Главная страница
Навигация по странице:

  • Какие модели архитектуры Удостоверяющих центров применяются на практике

  • Постановлением Правительства РФ от 16 апреля 2012 г. №313, считается грубым

  • Академия АйТи_Основы информационной безопасности_входное тестирование. Академия АйТи_Основы ИБ_Входное тестирование. Академия АйТи


    Скачать 25.01 Kb.
    НазваниеАкадемия АйТи
    АнкорАкадемия АйТи_Основы информационной безопасности_входное тестирование
    Дата26.04.2023
    Размер25.01 Kb.
    Формат файлаdocx
    Имя файлаАкадемия АйТи_Основы ИБ_Входное тестирование.docx
    ТипДокументы
    #1091389

    Академия АйТи

     edu-it@it.ru

     +7 (960) 885-92-78

    Вопрос 1

    Неверно

    Баллов: 0,00 из 1,00

      Мои курсы  k_ib_0320  Модуль 1. Основы информационной безопасности  Входное тестирование

    Оценка

    42,00 из 50,00 (84%)

    Отзыв

    Ваша оценка "хорошо". Прохождение входного тестирования зачтено

    «Информационная система» это:

    Выберите один ответ:

    совокупность информации, технических средств и персонала, обслуживающего и

    эксплуатирующего информационную систему

    совокупность информации, технических средств и персонала, обслуживающего

    информационную систему

    совокупность информационных технологий и технических средств

    совокупность информации, информационных технологий, технических средств и

    персонала, обслуживающего систему

    совокупность информации, информационных технологий и технических средств

    Ваш ответ неправильный.

    Правильный ответ: совокупность информации, информационных технологий и

    технических средств

     Мои курсы

     Этот курс

     Поддержка

    Дмитрий 



    Напишите нам, мы онлайн!

    Вопрос 2

    Верно

    Баллов: 2,00 из

    2,00

    Вопрос 3

    Верно

    Баллов: 2,00 из

    2,00

    Процесс организации защиты информации, содержащейся в информационных системах,

    включает:

    Выберите один или несколько ответов:

    разработку системы защиты сотрудников организации

    внедрение системы защиты информации

    формирование требований к защите информации

    разработка системы защиты информации (СЗИ)

    внедрение системы защиты пунктов пропуска на территорию организации

    формирование требований к защите обслуживающего персонала

    Ваш ответ верный.

    Правильные ответы: формирование требований к защите информации, разработка

    системы защиты информации (СЗИ), внедрение системы защиты информации

    Какой элемент (параметр) криптосистемы (шифра), согласно правилу О. Керкхоффса, не


    должен быть известен злоумышленнику?

    Выберите один ответ:

    a. Особенности реализации

    b. Открытый текст

    c. Шифрованный текст

    d. Алгоритм шифрования

    e. Ключ шифрования

    Ваш ответ верный.

    Правильный ответ: Ключ шифрования

    Напишите нам, мы онлайн!

    Вопрос 4

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 5

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 6

    Верно

    Баллов: 2,00 из

    2,00

    Что из перечисленного ниже является или может являться элементом цифрового


    сертификата?

    Выберите один или несколько ответов:

    a. Закрытый ключ

    b. Срок действия сертификата

    c. Открытый ключ

    d. Цифровая подпись центра сертификации

    e. Информация о местонахождении списка отозванных сертификатов

    f. Имя пользователя

    Ваш ответ верный.

    Правильные ответы: Открытый ключ, Имя пользователя, Цифровая подпись центра

    сертификации, Срок действия сертификата, Информация о местонахождении списка

    отозванных сертификатов

    Информация ограниченного доступа – это информация, доступ к которой

    ограничивается:

    Выберите один ответ:

    a. Указами Президента Российской Федерации

    b. Постановлениями Правительства Российской Федерации

    c. Специальными нормативными документами

    d. Федеральными законами

    e. Внутренними документами Федеральных органов исполнительной власти

    Ваш ответ верный.

    Правильный ответ: Федеральными законами


    Какие модели архитектуры Удостоверяющих центров применяются на практике?

