тест. 2. фстэк осуществляет следующие функции в рамках системы
Скачать 187.33 Kb.
|
ИТОГОВЫЙ ТЕСТ по результатам профессиональной переподготовки по направлению «Техническая защита информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну» Ф.И.О. слушателя: _________________________________________ Контактный телефон: _________________________________________ E-mail: _________________________________________ “____” ________ 20__г. ________________ (подпись слушателя) Экзаменационная оценка ________________ Подписи членов экзаменационной комиссии ________________ ________________ ________________ ________________ ________________ 1. Органы по аттестации: 1. Аттестуют объекты информатизации и выдают "Аттестаты соответствия". 2. Осуществляют контроль за безопасностью информации, циркулирующей на аттестованных объектах информатизации, и за их эксплуатацией. 3. Отменяют и приостанавливают действие выданных этим органом "Аттестатов соответствия". 4. Верны все варианты ответов. 2. ФСТЭК осуществляет следующие функции в рамках системы аттестации (возможны несколько вариантов ответа): 1. Организует обязательную аттестацию объектов информатизации. 2. Аккредитует органы по аттестации объектов информатизации и выдает им лицензии на проведение определенных видов работ. 3. Привлекает, в необходимых случаях, для проведения испытаний несеpтифициpованных средств защиты информации, используемых на аттестуемом объекте информатизации, испытательные центры (лаборатории) по сертификации. 3. Какой характер может носить процесс проведения сертификации (возможны несколько вариантов ответа)? 1. Принудительный характер. 2. Добровольный характер. 3. Обязательный характер. 4. Какой из действующих федеральных законов устанавливает правовые основы обязательной и добровольной сертификации продукции, услуг и иных объектов (далее – продукция) в Российской Федерации, а также права, обязанности и ответственность участников сертификации. 1. Федеральный закон «О сертификации» 2. Федеральный закон «О техническом регулировании» 3. Федеральный закон «О персональных данных». 5. Каким образом осуществляется подтверждение соответствия в сфере защиты информации? 1. На основе свидетельских показаний. 2. На основе проведения сертификационных испытаний. 3. На основе декларирования соответствия. 4. На основе рекомендации ФСБ. 6. Оснащение средствами защиты аттестуемых объектов: 1. Системы защиты ПЭВМ от несанкционированного доступа к информации. 2. Системы виброакустической защиты. 3. Системы защиты электрической сети. 4. Системы защиты информации от утечки за счет побочных электромагнитных излучений. 5. Верны все варианты ответов. 7. Орган по добровольной сертификации: 1. Осуществляет сертификацию продукции. 2. Выдает сертификаты. 3. Приостанавливает либо отменяет действие выданных сертификатов. 4. Верны все варианты ответов. 8. Добровольная сертификация может проводиться также в системе обязательной сертификации? 1. Да. 2. Нет. 3. Да,если это предусмотрено правилами системы обязательной сертификации и при наличии в данной системе зарегистрированного в установленном порядке знака соответствия добровольной сертификации. 9. При обязательной сертификации действие сертификата и знака соответствия распространяется: 1. На всей территории Российской Федерации. 2. В городе, где находится организация. 3. Везде. 10. Аттестация является обязательной в следующих случаях: 1. Государственная тайна. 2. При защите государственного информационного ресурса. 3. Управление экологически опасными объектами. 4. Ведение секретных переговоров. 5. Все ответы верны. 11. Защита информации – это 1. Деятельность по противодействию случайным угозам; 2. Преднамеренныесостояние защищенности объекта; 3. Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. 12. Техническая защита информации (ТЗИ): 1. Обеспечение защиты некриптографическими методами информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию и носители информации в целях ее добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации; 2. Защита информации с помощью технических средств охраны. 