Главная страница

Итоговый тест_ФСБ 504ч. Итоговый тест по результатам профессиональной переподготовки по направлению Информационная безопасность


Скачать 73 Kb.
НазваниеИтоговый тест по результатам профессиональной переподготовки по направлению Информационная безопасность
АнкорИтоговый тест_ФСБ 504ч
Дата15.05.2022
Размер73 Kb.
Формат файлаdoc
Имя файлаИтоговый тест_ФСБ 504ч.doc
ТипДокументы
#531316

Итоговый тест

по результатам профессиональной переподготовки по направлению «Информационная безопасность»
Ф.И.О. слушателя: _________________________________________

Контактный телефон: _________________________________________

E-mail: _________________________________________

“____” ________ 20__г. ________________

(подпись слушателя)

Экзаменационная оценка ________________

Подписи членов экзаменационной комиссии ________________

________________

________________

________________

________________

РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

1. Защита информации – это

  1. деятельность по противодействию случайным угрозам;

  2. преднамеренное состояние защищенности объекта;

  3. деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.


2. Уголовная ответственность за преступления в информационной сфере предусмотрена в соответствии с какой главой УК РФ:

  1. 28;

  2. 13.


3. Какие виды информации по режиму доступа в соответствии с 149 ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006г.

  1. открытая, с ограниченным доступом, запрещенная к распространению;

  2. тайная, скрытая, подлежащая распространению.



4. В состав комплексной защиты информации входят:

  1. организационные методы;

  2. криптографические методы;

  3. морально-этические методы.


5. Атрибутами шифра являются:

  1. код;

  2. алгоритм и ключ;

  3. скремблер.

РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»

1. Какое из определений «Управление информационной безопасностью» верное?

    1. Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия;

    2. Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности»;

    3. Оба определения верны.


2. В каком стандарте рассмотрен подход к менеджменту рисков информационной безопасности?

  1. ГОСТ Р ИСО/МЭК 27005-2010;

  2. ГОСТ Р ИСО/МЭК 27001-2006.


3. Как называется документ, являющий собой совокупность документиро­ванных управленческих решений, направленных на защиту информации и ассоции­рованных с ней ресурсов?

  1. политика информационной безопасности;

  2. положение о защите информации.


4. Какие из перечисленных методик и методов связаны с оценкой рисков ИБ?

  1. CRAMM, FRAP, RiskWatch;

  2. Шкала Терстоуна;

  3. Теория Мейера и Аллена.


5. Каким из способов можно определить ценность (стоимость) конфиденциальной информации?

  1. прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации;

  2. прогнозирование стоимости восстановления ресурсов;

  3. и способом А и способом В.

РАЗДЕЛ «ТЕХНИЧЕКАЯ ЗАЩИТА ИНФОРМАЦИИ»

1. Демаскирующие признаки классифицируются по:

  1. характеристикам объекта;

  2. информативности;

  3. времени появления;

  4. все вышеперечисленное.


2. Утечка информации это:

  1. результат переноса информации от источника к злоумышленнику;

  2. несанкционированный процесс переноса информации от источника к злоумышленнику;

  3. умышленная передача информации постороннему лицу.


3. Технические средства охраны это:

  1. сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации;

  2. оснащенные техническими средствами подразделения охраны;

  3. устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.


4. Моделирование угроз безопасности информации предусматривает:

  1. анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба;

  2. составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования;

  3. разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.


5. К основным видам паразитных связей относят

  1. положительная, отрицательная и дифференциальная;

  2. емкостная, индуктивная и гальваническая;

  3. емкостная, индуктивная и пьезоэлектрическая;

  4. магнитометрическая, высокочастотная и низкочастотная

  1. РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ»

1. Предметом криптоанализа являются методы?

  1. имитозащиты сообщений;

  2. шифрования данных;

  3. вскрытия шифров.


2. В абсолютно стойком шифре Вернама ключ должен быть:

  1. абсолютно случайным;

  2. многоразовым;

  3. циклическим.


3. S-блоком симметричного блочного алгоритма шифрования называется

  1. циклический сдвиг блока битов;

  2. таблица перестановки битов в блоке;

  3. таблица замены группы битов.


4. В случае применения асимметричной криптосистемы отправитель сообщения использует для шифрования:

  1. свой открытый ключ;

  2. свой личный ключ;

  3. открытый ключ получателя;

  4. личный ключ получателя.


5. В криптографии используются эллиптические кривые над конечным простым полем характеристики р > 3, задаваемые уравнением:

  1. у = х2 + aх + b (mod р);

  2. у2 + хy = х3 + aх2 + b (mod р);

  3. у2 = х3 + aх + b (mod р).

РАЗДЕЛ «КОМПЛЕКСНАЯ ЗАЩИТА ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»

1. Совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в автоматизированных системах обработки данных – это

  1. техническая система защиты информации;

  2. программно-аппаратная система защиты информации;

  3. комплексная система защиты информации.


2. Каковы основные задачи комплексной системы защиты информации?

  1. управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам;

  2. защита данных, передаваемых по каналам связи;

  3. регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;

  4. контроль работы пользователей системы со стороны администрации;

  5. все перечисленное.


3. Принцип комплексности при построении системы защиты информации подразумевает:

  1. необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС;

  2. согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов;

  3. непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.


4. Объектами защиты являются:

  1. программные и аппаратные средства АС, информационное обеспечение, системы связи и сотрудники организации;

  2. персональные данные сотрудников и клиентов организации;

  3. сведения о сущности изобретения, технических объектах, технологиях и методах производства.


5. Под угрозой информационной безопасности понимают:

  1. потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам;

  2. параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами;

  3. сочетание вероятности и последствий наступления неблагоприятных событий.


написать администратору сайта