    Выберите один или несколько ответов:

    a. Сетевая

    b. Сквозная

    c. Мостовая

    d. Иерархическая

    Ваш ответ верный.

    Правильные ответы: Мостовая, Иерархическая, Сетевая

    Напишите нам, мы онлайн!

    Вопрос 7

    Неверно

    Баллов: 0,00 из

    1,00

    Вопрос 8

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 9

    Верно

    Баллов: 1,00 из

    1,00

    Оценка защищённости информатизации от утечки по техническим каналам

    осуществляется в ходе проведения:

    Выберите один ответ:

    a. Специальных обследований

    b. Специальных проверок

    c. Специальных исследований

    Ваш ответ неправильный.

    Правильный ответ: Специальных исследований

    Техническими каналами утечки информации являются:

    Выберите один или несколько ответов:

    кражи технических средств информационной системы

    утечки акустической (речевой) информации

    утечки информации, реализуемые через общедоступные информационные сети

    утечки видовой информации

    утечки информации, реализуемые через Интернет

    утечки информации по каналам побочных электромагнитных излучений

    Ваш ответ верный.

    Правильные ответы: утечки акустической (речевой) информации, утечки видовой

    информации, утечки информации по каналам побочных электромагнитных излучений

    Модели реализации доступа субъектов к объектам:

    Выберите один или несколько ответов:

    a. Безвозмездный

    b. Дискреционный

    c. Мандатный

    d. Ролевой

    e. Уполномоченный

    Ваш ответ верный.

    Правильные ответы: Мандатный, Ролевой, Дискреционный

    Напишите нам, мы онлайн!

    Вопрос 10

    Верно

    Баллов: 2,00 из

    2,00

    Вопрос 11

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 12

    Верно

    Баллов: 1,00 из

    1,00

    Одним из основных условий реализации угроз непосредственного доступа в

    операционную среду компьютера является:

    Выберите один ответ:

    физический доступ в помещение с компьютером

    физический доступ нарушителя к компьютеру

    удалённый доступ нарушителя к компьютеру

    наличие сетевого сканера

    Ваш ответ верный.

    Правильный ответ: физический доступ нарушителя к компьютеру

    Лицензирование деятельности по распространению шифровальных

    (криптографических) средств, осуществляет:

    Выберите один ответ:

    a. Роскомнадзор

    b. ФСТЭК

    c. Ростехнадзор

    d. ФСБ

    Ваш ответ верный.

    Правильный ответ: ФСБ

    Реализация технического канала утечки информации может привести к нарушениям:

    Выберите один ответ:

    a. Аутентичности информации

    b. Целостности информации

    c. Доступности информации

    d. Конфиденциальности информации

    Ваш ответ верный.

    Правильный ответ: Конфиденциальности информации

    Напишите нам, мы онлайн!

    Вопрос 13

    Верно

    Баллов: 2,00 из

    2,00

    Вопрос 14

    Верно

    Баллов: 1,00 из

    1,00

    Количеством уровней защищенности персональных данных, определяемых правовыми

    нормативными документами РФ, является:

    Выберите один ответ:

    a. 4

    b. 6

    c. 2

    d. 8

    Ваш ответ верный.

    Правильный ответ: 4

    “Несанкционированный доступ” (НСД) к информации - это:

    Выберите один ответ:

    доступ, реализующий возможности совокупности физической среды

    распространения информативного сигнала и средств, которыми добывается

    защищаемая информация

    доступ с использованием совокупности средств технической разведки и прочих

    средств, которыми добывается защищаемая информация

    доступ к информации, реализуемый путём уничтожения технических средств

    информационной системы

    доступ к информации или действия с информацией, нарушающие правила

    разграничения доступа с использованием штатных средств

    Ваш ответ верный.

    Правильный ответ: доступ к информации или действия с информацией, нарушающие

    правила разграничения доступа с использованием штатных средств

    Напишите нам, мы онлайн!

