ИТОГОВЫЙ ТЕСТ по результатам профессиональной переподготовки по направлению «Информационная безопасность». Итоговый тест по результатам профессиональной переподготовки по направлению Информационная безопасность
Скачать 231.23 Kb.
|
ИТОГОВЫЙ ТЕСТ по результатам профессиональной переподготовки по направлению «Информационная безопасность» Ф.И.О. слушателя: _________________________________________ Контактный телефон: _________________________________________ E-mail: _________________________________________ “____” ________ 20__г. ________________ (подпись слушателя) Экзаменационная оценка ________________ Подписи членов экзаменационной комиссии ________________ ________________ ________________ ________________ ________________ +7 (903) 834-84-89 Михайловский Станислав Сергеевич mixstanislav@yandex.ru 23 февраля РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» 1. Защита информации – это 1. деятельность по противодействию случайным угрозам; 2. преднамеренное состояние защищенности объекта; 3. деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. 2. Уголовная ответственность за преступления в информационной сфере предусмотрена в соответствии с какой главой УК РФ: 1. 28; 2. 13. 3. Какие виды информации по режиму доступа в соответствии с 149 ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006г. 1. открытая, с ограниченным доступом, запрещенная к распространению; 2. тайная, скрытая, подлежащая распространению. 4. В состав комплексной защиты информации входят: 1. организационные методы; 2. криптографические методы; 3. морально-этические методы. 5. Атрибутами шифра являются: 1. код; 2. алгоритм и ключ; 3. скремблер. РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ» 1. Какое из определений «Управление информационной безопасностью» верное? 1. Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия; 2. Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности»; 3. Оба определения верны. 2. В каком стандарте рассмотрен подход к менеджменту рисков информационной безопасности? 1. ГОСТ Р ИСО/МЭК 27005-2010; 2. ГОСТ Р ИСО/МЭК 27001-2006. 3. Как называется документ, являющий собой совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов? 1. политика информационной безопасности; 2. положение о защите информации. 4. Какие из перечисленных методик и методов связаны с оценкой рисков ИБ? 1. CRAMM, FRAP, RiskWatch; 2. Шкала Терстоуна; 3. Теория Мейера и Аллена. 5. Каким из способов можно определить ценность (стоимость) конфиденциальной информации? 1. прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации; 2. прогнозирование стоимости восстановления ресурсов; 3. и способом А и способом В. РАЗДЕЛ «ТЕХНИЧЕКАЯ ЗАЩИТА ИНФОРМАЦИИ» 1. Демаскирующие признаки классифицируются по: 1. характеристикам объекта; 2. информативности; 3. времени появления; 4. все вышеперечисленное. 2. Утечка информации это: 1. результат переноса информации от источника к злоумышленнику; 2. несанкционированный процесс переноса информации от источника к злоумышленнику; 3. умышленная передача информации постороннему лицу. 3. Технические средства охраны это: 1. сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации; 2. оснащенные техническими средствами подразделения охраны; 3. устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий. 4. Моделирование угроз безопасности информации предусматривает: 1. анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба; 2. составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования; 3. разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя. 5. К основным видам паразитных связей относят 1. положительная, отрицательная и дифференциальная; 2. емкостная, индуктивная и гальваническая; 3. емкостная, индуктивная и пьезоэлектрическая; 4. магнитометрическая, высокочастотная и низкочастотная 4. РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ» 1. Предметом криптоанализа являются методы? 1. имитозащиты сообщений; 2. шифрования данных; 3. вскрытия шифров. 2. В абсолютно стойком шифре Вернама ключ должен быть: 1. абсолютно случайным; 2. многоразовым; 3. циклическим. 3. S-блоком симметричного блочного алгоритма шифрования называется 1. циклический сдвиг блока битов; 2. таблица перестановки битов в блоке; 3. таблица замены группы битов. 4. В случае применения асимметричной криптосистемы отправитель сообщения использует для шифрования: 1. свой открытый ключ; 2. свой личный ключ; 3. открытый ключ получателя; 4. личный ключ получателя. 5. В криптографии используются эллиптические кривые над конечным простым полем характеристики р > 3, задаваемые уравнением: 1. у = х 2 + aх + b (mod р); 2. у 2 + хy = х 3 + aх 2 + b (mod р); 3. у 2 = х 3 + aх + b (mod р). РАЗДЕЛ «КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ» 1. Совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в автоматизированных системах обработки данных – это 1. техническая система защиты информации; 2. программно-аппаратная система защиты информации; 3. комплексная система защиты информации. 2. Каковы основные задачи комплексной системы защиты информации? 1. управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам; 2. защита данных, передаваемых по каналам связи; 3. регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности; 4. контроль работы пользователей системы со стороны администрации; 5. все перечисленное. 3. Принцип комплексности при построении системы защиты информации подразумевает: 1. необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС; 2. согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов; 3. непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. 4. Объектами защиты являются: 1. программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации; 2. персональные данные сотрудников и клиентов организации; 3. сведения о сущности изобретения, технических объектах, технологиях и методах производства. 5. Под угрозой информационной безопасности понимают: 1. потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам; 2. параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами; 3. сочетание вероятности и последствий наступления неблагоприятных событий. |