Главная страница

Ответы ФСБ 504. Итоговый тест_ФСБ 504ч. Итоговый тест по результатам профессиональной переподготовки по направлению Информационная безопасность


Скачать 81 Kb.
НазваниеИтоговый тест по результатам профессиональной переподготовки по направлению Информационная безопасность
АнкорОтветы ФСБ 504
Дата08.09.2022
Размер81 Kb.
Формат файлаdoc
Имя файлаИтоговый тест_ФСБ 504ч.doc
ТипДокументы
#667683

Итоговый тест

по результатам профессиональной переподготовки по направлению «Информационная безопасность»
Ф.И.О. слушателя: __Ясенко Евгений Эдуардович________________

Контактный телефон: __8-999-983-98-26__________________________

E-mail: slipingg@yandex.ru ___________________________

“_08_” _сентября_ 2022г. ________________

(подпись слушателя)

Экзаменационная оценка ________________

Подписи членов экзаменационной комиссии ________________

________________

________________

________________

________________

РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

1. Защита информации – это

  1. деятельность по противодействию случайным угрозам;

  2. преднамеренное состояние защищенности объекта;

  3. деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.


Ответ: 3)
2. Уголовная ответственность за преступления в информационной сфере предусмотрена в соответствии с какой главой УК РФ:

  1. 28;

  2. 13.


Ответ: 1)

3. Какие виды информации по режиму доступа в соответствии с 149 ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006г.

  1. открытая, с ограниченным доступом, запрещенная к распространению;

  2. тайная, скрытая, подлежащая распространению.


Ответ: 1)

4. В состав комплексной защиты информации входят:

  1. организационные методы;

  2. криптографические методы;

  3. морально-этические методы.


Ответ: 1)
5. Атрибутами шифра являются:

  1. код;

  2. алгоритм и ключ;

  3. скремблер.

Ответ: 2)

РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»

1. Какое из определений «Управление информационной безопасностью» верное?

    1. Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия;

    2. Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности»;

    3. Оба определения верны.


Ответ: 3)
2. В каком стандарте рассмотрен подход к менеджменту рисков информационной безопасности?

  1. ГОСТ Р ИСО/МЭК 27005-2010;

  2. ГОСТ Р ИСО/МЭК 27001-2006.


Ответ: 1)
3. Как называется документ, являющий собой совокупность документиро­ванных управленческих решений, направленных на защиту информации и ассоции­рованных с ней ресурсов?

  1. политика информационной безопасности;

  2. положение о защите информации.


Ответ: 1)
4. Какие из перечисленных методик и методов связаны с оценкой рисков ИБ?

  1. CRAMM, FRAP, RiskWatch;

  2. Шкала Терстоуна;

  3. Теория Мейера и Аллена.


Ответ: 1)

5. Каким из способов можно определить ценность (стоимость) конфиденциальной информации?

  1. прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации;

  2. прогнозирование стоимости восстановления ресурсов;

  3. и способом А и способом В.


Ответ: 1)

РАЗДЕЛ «ТЕХНИЧЕКАЯ ЗАЩИТА ИНФОРМАЦИИ»

1. Демаскирующие признаки классифицируются по:

  1. характеристикам объекта;

  2. информативности;

  3. времени появления;

  4. все вышеперечисленное.


Ответ: 4)
2. Утечка информации это:

  1. результат переноса информации от источника к злоумышленнику;

  2. несанкционированный процесс переноса информации от источника к злоумышленнику;

  3. умышленная передача информации постороннему лицу.


Ответ: 2)
3. Технические средства охраны это:

  1. сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации;

  2. оснащенные техническими средствами подразделения охраны;

  3. устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.


Ответ: 3)
4. Моделирование угроз безопасности информации предусматривает:

  1. анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба;

  2. составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования;

  3. разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.


Ответ: 1)
5. К основным видам паразитных связей относят

  1. положительная, отрицательная и дифференциальная;

  2. емкостная, индуктивная и гальваническая;

  3. емкостная, индуктивная и пьезоэлектрическая;

  4. магнитометрическая, высокочастотная и низкочастотная


Ответ: 2)

  1. РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ»

1. Предметом криптоанализа являются методы?

  1. имитозащиты сообщений;

  2. шифрования данных;

  3. вскрытия шифров.


Ответ: 3)
2. В абсолютно стойком шифре Вернама ключ должен быть:

  1. абсолютно случайным;

  2. многоразовым;

  3. циклическим.


Ответ: 1)
3. S-блоком симметричного блочного алгоритма шифрования называется

  1. циклический сдвиг блока битов;

  2. таблица перестановки битов в блоке;

  3. таблица замены группы битов.


Ответ: 3)
4. В случае применения асимметричной криптосистемы отправитель сообщения использует для шифрования:

  1. свой открытый ключ;

  2. свой личный ключ;

  3. открытый ключ получателя;

  4. личный ключ получателя.


Ответ: 3)
5. В криптографии используются эллиптические кривые над конечным простым полем характеристики р > 3, задаваемые уравнением:

  1. у = х2 + aх + b (mod р);

  2. у2 + хy = х3 + aх2 + b (mod р);

  3. у2 = х3 + aх + b (mod р).


Ответ: 3)

РАЗДЕЛ «КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»

1. Совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в автоматизированных системах обработки данных – это

  1. техническая система защиты информации;

  2. программно-аппаратная система защиты информации;

  3. комплексная система защиты информации.


Ответ: 3)
2. Каковы основные задачи комплексной системы защиты информации?

  1. управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам;

  2. защита данных, передаваемых по каналам связи;

  3. регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;

  4. контроль работы пользователей системы со стороны администрации;

  5. все перечисленное.


Ответ: 5)

3. Принцип комплексности при построении системы защиты информации подразумевает:

  1. необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС;

  2. согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов;

  3. непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.


Ответ: 1)

4. Объектами защиты являются:

  1. программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации;

  2. персональные данные сотрудников и клиентов организации;

  3. сведения о сущности изобретения, технических объектах, технологиях и методах производства.


Ответ: 1)
5. Под угрозой информационной безопасности понимают:

  1. потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам;

  2. параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами;

  3. сочетание вероятности и последствий наступления неблагоприятных событий.


Ответ: 1)


написать администратору сайта