    Вопрос 15

    Верно

    Баллов: 2,00 из

    2,00

    Вопрос 16

    Верно

    Баллов: 1,00 из

    1,00

    Укажите классы защищённости автоматизированных систем от несанкционированного

    доступа, в которых не допускается обработка сведений составляющих государственную

    тайну:

    Выберите один или несколько ответов:



















    Ваш ответ верный.

    Правильные ответы: 1Г, 1Д, 2Б, 3Б

    “Специальные исследования (специсследования)” это:

    Выберите один ответ:

    выявление с помощью контрольно-измерительной аппаратуры возможных каналов

    утечки информации

    определение соответствия условий эксплуатации объектов информатизации

    требованиям аттестатов соответствия и других руководящих документов по спецзащите

    без применения контрольно-измерительной аппаратуры

    проверки технических средств иностранного и совместного производства на наличие

    возможно внедренных электронных устройств перехвата информации

    Ваш ответ верный.

    Правильный ответ: выявление с помощью контрольно-измерительной аппаратуры

    возможных каналов утечки информации

    Напишите нам, мы онлайн!

    Вопрос 17

    Неверно

    Баллов: 0,00 из

    1,00

    Вопрос 18

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 19

    Верно

    Баллов: 1,00 из

    1,00

    Подключение информационных систем, обрабатывающих служебную тайну к сети

    Интернет,:

    Выберите один ответ:

    a. Допускается

    b. Допускается только с использованием средств защиты информации известных

    производителей

    c. Допускается только с использованием специально предназначенных для этого

    средств защиты информации

    d. Не допускается

    Ваш ответ неправильный.

    Правильный ответ: Допускается только с использованием специально

    предназначенных для этого средств защиты информации

    Датой принятия и номером ФЗ “О персональных данных” является:

    Выберите один ответ:

    a. 214-ФЗ от 27 августа 2008

    b. 149-ФЗ от 27 июля 2006

    c. 188-ФЗ от 27 июня 2007

    d. 152-ФЗ от 27 июля 2006

    Ваш ответ верный.

    Правильный ответ: 152-ФЗ от 27 июля 2006

    ФСТЭК:

    Выберите один ответ:

    Федеральная служба технологического и экспертного контроля

    Федеральная служба по техническому и экспортному контролю

    Федеральная служба по техническому и экспертному контролю

    Федеральная служба технического и эксплуатационного контроля

    Ваш ответ верный.

    Правильный ответ: Федеральная служба по техническому и экспортному контролю

    Напишите нам, мы онлайн!

    Вопрос 20

    Верно

    Баллов: 2,00 из

    2,00

    Вопрос 21

    Верно

    Баллов: 1,00 из

    1,00

    «Контролируемая зона» это:

    Выберите один ответ:

    часть здания, в котором исключено неконтролируемое пребывание посторонних лиц,

    транспортных, технических и иных материальных средств

    пространство (территория, здание, часть здания, помещение), в котором исключено

    неконтролируемое пребывание посторонних лиц, а также транспортных, технических и

    иных материальных средств

    пространство (территория, здание, часть здания, помещение), в котором действует

    особый режим наблюдения за всеми сотрудниками организации

    помещение, в котором постоянно, независимо от окружающих факторов ведётся

    систематический контроль и надзор за действиями пользователей

    Ваш ответ верный.

    Правильный ответ: пространство (территория, здание, часть здания, помещение), в

    котором исключено неконтролируемое пребывание посторонних лиц, а также

    транспортных, технических и иных материальных средств

    Для каких уровней защищённости ПДн, требуется наличие структурного подразделения,


    ответственного за обеспечение безопасности персональных данных?

    Выберите один ответ:

    a. 3

    b. 1

    c. 5

    d. 4

    e. 2

    f. 6

    Ваш ответ верный.

    Правильный ответ: 1

    Напишите нам, мы онлайн!

    Вопрос 22

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 23

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 24

    Верно

    Баллов: 1,00 из

    1,00

    Идентификация и аутентификация субъектов и объектов доступа должна обеспечивать:

    Выберите один ответ:

    проверку содержания инструкции пользователя ИС

    проверку принадлежности субъекту доступа предъявленного им идентификатора

    проверку целостности объектов доступа

    проверку знания субъектом правил разграничения доступа

    Ваш ответ верный.

