИ: а) III категории; б) II категории; в) I категории. 32. Вредные воздействия на окружающую среду оцениваются: а) по территории, на которой окружающая среда может подвергнуться вредным воздействиям; б) по количеству людей, которые могут быть подвержены вредным воздействиям; в) по обоим перечисленным выше показателям. 33. В значимых объектах КИИ 2 категории значимости применяются сертифицированные средства защиты информации, обеспечивающие уровень контроля отсутствия недекларированных возможностей: а) четвертый; б) пятый; в) шестой. 34. В государственных информационных системах 3 класса защищенности применяются средства контроля съемных машинных носителей информации, соответствующие: а) 6 классу защиты.; б) 5 классу защиты; в) 4 классу защиты. 35. Межсетевой экран, применяемый на узле (хосте) информационной системы, называется: а) межсетевой экран тип «А»; б) межсетевой экран тип «Б»; в) межсетевой экран тип «В». 36. Средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автономных автоматизированных рабочих местах – это: а) Средства антивирусной защиты тип «Б»; б) Средства антивирусной защиты тип «В»; в) Средства антивирусной защиты тип «Г»; 37. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в форме: а) обязательной сертификации; б) испытаний; в) приемки; г) во всех перечисленных выше формах. 38. В значимых объектах КИИ 3 категории значимости применяются сертифицированные средства защиты информации а) соответствующие 4 или более высокому уровню доверия; б) соответствующие 5 или более высокому уровню доверия; в) соответствующие 6 или более высокому уровню доверия. 39. Перечень сертифицированных средств криптографической защиты информации формирует: a) Роскомнадзор; б) ФСБ России; в) ФСТЭК России. 40. В базовый набор мер безопасности для всех категорий значимых объектов КИИ «Антивирусная защита (АВЗ)» входят: а) Регламентация правил и процедур антивирусной защиты; б) Реализация антивирусной защиты; в) Обновление базы данных признаков вредоносных компьютерных программ (вирусов); г) Все перечисленные меры безопасности; 41. Мера безопасности СОВ.1 «Обнаружение вторжений» входит в базовый набор мер безопасности в автоматизированных системах управления для: а) Всех классов защищенности АСУ ТП; б) Первого и второго классов защищенности АСУ ТП; в) Только первого класса защищенности АСУ ТП. 42. В cредстве защиты информации Secret Net Studio реализованы: а) Дискреционное управление доступом; б) Полномочное управление доступом; в) Оба метода управления доступом. 43. Сертифицированное программное изделие «Kaspersky Industrial CyberSecurity for Networks» соответствует требованиям документов: а) Профиль защиты СОВ (уровня cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ); б) Профиль защиты СОВ (уровня узла четвертого класса защиты. ИТ.СОВ.У4.ПЗ); в) Профиль защиты МЭ (типа Д четвертого класса защиты. ИТ.МЭ.Д4.ПЗ). 44. У штатных работников структурного подразделения по безопасности, штатных специалистов по безопасности обязательно наличие документа, подтверждающего прохождение обучения по программе профессиональной переподготовки по направлению "Информационная безопасность" со сроком обучения: а) не менее 360 часов; б) не менее 140 часов; в) не менее 72 часов; 45. Контроль состояния безопасности значимых объектов критической информационной инфраструктуры проводится: а) не реже, чем раз в 3 года; б) не реже, чем раз в 2 года; в) не реже, чем раз в 1 год. 46. При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, производится: а) физическое уничтожение самих машинных носителей информации; б) уничтожение содержащейся на машинных носителях информации методами, не предусматривающими возможность ее восстановления; в) используется либо первый, либо второй метод. 47. Аттестат соответствия выдается владельцу аттестованного объекта информатизации: а) на весь срок эксплуатации информационной системы; б) не более чем на 3 года; в) не более чем на 5 лет. 48. Экспертно-документальный метод, применяемый при проведении аттестационных испытаний, это: а) проведение измерений и оценка уровней защищенности в соответствии с нормативными правовыми актами и методическими документами по защите информации от ее утечки по техническим каналам; б) проверка соответствия примененных параметров настройки элементов системы защиты информации требованиям безопасности информации; в) проверка соответствия системы защиты информации объекта информатизации установленным требованиям безопасности информации на основании экспертной оценки полноты и достаточности необходимых мер защиты информации в представленных документах. |