13. Какие виды информации по режиму доступа в соответствии с 149 ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006г. 1. Открытая, с ограниченным доступом, запрещенная к распространению; 2. Тайная, скрытая, подлежащая распространению. 14. Государственные информационные ресурсы отличаются негосударственных: 1. Видом собственника (у государственных – РФ и субъекты РФ); 2. Объемом обрабатываемых данных; 3. Степенью важности обрабатываемых данных. 15. Технический канал утечки информации состоит из: 1. Источника сигнала, физической среды его распространения и приемной аппаратуры злоумышленника; 2. Основных и вспомогательных средств обработки информации; 3. Источника сигнала, физической среды его распространения и приемной аппаратуры, санкционированных получателей. 16. Какие виды злоумышлинников по наличию доступа к информационным системам учитываются в модели угроз: 1. Внутренние и внешние; 2. Активные и пассивные; 3. Компетентные и некомпетентные. 17. По физической природе носителя информации нет технических каналов утечки: 1. Морально-этических; 2. Радиоэлектронных; 3. Материально - вещественных. 18. Что регулирует закон РФ № 5485-1 «О государственной тайне» от 21.07.1993 г. 1. Правоотношения, возникающие при раскрытии, сокрытии гос. тайн, при совершении преступлений или нарушений, связанных с этой областью, регламентирует способы контроля за неразглашением гос. тайн и за мерами безопасности Российской Федерации; 2. Правоотношения, возникающие при обработке инормации, запрещенной к распространению. 19. Что регулирует Федеральный закон № 98-ФЗ «О коммерческой тайне» от 29.07.2004 г. 1. Отношения, связанные с установлением, изменением и прекращением режима КТ в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам; 2. Порядок обработки информации, имеющей ограничительную пометку ДСП. 20. Реестр лицензий – это 1. Совокупность данных о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий; 2. Перечень лицензиаров. 21. Что характеризует инкапсуляцию на канальном уровне? 1. Пакеты инкапсулируются в кадры; 2. Данные помещаются в пакеты; 3. Данные «нарезаются» на сегменты; 4. Присоединяются физические адреса, идентифицирующие устройства. 22. Что характеризует канальный уровень? 1. Происходит инкапсуляция кадров в пакеты; 2. Обеспечивает сервисы для сетевого уровня; 3. Происходит инкапсуляция информации сетевого уровня в кадры; 4. Заголовок содержит физический адрес; 5. Кодируются данные канального уровня для передачи по физической среде. 23. Какие устройства функционируют на канальном уровне модели OSI 1. Повторители; 2. Коммутаторы; 3. Мосты; 4. Маршрутизаторы. 24. Какие устройства функционируют на сетевом уровне модели OSI 1. Повторители; 2. Коммутаторы; 3. Концентраторы; 4. Маршрутизаторы. 25. Какие устройства функционируют на физическом уровне модели OSI 1. Повторители; 2. Коммутаторы; 3. Концентраторы; 4. Маршрутизаторы. 26. На каких уровнях модели OSI функционируют сетевые карты? 1. Физический; 2. Физический и канальный; 3. Канальный и сетевой; 4. Физический канальный и сетевой. 27. Адрес 172.30.201.17 является 1. IPv4 адресом; 2. IPv6 адресом; 3. Почтовым адресом; 4. URL-адресом; 5. MAC-адресом. 28. Адрес DF.1A.74.B6.81.4A является 1. IPv4 адресом; 2. IPv6 адресом; 3. Почтовым адресом; 4. URL-адресом; 5. MAC-адресом. 29. Для управления потоками данных между узлами транспортный уровень использует 1. IP-адреса; 2. Номера портов; 3. MAC-адреса; 4. Имена сокетов. 30. Термин connection-oriented (ориентированный на соединение) означает 1. TCP использует только соединения LAN; 2. TCP требуются непосредственно соединенные устройства; 3. TCP договаривается о сессии для передачи данных между узлами; 4. TCP вновь собирает поток данных в порядке их получения. 31. Компьютерная безопасность предполагает обеспечение 1. конфиденциальности, целостности и доступности компьютерной информации; 2. безопасности информации в компьютерной системе и безотказности функционирования компьютерной системы; 3. целостности и безотказности программного обеспечения. 