Главная страница

1Выполнен Баллов 1,00 из 1,00 Отметить вопрос Текст вопроса Какой линией обозначают границу вида и разреза при совмещении половины вида и половины разреза детали Выберите один ответ a сплошной толстой b штрихпунктирной c разомкнут d сплошной тонкой Отзыв Ваш ответ верный.


Скачать 1.48 Mb.
Название1Выполнен Баллов 1,00 из 1,00 Отметить вопрос Текст вопроса Какой линией обозначают границу вида и разреза при совмещении половины вида и половины разреза детали Выберите один ответ a сплошной толстой b штрихпунктирной c разомкнут d сплошной тонкой Отзыв Ваш ответ верный.
Дата27.05.2021
Размер1.48 Mb.
Формат файлаpdf
Имя файлаGOS_97.pdf
ТипДокументы
#210536
страница2 из 7
1   2   3   4   5   6   7
45
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Воздействию угроз информационной безопасности Российской Федерации в сфере экономики наиболее подвержены. Отметьте правильные варианты ответа:
Выберите один или несколько ответов: a. системы сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации и информации о внешнеэкономической деятельности государства b. информационные и учетные автоматизированные системы подразделений федеральных органов исполнительной власти, обеспечивающих деятельность общества и государства в сфере экономики c. системы сбора, обработки, хранения и передачи информации предприятий, учреждений и организаций независимо от формы собственности d. кредитно-финансовая система e. системы бухгалтерского учета предприятий, учреждений и организаций независимо от формы собственности f. система государственной статистики
Отзыв
Ваш ответ верный.
Вопрос
46
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос

Текст вопроса
Организационно-техническими методами обеспечения информационной безопасности являются. Отметьте правильные варианты ответа:
Выберите один или несколько ответов: a. развитие защищенных телекоммуникационных систем b. создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации c. создание систем и средств предотвращения специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи d. сертификация средств защиты информации e. разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств
Отзыв
Ваш ответ верный.
Вопрос
47
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Обладатель информации при осуществлении своих прав обязан. Отметьте правильный вариант:
Выберите один или несколько ответов: a. соблюдать права и законные интересы иных лиц b. нет правильного варианта ответа c. принимать меры по защите информации d. ограничивать доступ к информации, если такая обязанность установлена федеральными законами
Отзыв
Ваш ответ верный.
Вопрос
48
Выполнен
Баллов: 1,00 из 1,00

Отметить вопрос
Текст вопроса
В основу системы классификации АС должны быть положены следующие характеристики объектов и субъектов защиты, а также способов их взаимодействия:
Выберите один или несколько ответов: a. технологические b. правовые c. экономические d. информационные e. организационные f. системные
Отзыв
Ваш ответ верный.
Вопрос
49
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Невыполнение в установленный срок законного предписания (постановления, представления, решения) органа (должностного лица), осуществляющего государственный надзор (контроль), об устранении нарушений законодательства - влечет наложение административного штрафа на граждан в размере:
Выберите один ответ: a. от десяти тысяч до двадцати тысяч рублей b. от пятисот рублей до одной тысячи рублей c. не наказываются d. от трехсот до пятисот рублей e. от одной тысячи до двух тысяч рублей или дисквалификацию на срок до трех лет
Отзыв
Ваш ответ верный.