    Правильный ответ: проверку принадлежности субъекту доступа предъявленного им

    идентификатора

    При оборудовании системы электропитания ИС рекомендуется:

    Выберите один или несколько ответов:

    питание от подстанции, расположенной в пределах КЗ

    питание от подстанции, расположенной за пределами КЗ

    организация ночного патрулирования вокруг трансформаторной подстанции? от

    которой запитывается ИС

    отсутствие подключения к трансформаторной подстанции, от которой запитывается

    ИС, посторонних потребителей, расположенных за пределами контролируемой зоны

    Ваш ответ верный.

    Правильные ответы: питание от подстанции, расположенной в пределах КЗ, отсутствие

    подключения к трансформаторной подстанции, от которой запитывается ИС,

    посторонних потребителей, расположенных за пределами контролируемой зоны

    Укажите количество классов защищенности автоматизированных систем от

    несанкционированного доступа к информации:

    Выберите один ответ:

    a. 5

    b. 9

    c. 3

    d. 7

    e. 4

    Ваш ответ верный.

    Правильный ответ: 9

    Напишите нам, мы онлайн!

    Вопрос 25

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 26

    Верно

    Баллов: 2,00 из

    2,00

    Вопрос 27

    Верно

    Баллов: 1,00 из

    1,00

    Информация в зависимости от категории доступа к ней подразделяется на:

    Выберите один или несколько ответов:

    a. широкого доступа

    b. ограниченного доступа

    c. конфиденциальную

    d. общедоступную

    e. особо конфиденциальную

    Ваш ответ верный.

    Правильные ответы: общедоступную, ограниченного доступа

    Специальные категории персональных данных это:

    Выберите один или несколько ответов:

    состояние аппетита

    состояние интимной жизни

    сверхъестественные способности

    политические взгляды

    территориальное размещение

    национальная принадлежность

    Ваш ответ верный.

    Правильные ответы: национальная принадлежность, состояние интимной жизни,

    политические взгляды

    В российской практике «Регламент услуг Удостоверяющего центра (УЦ)» - это:

    Выберите один ответ:

    организационный документ, определяющий порядок реализации функций УЦ,

    осуществления его прав и обязанностей

    документ, описывающий внутренний порядок работы сотрудников УЦ

    документ, определяющий перечень услуг, предоставляемых УЦ на возмездной

    основе

    Ваш ответ верный.

    Правильный ответ: организационный документ, определяющий порядок реализации

    функций УЦ, осуществления его прав и обязанностей

    Напишите нам, мы онлайн!

    Вопрос 28

    Неверно

    Баллов: 0,00 из

    1,00

    Вопрос 29

    Верно

    Баллов: 1,00 из

    1,00

    «Защищаемые помещения» это:

    Выберите один ответ:

    помещения, специально предназначенные для хранения носителей

    конфиденциальной информации и размещения технических средств информационной

    системы

    помещения, специально предназначенные для размещения технических средств

    информационной системы

    помещения, специально предназначенные для хранения носителей

    конфиденциальной информации

    помещения, специально предназначенные для проведения конфиденциальных

    мероприятий

    Ваш ответ неправильный.

    Правильный ответ: помещения, специально предназначенные для проведения

    конфиденциальных мероприятий

    Нарушение каких лицензионных требований лицензиатом, в соответствии с


    Постановлением Правительства РФ от 16 апреля 2012 г. №313, считается грубым?

    Выберите один или несколько ответов:

    1. Отсутствие у лицензиата нормативных правовых актов, нормативно-методических

    и методических документов по вопросам технической защиты информации

    2. Отсутствие у лицензиата допуска к выполнению работ и оказанию услуг,

    связанных с использованием сведений, составляющих государственную тайну

    3. Отсутствие в штате специалистов соответствующей квалификации.

    4. Использование несертифицированных средств защиты информации

    5. Отсутствие у лицензиата права собственности или иного законного основания на

    владение и использование помещений, сооружений, технологического, испытательного,

    контрольно-измерительного оборудования и иных объектов, необходимых для

    осуществления лицензируемой деятельности

    Ваш ответ верный.