32. Принцип системности обеспечения компьютерной безопасности предполагает 1. систематизацию информации о требования безопасности; 2. применение проверенных и унифицированных решения, в комплексе с внедрением новых решений; 3. выбор защитных механизмов с учетом системной сути компьютерной системы. 33. Любая угроза это – 1. совокупность условий и факторов; 2. снижение надежности реализации функций; 3. уязвимости, способствующие нарушениям. 34. По природе происхождения угрозы подразделяются на: 1. структурные, алгоритмические и программные; 2. внутренние и внешние; 3. случайные и преднамеренные. 35. Создание компьютерной системы в аспекте обеспечения ИБ завершается 1. идентификацией угроз безопасности и их оценкой; 2. оценка степени реализации требований безопасности; 3. реализацией требований безопасности. 36. Основные (базовые) политики безопасности: 1. дискреционная, мандатная; 2. тематического доступа, ролевого доступа; 3. конечных состояний, архитектурная. 37. Компьютерные правонарушения в сетях ЭВМ можно условно разделить на: 1. заимствование и хищение информации или ПО; 2. НСД, нарушение функционирования компьютерных сетей; 3. внедрение вредоносного ПО, изменение настроек безопасности. 38. Цели защиты информации в сетях ЭВМ и компьютерных системах: 1. предупреждение условий возникновения дестабилизирующих факторов; 2. ликвидация последствий негативного воздействия на информацию; 3. обеспечение конфиденциальности, целостности и доступности информации. 39. Для оценки величины угрозы компьютерной информации требуется знать: 1. потенциальный ущерб от реализации угрозы, вероятность ее реализации; 2. уязвимости информации в компьютерной системе; 3. зону контроля, возможные точки атаки. 40. Типовая угроза безопасности компьютерных систем и сетей – 1. разрушающее воздействие, осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети; 2. возможность удаленного воздействия, осуществляемого по каналам связи и характерного для любой вычислительной системы; 3. угроза, реализуемая, по статистике, в более чем 50% попыток. 41. К основным принципам программного управления ЭВМ относятся: 1. программное управление работой ЭВМ; 2. принцип условного перехода; 3. принцип хранимой программы; 4. принцип иерархичности ЗУ; 5. все перечисленное. 42. К структурным элементам процессора не относится: 1. арифметико-логическое устройство; 2. управляющее устройство; 3. периферийные устройства. 43. Регистр процессора это: 1. сверхбыстрая память внутри процессора, хранящая промежуточные результаты вычислений; 2. устройство, выполняющее арифметические и логические операции; 3. устройство, координирующее работу всех устройств ЭВМ; 4. многоуровневое запоминающее устройство. 44. К системному программному обеспечению не относятся: 1. операционные системы; 2. СУБД; 3. встроенные программы; 4. текстовые редакторы; 5. системы управления содержимым. 45. Символьная информация в памяти компьютера обрабатывается с помощью: 1. преобразования знаков; 2. таблиц кодировки; 3. математических операций; 4. логических операций. 46. Демаскирующие признаки классифицируются по: 1. характеристикам объекта; 2. информативности; 3. времени появления; 4. все вышеперечисленное. 47. Утечка информации это: 1. результат переноса информации от источника к злоумышленнику; 2. несанкционированный процесс переноса информации от источника к злоумышленнику; 3. умышленная передача информации постороннему лицу. 48. К основным видам паразитных связей относят 1. положительная, отрицательная и дифференциальная; 2. емкостная, индуктивная и гальваническая; 3. емкостная, индуктивная и пьезоэлектрическая; 4. магнитометрическая, высокочастотная и низкочастотная. 49. Технические средства охраны это: 1. сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации; 2. оснащенные техническими средствами подразделения охраны; 3. устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий. 50. Моделирование угроз безопасности информации предусматривает: 1. анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба; 2. составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования; 3. разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя. |