Вопрос
50
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, повлекшие тяжкие последствия или создали угрозу их наступления. Отметьте правильный вариант:
Выберите один ответ: a. наказывается лишением свободы на срок до четырех лет b. наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет c. лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех d. наказываются лишением свободы на срок до семи лет
Отзыв
Ваш ответ верный.
Вопрос
51
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование компьютерной информации, повлекшие тяжкие последствия или создали угрозу их наступления. Отметьте правильный вариант:
Выберите один ответ: a. наказывается лишением свободы на срок до пяти лет b. наказываются лишением свободы на срок до семи лет
c. наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода, осужденного за период до восемнадцати месяцев либо арестом на срок до четырех месяцев
Отзыв
Ваш ответ верный.
Вопрос
52
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну влечет наложение административного штрафа на юридических лиц в размере. Отметьте правильный вариант:
Выберите один ответ: a. не наказываются b. от двадцати тысяч до двадцати пяти тысяч рублей c. от пятнадцати тысяч до двадцати тысяч рублей d. от десяти тысяч до пятнадцати тысяч
Отзыв
Ваш ответ верный.
Вопрос
53
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе, причинившие крупный ущерб или совершенные из корыстной заинтересованности.
Отметьте правильный вариант:
Выберите один ответ:
a. штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода, осужденного за период до шести месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года b. наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет либо лишением свободы на срок до пяти лет c. наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода, осужденного за период до восемнадцати месяцев с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на срок до пяти лет d. наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода, осужденного за период от одного до шести месяцев либо лишением свободы на срок до двух лет
Отзыв
Ваш ответ верный.
Вопрос
54
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Инцидент информационной безопасности это:
Выберите один ответ: a. слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами b. процесс сравнения оценочной величины риска с установленным критерием с целью определения уровня значимости риска c. одно или серия нежелательных или неожиданных событий информационной безопасности, имеющих значительную вероятность нарушения бизнес операций или представляющих угрозу для информационной безопасности d. идентифицированное состояние системы, сервиса или сети, свидетельствующее о возможном нарушении политики безопасности или отсутствии механизмов защиты, либо прежде неизвестная ситуация, которая может иметь отношение к безопасности
Отзыв
Ваш ответ верный.
Вопрос
55
Выполнен
Баллов: 1,00 из 1,00

Отметить вопрос
Текст вопроса
Информация в зависимости от порядка ее предоставления или распространения подразделяется на. Отметьте правильный вариант:
Выберите один или несколько ответов: a. подлежащую предоставлению или распространению b. свободно распространяемую c. информацию ограниченного доступа d. общедоступную информацию e. распространение которой в РФ ограничивается или запрещается f. предоставляемую по соглашению лиц, участвующих в соответствующих отношениях
Отзыв
Ваш ответ верный.
Вопрос
56
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
В основу системы классификации АС должны быть положены следующие характеристики объектов и субъектов защиты, а также способов их взаимодействия:
Выберите один или несколько ответов: a. организационные b. экономические c. информационные d. правовые e. системные f. технологические
Отзыв

Ваш ответ верный.
Вопрос
57
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Какие степени секретности и грифы секретности носителей сведений, установлены законодательством РФ.
Отметьте правильный вариант:
Выберите один или несколько ответов: a. строго конфиденциально b. особой важности c. для служебного пользования d. совершенно секретно e. конфиденциально f. секретно
Отзыв
Ваш ответ верный.
Вопрос
58
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Технологические характеристики АС используемые для классификации, включают в себя:
Выберите один или несколько ответов: a. вид АС (автономная, сеть, стационарная, подвижная) b. состав средств вычислительной техники, используемой в процессе обработки информации категория информации и ее объемы c. способ обработки d. время циркуляции информации (транзит, хранение)