    Правильные ответы: Отсутствие в штате специалистов соответствующей квалификации.,

    Отсутствие у лицензиата права собственности или иного законного основания на

    владение и использование помещений, сооружений, технологического, испытательного,

    контрольно-измерительного оборудования и иных объектов, необходимых для

    осуществления лицензируемой деятельности, Отсутствие у лицензиата допуска к

    выполнению работ и оказанию услуг, связанных с использованием сведений,

    составляющих государственную тайну

    Напишите нам, мы онлайн!

    Вопрос 30

    Неверно

    Баллов: 0,00 из

    1,00

    Вопрос 31

    Верно

    Баллов: 1,00 из

    1,00

    «Автоматизированная система» это:

    Выберите один ответ:

    система, состоящая из персонала и комплекса средств автоматизации его

    деятельности, реализующая информационную технологию выполнения установленных

    функций

    совокупность информации, технических средств и персонала, обслуживающего и

    эксплуатирующего информационную систему

    система? представляющая собой совокупность информации, информационных

    технологий и технических средств

    совокупность информации, технических средств и персонала, обслуживающего

    информационную систему

    Ваш ответ неправильный.

    Правильный ответ: система, состоящая из персонала и комплекса средств

    автоматизации его деятельности, реализующая информационную технологию

    выполнения установленных функций

    Активными способами защиты информации являются:

    Выберите один ответ:

    a. Ослабление ПЭМИ

    b. Правильная разработка организационно-распорядительной документации для

    обеспечения информационной безопасности

    c. Создание маскирующих электромагнитных помех в посторонних проводниках и

    соединительных линиях технических средств

    d. Ослабление проникновения информационных сигналов в цепи электропитания

    аппаратных средств ИС, выходящие за пределы контролируемой зоны

    Ваш ответ верный.

    Правильный ответ: Создание маскирующих электромагнитных помех в посторонних

    проводниках и соединительных линиях технических средств

    Напишите нам, мы онлайн!

    Вопрос 32

    Неверно

    Баллов: 0,00 из

    1,00

    Вопрос 33

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 34

    Неверно

    Баллов: 0,00 из

    1,00

    “Специальные проверки” (спецпроверки) это:

    Выберите один ответ:

    определение соответствия условий эксплуатации объектов информатизации

    требованиям аттестатов соответствия

    проверки технических средств на наличие возможно внедренных электронных

    устройств перехвата информации

    выявление возможных каналов утечки информации

    Ваш ответ неправильный.

    Правильный ответ: проверки технических средств на наличие возможно внедренных

    электронных устройств перехвата информации

    «Предоставление информации» это:

    Выберите один ответ:

    действия, направленные на получение информации определенным кругом лиц или

    передачу информации определенному кругу лиц

    действия, направленные на распространение сведений в средствах массовой

    информации

    действия, направленные на получение информации как определённым, так и

    неопределённым кругом лиц, или передачу информации как определенному, так и

    неопределённому кругу лиц

    действия, направленные на получение информации неопределенным кругом лиц или

    передачу информации неопределенному кругу лиц

    Ваш ответ верный.

    Правильный ответ: действия, направленные на получение информации определенным

    кругом лиц или передачу информации определенному кругу лиц

    Критерии безопасности компьютерных систем США «Оранжевая книга» получили своё

    название за:

    Выберите один ответ:

    a. Цвет страниц

    b. Оранжевую степень угроз, описываемых в книге

    c. Оранжевый уровень секретности

    d. Цвет обложки книги

    Ваш ответ неправильный.

    Правильный ответ: Цвет обложки книги

    Напишите нам, мы онлайн!

    Вопрос 35

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 36

    Верно

    Баллов: 1,00 из

    1,00

    Вопрос 37

    Верно

    Баллов: 2,00 из

    2,00

    «Информация» это:

    Выберите один ответ:

    сведения (сообщения, данные) независимо от формы их представления

    совокупность содержащихся в базах данных сведений, зафиксированных на

    машинных носителях

    сведения (сообщения, данные), воспроизводимые различными системами

    совокупность содержащихся в базах данных сведений

    Ваш ответ верный.

