Ответы ФСБ 504. Итоговый тест_ФСБ 504ч. Итоговый тест по результатам профессиональной переподготовки по направлению Информационная безопасность
Скачать 81 Kb.
|
Итоговый тест по результатам профессиональной переподготовки по направлению «Информационная безопасность» Ф.И.О. слушателя: __Ясенко Евгений Эдуардович________________ Контактный телефон: __8-999-983-98-26__________________________ E-mail: slipingg@yandex.ru ___________________________ “_08_” _сентября_ 2022г. ________________ (подпись слушателя) Экзаменационная оценка ________________ Подписи членов экзаменационной комиссии ________________ ________________ ________________ ________________ ________________ РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» 1. Защита информации – это деятельность по противодействию случайным угрозам; преднамеренное состояние защищенности объекта; деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Ответ: 3) 2. Уголовная ответственность за преступления в информационной сфере предусмотрена в соответствии с какой главой УК РФ: 28; 13. Ответ: 1) 3. Какие виды информации по режиму доступа в соответствии с 149 ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006г. открытая, с ограниченным доступом, запрещенная к распространению; тайная, скрытая, подлежащая распространению. Ответ: 1) 4. В состав комплексной защиты информации входят: организационные методы; криптографические методы; морально-этические методы. Ответ: 1) 5. Атрибутами шифра являются: код; алгоритм и ключ; скремблер. Ответ: 2) РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ» 1. Какое из определений «Управление информационной безопасностью» верное? Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия; Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности»; Оба определения верны. Ответ: 3) 2. В каком стандарте рассмотрен подход к менеджменту рисков информационной безопасности? ГОСТ Р ИСО/МЭК 27005-2010; ГОСТ Р ИСО/МЭК 27001-2006. Ответ: 1) 3. Как называется документ, являющий собой совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов? политика информационной безопасности; положение о защите информации. Ответ: 1) 4. Какие из перечисленных методик и методов связаны с оценкой рисков ИБ? CRAMM, FRAP, RiskWatch; Шкала Терстоуна; Теория Мейера и Аллена. Ответ: 1) 5. Каким из способов можно определить ценность (стоимость) конфиденциальной информации? прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации; прогнозирование стоимости восстановления ресурсов; и способом А и способом В. Ответ: 1) РАЗДЕЛ «ТЕХНИЧЕКАЯ ЗАЩИТА ИНФОРМАЦИИ» 1. Демаскирующие признаки классифицируются по: характеристикам объекта; информативности; времени появления; все вышеперечисленное. Ответ: 4) 2. Утечка информации это: результат переноса информации от источника к злоумышленнику; несанкционированный процесс переноса информации от источника к злоумышленнику; умышленная передача информации постороннему лицу. Ответ: 2) 3. Технические средства охраны это: сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации; оснащенные техническими средствами подразделения охраны; устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий. Ответ: 3) 4. Моделирование угроз безопасности информации предусматривает: анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба; составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования; разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя. Ответ: 1) 5. К основным видам паразитных связей относят положительная, отрицательная и дифференциальная; емкостная, индуктивная и гальваническая; емкостная, индуктивная и пьезоэлектрическая; магнитометрическая, высокочастотная и низкочастотная Ответ: 2) РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ» 1. Предметом криптоанализа являются методы? имитозащиты сообщений; шифрования данных; вскрытия шифров. Ответ: 3) 2. В абсолютно стойком шифре Вернама ключ должен быть: абсолютно случайным; многоразовым; циклическим. Ответ: 1) 3. S-блоком симметричного блочного алгоритма шифрования называется циклический сдвиг блока битов; таблица перестановки битов в блоке; таблица замены группы битов. Ответ: 3) 4. В случае применения асимметричной криптосистемы отправитель сообщения использует для шифрования: свой открытый ключ; свой личный ключ; открытый ключ получателя; личный ключ получателя. Ответ: 3) 5. В криптографии используются эллиптические кривые над конечным простым полем характеристики р > 3, задаваемые уравнением: у = х2 + aх + b (mod р); у2 + хy = х3 + aх2 + b (mod р); у2 = х3 + aх + b (mod р). Ответ: 3) РАЗДЕЛ «КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ» 1. Совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в автоматизированных системах обработки данных – это техническая система защиты информации; программно-аппаратная система защиты информации; комплексная система защиты информации. Ответ: 3) 2. Каковы основные задачи комплексной системы защиты информации? управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам; защита данных, передаваемых по каналам связи; регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности; контроль работы пользователей системы со стороны администрации; все перечисленное. Ответ: 5) 3. Принцип комплексности при построении системы защиты информации подразумевает: необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС; согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов; непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. Ответ: 1) 4. Объектами защиты являются: программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации; персональные данные сотрудников и клиентов организации; сведения о сущности изобретения, технических объектах, технологиях и методах производства. Ответ: 1) 5. Под угрозой информационной безопасности понимают: потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам; параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами; сочетание вероятности и последствий наступления неблагоприятных событий. Ответ: 1) |