Отзыв
Ваш ответ верный.
Вопрос
59
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Средства криптографической защиты информации (СКЗИ) это:
Выберите один ответ: a. программные и (или) аппаратные средства, используемые для реализации функций удостоверяющего центра b. аппаратные, программные или аппаратно-программные средства, осуществляющие криптографические преобразования информации для обеспечения ее безопасности c. совокупность территориально распределенной инфраструктуры программных и технических средств,
Администраторов и Операторов Удостоверяющего центра, обеспечивающих деятельность по изготовлению и управлению сертификатами ключей проверки подписей пользователей Удостоверяющего центра и выполнение целевых функций удостоверяющего центра в соответствии с Федеральным законом от 06.04.2011
№63-ФЗ «Об электронной подписи» d. уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи
Отзыв
Ваш ответ верный.
Вопрос
60
Выполнен
Баллов: 0,60 из 1,00
Отметить вопрос
Текст вопроса
Какие степени секретности и грифы секретности носителей сведений, установлены законодательством РФ.
Отметьте правильный вариант:
Выберите один или несколько ответов: a. строго конфиденциально b. для служебного пользования c. конфиденциально
d. совершенно секретно e. секретно f. особой важности
Отзыв
Ваш ответ частично правильный.
Вы правильно выбрали 2.
Вопрос
61
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Защита АС должна обеспечиваться. Отметьте правильные варианты ответа:
Выберите один или несколько ответов: a. в местах хранения информации на съемных машинных носителях b. при проведении ремонтных и регламентных работ c. на всех технологических этапах обработки информации d. во всех режимах работы СВТ, в которых выполняется обработка защищаемой информации e. только при обработке информации СВТ АС
Отзыв
Ваш ответ верный.
Вопрос
62
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Загрузочные (бутовые) вирусы это:
Выберите один ответ: a. вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса
b. ни один из ответов не является верным c. вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам d. вирусы, заражающие программы, хранящиеся в системных областях дисков
Отзыв
Ваш ответ верный.
Вопрос
63
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Мероприятия по инженерно-технической защите информации от утечки по электромагнитному каналу подразделяются на:
Выберите один ответ: a. технические и коммутационные b. ни один из ответов не является верным c. организационные и объективные d. организационные и технические
Отзыв
Ваш ответ верный.
Вопрос
64
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Организационно-техническими методами обеспечения информационной безопасности являются. Отметьте правильные варианты ответов:
Выберите один или несколько ответов:
a. создание систем и средств предотвращения специальных воздействий, вызывающих изменение штатных режимов функционирования систем и средств информатизации и связи b. контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности c. разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств d. разработка нормативных методических документов по вопросам обеспечения информационной безопасности e. создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации f. развитие защищенных телекоммуникационных систем g. сертификация средств защиты информации h. создание систем и средств предотвращения специальных воздействий, вызывающих разрушение, уничтожение, искажение информации
Отзыв
Ваш ответ верный.
Вопрос
65
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Кто является разработчиком алгоритмов идентификации с нулевой передачей знания:
Выберите один ответ: a. А. Фиат и А. Шамир b. Гиллоу и Ж. Куискуотером c. А. Фиат и А. Шамир d. У. Фейге
Отзыв
Ваш ответ верный.
Вопрос
66
Выполнен
Баллов: 1,00 из 1,00

Отметить вопрос
Текст вопроса
Биометрическая идентификация и аутентификация пользователя это:
Выберите один или несколько ответов: a. ни один из ответов не является верным b. схема идентификации, позволяющая увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации c. идентификация потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его d. поведения e. схема идентификации с нулевой передачей знаний
Отзыв
Ваш ответ верный.
Вопрос
67
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
К угрозам безопасности информационных и телекоммуникационных средств и систем относятся. Отметьте правильные варианты ответа:
Выберите один или несколько ответов: a. использование сертифицированных средств защиты информации, средств информатизации, телекоммуникации при создании и развитии российской информационной инфраструктуры b. компрометация ключей и средств криптографической защиты информации c. нарушения технологии обработки информации d. разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации e. внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия
f. воздействие на парольные и ключевые системы защиты автоматизированных систем обработки и передачи информации
Отзыв
Ваш ответ верный.
Вопрос
68
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
К правовым методам обеспечения информационной безопасности Российской Федерации относится:
Выберите один или несколько ответов: a. разработка нормативных методических документов, направленных на применение программно- технических способов защиты информации на объекте информатизации b. разработка нормативных методических документов по вопросам обеспечения информационной безопасности c. разработка нормативных правовых актов, регламентирующих отношения в информационной сфере d. разработка программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования
Отзыв
Ваш ответ верный.
Вопрос
69
Выполнен
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
К национальным интересам в информационной сфере относят:
Выберите один или несколько ответов: a. информационное обеспечение государственной политики Российской Федерации, обеспечением доступа граждан к открытым государственным информационным ресурсам
b. защиту государственных информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем на территории России c. системы регулирования общественных отношений, возникающих при сборе, формировании, распространении и использования информации d. развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка e. соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны
Отзыв
Ваш ответ верный.
Вопрос
1   2   3   4   5   6   7


написать администратору сайта