информационная безопасность 97 б синергия. Информационная безопасность. 1. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории
Скачать 27.79 Kb.
|
1. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории … *служебной тайны *персональных данных *коммерческой тайны *государственной тайны 2. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит … *обладателю информации *органам исполнительной власти *любому юридическому *лицу органам законодательной власти 3. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в … *области экономики, науки и техники *военной области области разведывательной, контрразведывательной и оперативно- *розыскной деятельности области внешней политики и экономики 4. Перечень сведений конфиденциального характера определен … *Указом Президента РФ от 30 ноября 1995 г. № 1203 *Федеральным законом от 27 июля 2006 г. № 149-ФЗ *Указом Президента РФ от 6 марта 1997 г. № 188 5. Экспертизе ценности проектной документации подлежат … *карты технического уровня и качества продукции *чертежи универсального технологического оснащения *генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования 6. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, … *подвергаются уголовному наказанию в виде лишения свободы сроком до 5 лет *подвергаются административному наказанию в виде штрафа в размере до 100 000 рублей *обязаны возместить причиненные убытки 7. Информация о деятельности государственных органов и органов местного самоуправления является… государственной тайной профессиональной тайной общедоступной коммерческой тайной служебной тайной 8. Угрозы информационной безопасности выражаются в … информации незаконном изменении (модификации) уничтожении нарушении конфиденциальности, целостности и доступности несанкционированном разглашении 9. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в … области разведывательной, контрразведывательной и оперативно-розыскной деятельности военной области области экономики, науки и техники области внешней политики и экономики 10. К достоинствам программных средств инженерно-технической защиты относится … длительный период гарантированного использования быстродействие низкая стоимость 11. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в … *области внешней политики и экономики *области экономики, науки и техники *области разведывательной, контрразведывательной и оперативно-розыскной деятельности *военной области 12. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в … *военной области *области разведывательной, контрразведывательной и оперативно-розыскной деятельности *области экономики, науки и техники *области внешней политики и экономики 13. Экспертизе ценности технологической документации подлежат … *ведомости эскизного проекта и пояснительные записки *проекты размещения строительства, проекты планировки, отчеты об изысканиях *маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства 14. Система защиты информации – это … *специальные подразделения, выполняющие мероприятия по защите информации *организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз *система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности 15. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в … области экономики, науки и техники области внешней политики и экономики военной области области разведывательной, контрразведывательной и оперативно-розыскной деятельности 16. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в … области внешней политики и экономики области экономики, науки и техники военной области области разведывательной, контрразведывательной и оперативно-розыскной деятельности 17. Радиоволны миллиметрового диапазона распространяются на … *расстояние прямой видимости пределах единиц и десятков километров *расстояние 1000–2000 км отраженной волной *неограниченное расстояние поверхностной волной 18. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала … не менее чем на 10 дБ на 1 дБ на 1–10 дБ 19. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз выявлению предупреждению ликвидации последствий локализации 20. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это … *утечка *разглашение *несанкционированный доступ 21. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в … *области экономики, науки и техники *области разведывательной, контрразведывательной и оперативно-розыскной деятельности *военной области *области внешней политики и экономики 22. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это … *утечка информации по техническим каналам *миграция специалистов *совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры *технические средства недобросовестной конкуренции (промышленного шпионажа) 23. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории … государственной тайны коммерческой тайны служебной тайны персональных данных 24. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это … утечка разглашение несанкционированный доступ 25. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий *только технических *только организационных *организационных и технических 26. Под информационной безопасностью (безопасностью информации) понимается … *состояние защищенности информационной среды общества *состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам *комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов 27. При оценке эффективности системы защиты определяющим является соответствие уровня защиты … *условиям проекта *степени важности информации *объемам обрабатываемой информации 28. К специфическим критериям ценности документов относят … *выбор внешние особенности документа *содержание документа *экономическую эффективность внедрения результатов исследования или технической идеи 29.Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в … *выбор области разведывательной, контрразведывательной и оперативно-розыскной деятельности *области экономики, науки и техники *военной области *области внешней политики и экономики 30. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются … *злоумышленными действиями *небрежностью и халатностью пользователей или персонала *защиты техническими аспектами 31. Перечень сведений, доступ к которым не может быть ограничен, определен … *Указом Президента РФ от 30 ноября 1995 г. № 1203 *Федеральным законом от 27 июля 2006 г. № 149-ФЗ *Указом Президента РФ от 6 марта 1997 г. № 188 32. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это … *утечка *разглашение *несанкционированный доступ 33. В визуально-оптических каналах связи используется излучение … волн *ультрафиолетового диапазона *инфракрасного диапазона *ультрафиолетового, инфракрасного и видимого диапазонов *видимого диапазона 34. Одним из важнейших организационных мероприятий по защите от разглашения информации является … *организация работы с персоналом *создание специальных штатных служб защиты информации *организация режима и охраны 35. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – … *ожидаемая прибыль от применения информации *объем информации *ущерб при попадании этой информации к злоумышленнику *собственные затраты организации при ее получении 36. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация … *затрагивающая права, свободы и обязанности человека и гражданина о состоянии окружающей среды *разжигающая национальную, расовую или религиозную ненависть и вражду *накапливаемая в открытых фондах библиотек, музеев и архивов 37. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз предупреждению локализации выявлению ликвидации последствий 38. Первоочередным мероприятием по защите от разглашения информации является … *разработка перечня сведений, составляющих коммерческую тайну предприятия *доведение перечня сведений, составляющих коммерческую тайну, до каждого *допущенного к ним сотрудника, с обязательством этого сотрудника сохранять коммерческую тайну *контроль за сохранностью коммерческих секретов 39. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз *выявлению *предупреждению *ликвидации последствий *локализации 40. Доктрина информационной безопасности РФ – это совокупность … *документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации *нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами *официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ 41. Экспертизе ценности конструкторской документации подлежат … *конструкторские чертежи, а также кинофотодокументы, отражающие процесс обработки, изготовления и испытания изделия *фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера *технические документы на приспособления для совершенствования технологических процессов 42. Радиоволны СДВ-диапазона распространяются на … *неограниченное расстояние поверхностной волной *расстояние 1000-2000 км отраженной волной *расстояние прямой видимости *неограниченное расстояние отраженной волной 43. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается … *совпадение времени и проявления демаскирующих признаков объекта защиты или передачи семантической информации и работы средства добывания *размещение технического средства добывания на удалении от источника, при котором обеспечивается приемлемое отношение сигнал/шум на входе средства *совпадение параметров передачи/приема сигнала передающего и приемного устройств соответственно *поиск и обнаружение источника информации 44. Программные средства защиты информации предназначены, в том числе, для … *регистрации и контроля работы технических средств и пользователей *осуществления контролируемого доступа в здания и помещения *локализации каналов утечки информации *создания препятствий на пути перемещения злоумышленников 45. Основные положения политики безопасности описываются в документах: *обзор политики безопасности; процедуры безопасности; руководство по архитектуре безопасности *базовая политика безопасности; описание базовой политики безопасности; руководство по архитектуре безопасности *обзор политики безопасности; специализированные политики безопасности; руководство по архитектуре безопасности *обзор политики безопасности; описание базовой политики безопасности; руководство по архитектуре безопасности 46. При организации защиты информации нецелесообразно использовать принцип … *максимального ограничения допуска к информации *регламентированного доступа к информации *персональной ответственности *коллективной ответственности 47. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения … *мероприятий инженерно-технической защиты информации *исследования действующей системы защиты информации *организационно-режимных мероприятий *мероприятий по обучению персонала 48. Значение лингвистической переменной для вероятности угрозы определяется как … *произведение вероятностей выполнения временной, пространственной и энергетической угроз *сумма вероятностей выполнения временной, пространственной и энергетической угроз *произведение условных вероятностей выполнения временной, пространственной и энергетической угроз *сумма условных вероятностей выполнения временной, пространственной и энергетической угроз 49. Защитные меры технического характера, как правило, могут быть направлены на … *бизнес-процесс *конкретное техническое устройство *должностное лицо *техническую документацию 50. Утверждение состава группы аудита проводится на этапе … *анализа состава и содержания *конфиденциальной информации *реализации технологий защиты информации *исследования действующей системы защиты информации *контроля и приема в эксплуатацию новой СЗИ 51. Неверно, что к основным принципам защиты информации относится … *непрерывность *комплексность *достаточность *регламентация 52. Радиоволны КВ-диапазона распространяются на … *расстояние прямой видимости *расстояние 1000-2000 км отраженной волной *неограниченное расстояние поверхностной волной *неограниченное расстояние отраженной волной 53. Критерии, которым должно следовать управление безопасностью, указаны … *в правилах *в документации по аудиту *в стандартах *в описании процессов 54. Неверно, что в ходе опытной эксплуатации СЗИ проводится … *отработка взаимодействия подразделений и служб в условиях новой технологии *корректировка организационно-штатной структуры предприятия *проверка соответствия реализованных решений требованиям технического проекта *отладка технологического процесса обработки информации 55. Классификатор каналов утечки информации разрабатывается на этапе … *анализа состава и содержания конфиденциальной информации *контроля и приема в эксплуатацию новой СЗИ *исследования действующей системы защиты информации *оценки уязвимости информации 56. Общие нормы по организации и ведению информационных систем содержатся … *в Федеральном законе от 29 июля 2004 г. № 98-ФЗ *в Федеральном законе от 27 июля 2006 г. №149-ФЗ *в Доктрине информационной безопасности РФ *в Указе Президента РФ от 6 марта 1997 г. № 188 57. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в … *200 раз *100 раз *20 раз *1000 раз 58. Распределение ответственности между должностными лицами отражается … *в обзоре политики безопасности *в описании базовой политики безопасности *в руководстве по архитектуре безопасности *в стандартах 59. Угрозы информационной безопасности ранжируются по … *нанесенному ущербу *среднему ущербу *потенциальному ущербу *предотвращенному ущербу 60. Элементом нижнего уровня политики безопасности является … *санкции – общее описание запрещенных действий и наказаний за них *точки контакта – регламент обращения за разъяснениями, помощью и дополнительной информацией. *формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей; *регламент удаленного доступа к сервису 61. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к … *энергетическим мерам *временным мерам *режимным мерам *пространственным мерам 62. В концептуальной модели информационной безопасности нарушение целостности информации относится … *к источникам угроз *к угрозам *к объектам угроз *к способам доступа 63. Неверно, что на цену защищаемой информации влияют … *собственные затраты организации при ее получении *характеристики источника информации *ожидаемая прибыль от применения информации *ущерб при попадании этой информации к злоумышленнику 64. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится … *высокая стоимость информации *текучесть кадров, в том числе знающих сведения конфиденциального характера *слабый контроль за соблюдением правил работы со сведениями конфиденциального характера *недостаточное знание сотрудниками правил защиты конфиденциальной информации 65. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является … *протокол совещания приемной комиссии *регламент работы приемной комиссии *отчет приемной комиссии *акт приемки 66. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты … *условиям проекта *квалификации персонала *степени важности информации *объемам обрабатываемой информации 67. Основные меры защиты информации от утечки по вещественному каналу относятся … *к инженерно-техническим *к организационным *к организационно-техническим *к правовым 68. Политика безопасности организации включает в себя компоненты: *базовая политика безопасности; процедуры безопасности; специализированные политики безопасности *базовая политика безопасности; процедуры безопасности; руководство по архитектуре безопасности *обзор политики безопасности; процедуры безопасности; специализированные политики безопасности *описание базовой политики безопасности; процедуры безопасности; специализированные политики безопасности 69. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством … *возведения значения переменной в куб *потенцирования значения переменной *возведения значения переменой в квадрат *умножения значения переменной на нормирующий коэффициент 70. Цель политики безопасности раскрывается … *в описании базовой политики безопасности *в обзоре политики безопасности *в руководстве по архитектуре безопасности *в стандартах 71. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям *временным *энергетическим *территориальным *пространственным 72. Перечень сведений, составляющих государственную тайну определен … *Указом Президента РФ от 30 ноября 1995 г. № 1203; *Указом Президента РФ от 6 марта 1997 г. № 188; *Федеральным законом от 27 июля 2006 г. № 149-ФЗ; *Федеральным законом РФ 27.07.2006 г. № 152-ФЗ. 73. Диапазон стандартного канала тональной частоты лежит в границах … *0,34 – 3,4 кГц *100 – 1000 Гц *0,3 – 3,4 кГц *0,3 – 3,0 кГц 74. Дихотомия – это … *разбиение линейного размера пополам *удвоение линейного размера *возведение значения линейного размера в квадрат *извлечение квадратного корня из значения линейного размера 75. Заданный уровень безопасности информации определяется … *степенью угрозы (угроз) информации *допустимым риском уничтожения, хищения и изменения информации *решением руководителя *стоимостью системы защиты информации 76. Информация о состоянии окружающей среды является … *общедоступной *государственной тайной *коммерческой тайной *служебной тайной профессиональной тайной 77. К общим критериям ценности документов относят … *происхождение документа *значимость описываемой проблемы *принципиальную новизну *степень отражения технологического уровня описываемой предметной области 78. В акустических каналах связи используют … *только инфразвук и ультразвук *звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов *только слышимый звук 79. К недостаткам аппаратных средств инженерно-технической защиты относят … *высокую стоимость *массо-габаритные характеристики *недостаточную гибкость 80. Система передачи информации включает в себя … *передатчик, канал передачи информации и приемник *источник информации, передатчик, канал передачи информации, приемник и получатель информации *источник информации, канал передачи информации и получатель информации *источник информации, передатчик, приемник и получатель информации 81. Экспертизе ценности проектной документации подлежат … *сборные чертежи изделия, габаритные и монтажные чертежи, схемы, технические условия, расчеты экономической эффективности изделия *планы размещения оборудования, генеральные сметы к проектам реконструкции, сметно-финансовые расчеты *технические условия на изготовление изделий основного производства 82. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз *предупреждению *выявлению *локализации *ликвидации последствий 83. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в … *военной области *области экономики, науки и техники *области внешней политики и экономики *бласти разведывательной, контрразведывательной и оперативно-розыскной деятельности 84. Экспертизе ценности технологической документации подлежат … *технико-экономические показатели, нормы расходов материалов *чертежи общих видов изделий, ведомости технического проекта *задания на проектирование продукции 85. Угроза – это … *потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу *воздействие, нанесшее ущерб информационной системе *достоверные сведения о злоумышленных действиях в отношении информационной системы 86. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это … *утечка информации по техническим каналам *миграция специалистов *совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры *технические средства недобросовестной конкуренции (промышленного шпионажа) |