Главная страница

ИТОГОВЫЙ ТЕСТ по результатам профессиональной переподготовки по направлению «Информационная безопасность». Итоговый тест по результатам профессиональной переподготовки по направлению Информационная безопасность


Скачать 231.23 Kb.
НазваниеИтоговый тест по результатам профессиональной переподготовки по направлению Информационная безопасность
АнкорИТОГОВЫЙ ТЕСТ по результатам профессиональной переподготовки по направлению «Информационная безопасность
Дата02.02.2023
Размер231.23 Kb.
Формат файлаpdf
Имя файлаItogovyiy_test_FSB_504ch_.pdf
ТипДокументы
#916823

ИТОГОВЫЙ ТЕСТ
по результатам профессиональной переподготовки по направлению «Информационная безопасность»
Ф.И.О. слушателя:
_________________________________________
Контактный телефон: _________________________________________
E-mail:
_________________________________________
“____” ________ 20__г.
________________
(подпись слушателя)
Экзаменационная оценка
________________
Подписи членов экзаменационной комиссии
________________
________________
________________
________________
________________
+7 (903) 834-84-89
Михайловский Станислав Сергеевич mixstanislav@yandex.ru
23
февраля

РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
1. Защита информации – это
1. деятельность по противодействию случайным угрозам;
2. преднамеренное состояние защищенности объекта;
3. деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
2. Уголовная ответственность за преступления в информационной
сфере предусмотрена в соответствии с какой главой УК РФ:
1. 28;
2. 13.
3. Какие виды информации по режиму доступа в соответствии с 149 ФЗ
«Об информации, информационных технологиях и о защите
информации» от 27 июля 2006г.
1. открытая, с ограниченным доступом, запрещенная к распространению;
2. тайная, скрытая, подлежащая распространению.
4. В состав комплексной защиты информации входят:
1. организационные методы;
2. криптографические методы;
3. морально-этические методы.
5. Атрибутами шифра являются:
1. код;
2. алгоритм и ключ;
3. скремблер.

РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
1. Какое из определений «Управление информационной
безопасностью» верное?
1. Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия;
2. Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности»;
3. Оба определения верны.
2. В каком стандарте рассмотрен подход к менеджменту рисков
информационной безопасности?
1. ГОСТ Р ИСО/МЭК 27005-2010;
2. ГОСТ Р ИСО/МЭК 27001-2006.
3. Как называется документ, являющий собой совокупность
документированных управленческих решений, направленных на защиту
информации и ассоциированных с ней ресурсов?
1. политика информационной безопасности;
2. положение о защите информации.
4. Какие из перечисленных методик и методов связаны с оценкой рисков
ИБ?
1. CRAMM, FRAP, RiskWatch;
2. Шкала Терстоуна;
3. Теория Мейера и Аллена.
5. Каким из способов можно определить ценность (стоимость)
конфиденциальной информации?
1. прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации;
2. прогнозирование стоимости восстановления ресурсов;
3. и способом А и способом В.

РАЗДЕЛ «ТЕХНИЧЕКАЯ ЗАЩИТА ИНФОРМАЦИИ»
1. Демаскирующие признаки классифицируются по:
1. характеристикам объекта;
2. информативности;
3. времени появления;
4. все вышеперечисленное.
2. Утечка информации это:
1. результат переноса информации от источника к злоумышленнику;
2. несанкционированный процесс переноса информации от источника к злоумышленнику;
3. умышленная передача информации постороннему лицу.
3. Технические средства охраны это:
1. сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации;
2. оснащенные техническими средствами подразделения охраны;
3. устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.
4. Моделирование угроз безопасности информации предусматривает:
1. анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба;
2. составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования;
3. разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.
5. К основным видам паразитных связей относят
1. положительная, отрицательная и дифференциальная;
2. емкостная, индуктивная и гальваническая;
3. емкостная, индуктивная и пьезоэлектрическая;
4. магнитометрическая, высокочастотная и низкочастотная

4. РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ
ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ»
1. Предметом криптоанализа являются методы?
1. имитозащиты сообщений;
2. шифрования данных;
3. вскрытия шифров.
2. В абсолютно стойком шифре Вернама ключ должен быть:
1. абсолютно случайным;
2. многоразовым;
3. циклическим.
3. S-блоком симметричного блочного алгоритма шифрования
называется
1. циклический сдвиг блока битов;
2. таблица перестановки битов в блоке;
3. таблица замены группы битов.
4. В случае применения асимметричной криптосистемы отправитель
сообщения использует для шифрования:
1. свой открытый ключ;
2. свой личный ключ;
3. открытый ключ получателя;
4. личный ключ получателя.
5. В криптографии используются эллиптические кривые над конечным
простым полем характеристики р > 3, задаваемые уравнением:
1. у = х
2
+ aх + b (mod р);
2. у
2
+ хy = х
3
+ aх
2
+ b (mod р);
3. у
2
= х
3
+ aх + b (mod р).

РАЗДЕЛ
«КОМПЛЕКСНАЯ
ЗАЩИТА
ОБЪЕКТОВ
ИНФОРМАТИЗАЦИИ»
1. Совокупность методов и средств, объединенных единым целевым
назначением и обеспечивающих необходимую эффективность защиты
информации в автоматизированных системах обработки данных – это
1. техническая система защиты информации;
2. программно-аппаратная система защиты информации;
3. комплексная система защиты информации.
2. Каковы основные задачи комплексной системы защиты информации?
1. управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам;
2. защита данных, передаваемых по каналам связи;
3. регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
4. контроль работы пользователей системы со стороны администрации;
5. все перечисленное.
3. Принцип комплексности при построении системы защиты
информации подразумевает:
1. необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности
АС;
2. согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов;
3. непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

4. Объектами защиты являются:
1. программные и аппаратные средства
АС, информационное обеспечение, системы связи и сотрудники организации;
2. персональные данные сотрудников и клиентов организации;
3. сведения о сущности изобретения, технических объектах, технологиях и методах производства.
5. Под угрозой информационной безопасности понимают:
1. потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам;
2. параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами;
3. сочетание вероятности и последствий наступления неблагоприятных событий.


написать администратору сайта