    Правильный ответ: сведения (сообщения, данные) независимо от формы их

    представления

    В соответствии с требованиями 152-ФЗ «О персональных данных», оператор,

    являющийся юридическим лицом, назначает:

    Выберите один ответ:

    лицо, ответственное за материальные носители с персональными данными

    лицо, ответственное за организацию обработки персональных данных

    лицо, ответственное за ведение учёта персональных данных

    сотрудника, ответственного за персональные данные

    сотрудника, курирующего вопросы безопасности персональных данных

    Ваш ответ верный.

    Правильный ответ: лицо, ответственное за организацию обработки персональных

    данных

    Требования к системе защиты информации, обрабатываемой в государственных

    информационных системах (ГИС), определяются в зависимости от:

    Выберите один или несколько ответов:

    эпидемиологической обстановки в регионе

    уровня квалификации обслуживающего ГИС персонала

    угроз безопасности информации

    уровня квалификации сотрудников

    класса защищенности ИС

    Ваш ответ верный.

    Правильные ответы: класса защищенности ИС, угроз безопасности информации

    Напишите нам, мы онлайн!

    Вопрос 38

    Верно

    Баллов: 2,00 из

    2,00

    Вопрос 39

    Неверно

    Баллов: 0,00 из

    1,00

    Лицо, ответственное за организацию обработки ПДн, в частности, обязано:

    Выберите один или несколько ответов:

    осуществлять внутренний контроль за соблюдением оператором и его работниками

    законодательства РФ о ПДн, за исключением требований к защите ПДн

    организовывать прием и обработку обращений и запросов субъектов персональных

    данных или их представителей и (или) осуществлять контроль за приемом и

    обработкой таких обращений и запросов

    осуществлять внутренний контроль за соблюдением оператором и его работниками

    законодательства РФ о ПДн, в том числе требований к защите персональных данных

    лично вести прием и обработку обращений и запросов субъектов персональных

    данных или их представителей

    доводить до сведения работников оператора положения законодательства

    Российской Федерации в области налогообложения юридических лиц

    Ваш ответ верный.

    Правильные ответы: осуществлять внутренний контроль за соблюдением оператором и

    его работниками законодательства РФ о ПДн, в том числе требований к защите

    персональных данных, организовывать прием и обработку обращений и запросов

    субъектов персональных данных или их представителей и (или) осуществлять контроль

    за приемом и обработкой таких обращений и запросов

    «Технический канал утечки информации» это:

    Выберите один ответ:

    совокупность средств доступа к информации, нарушающих правила разграничения

    доступа с использованием штатных средств

    совокупность объекта технической разведки, физической среды распространения

    информативного сигнала и средств, которыми добывается защищаемая информация

    совокупность объекта технической разведки и средств, которыми добывается

    защищаемая информация

    совокупность физической среды распространения информативного сигнала и

    средств, которыми добывается защищаемая информация

    Ваш ответ неправильный.

    Правильный ответ: совокупность объекта технической разведки, физической среды

    распространения информативного сигнала и средств, которыми добывается

    защищаемая информация

    Напишите нам, мы онлайн!

    Вопрос 40

    Верно

    Баллов: 1,00 из

    1,00

    «Обладатель информации» это:

    Выберите один ответ:

    лицо, самостоятельно создавшее информацию либо получившее право разрешать

    или ограничивать доступ к информации, определяемой по каким-либо признакам

    лицо, самостоятельно создавшее информацию либо получившее на основании

    закона или договора право разрешать или ограничивать доступ к информации,

    определяемой по каким-либо признакам

    лицо, самостоятельно создавшее информацию

    лицо получившее на основании закона или договора право разрешать или

    ограничивать доступ к информации

    Ваш ответ верный.

    Правильный ответ: лицо, самостоятельно создавшее информацию либо получившее на

    основании закона или договора право разрешать или ограничивать доступ к

    информации, определяемой по каким-либо признакам


    написать администратору сайта