Тест по Модулю 1. Основы информационной безопасности. Тест по Модулю 1. 24 к свт относятся программные и технические элементы систем обработки данных
Скачать 72.5 Kb.
|
25 ОТСС технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации 24 К СВТ относятся: программные и технические элементы систем обработки данных 23 Модели реализации доступа субъектов к объектам Мандатный, Дискреционный, Ролевой 22 “Специальные исследования (специсследования)” это: выявление с помощью контрольно-измерительной аппаратуры возможных каналов утечки информации 21 «Технический канал утечки информации» это: совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация 20 ФСТЭК совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация 19 К рекомендуемым методам и способам защиты информации в информационных системах относятся: методы и способы защиты информации от несанкционированного доступа методы и способы защиты информации от утечки по техническим каналам 18 В Положении о ГСЗИ, в качестве основных, определены следующие организационно-технические мероприятия по защите информации: лицензирование деятельности предприятий в области защиты информации сертификация средств защиты информации и контроля за ее эффективностью разработка средств защиты информации и контроля за ее эффективностью 17 Степени секретности сведений: Выберите один или несколько ответов: "секретно" "особой важности" 16 Порядок определения уровней защищённости персональных данных определяется: Постановлением Правительства России от 1 ноября 2012 г. № 1119 15 Какие виды ответственность существуют в сфере информационной безопасности Все выбрать 14 Направления деятельности органов ФСБ контрразведывательная деятельность; борьба с терроризмом; борьба с преступностью; разведывательная деятельность; пограничная деятельность; обеспечение информационной безопасности 13 Основаниями для отказа должностному лицу в допуске к ГТ являются Все вышеперечисленное 12 «Контролируемая зона» это пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств 11 Гриф секретности это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и(или) в сопроводительной документации на него 10 Система защиты государственной тайны - это верно 9 Задачами теории защиты информации являются Полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний Ориентировать исследователей в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно- методологические и инструментальные средства (какие конкретно методы, способы и средства используются для эффективной защиты информации) Аккумулировать опыт предшествующих исследований, разработок и практического решения задач защиты информации Формировать научно обоснованные перспективные направления развития теории и практики защиты информации 8 ИСПД – это Информационная система персональных данных 7 Побочные электромагнитные излучения и наводки (ПЭМиН) – это Побочные электромагнитные излучения и наводки (ПЭМиН) – это 6 Инцидент информационной безопасности - это: ( не по ГОСТу! ) Одно или серия нежелательных или неожиданных событий в системе информационной безопасности, которые имеют большой шанс подвергнуть риску деловые операции и поставить под угрозу информационную безопасность 5 Датой принятия и номером ФЗ «О персональных данных» являются: 152-ФЗ от 27 июля 2006 4 ВТСС технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, размещаемые совместно с ОТСС или в ЗП 3 “Специальные проверки” (спецпроверки) это: проверки технических средств на наличие возможно внедренных электронных устройств перехвата информации 2 В состав объекта информатизации входят: средства обработки информации помещения где установлены технические средства 1 «Обладатель информации» (не по ФЗ-149!) лицо, самостоятельно создавшее информацию либо получившее право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. |