Главная страница

Тест по Модулю 1. Основы информационной безопасности. Тест по Модулю 1. 24 к свт относятся программные и технические элементы систем обработки данных


Скачать 72.5 Kb.
Название24 к свт относятся программные и технические элементы систем обработки данных
АнкорТест по Модулю 1. Основы информационной безопасности
Дата31.10.2022
Размер72.5 Kb.
Формат файлаpdf
Имя файлаТест по Модулю 1.pdf
ТипДокументы
#764687

25 ОТСС технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации
24 К СВТ относятся: программные и технические элементы систем обработки данных
23 Модели реализации доступа субъектов к объектам
Мандатный, Дискреционный, Ролевой
22 “Специальные исследования (специсследования)” это: выявление с помощью контрольно-измерительной аппаратуры возможных каналов утечки информации
21 «Технический канал утечки информации» это: совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация
20 ФСТЭК совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация
19 К рекомендуемым методам и способам защиты информации в информационных системах относятся: методы и способы защиты информации от несанкционированного доступа методы и способы защиты информации от утечки по техническим каналам
18 В Положении о ГСЗИ, в качестве основных, определены следующие организационно-технические мероприятия по защите информации: лицензирование деятельности предприятий в области защиты информации сертификация средств защиты информации и контроля за ее эффективностью разработка средств защиты информации и контроля за ее эффективностью
17 Степени секретности сведений:
Выберите один или несколько ответов:
"секретно"
"особой важности"
16 Порядок определения уровней защищённости персональных данных определяется:
Постановлением Правительства России от 1 ноября 2012 г. № 1119 15 Какие виды ответственность существуют в сфере информационной безопасности
Все выбрать
14 Направления деятельности органов ФСБ контрразведывательная деятельность; борьба с терроризмом; борьба с преступностью; разведывательная деятельность; пограничная деятельность; обеспечение информационной безопасности
13 Основаниями для отказа должностному лицу в допуске к ГТ являются
Все вышеперечисленное
12 «Контролируемая зона» это пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств
11 Гриф секретности это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и(или) в сопроводительной документации на него
10 Система защиты государственной тайны - это верно
9 Задачами теории защиты информации являются
Полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний
Ориентировать исследователей в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно- методологические и инструментальные средства (какие конкретно методы, способы и средства используются для эффективной защиты информации)
Аккумулировать опыт предшествующих исследований, разработок и практического решения задач защиты информации
Формировать научно обоснованные перспективные направления развития теории и практики защиты информации
8 ИСПД – это
Информационная система персональных данных
7 Побочные электромагнитные излучения и наводки (ПЭМиН) – это
Побочные электромагнитные излучения и наводки (ПЭМиН) – это
6 Инцидент информационной безопасности - это: (
не по ГОСТу!
)
Одно или серия нежелательных или неожиданных событий в системе информационной безопасности, которые имеют большой шанс подвергнуть риску деловые операции и поставить под угрозу информационную безопасность
5 Датой принятия и номером ФЗ «О персональных данных» являются:
152-ФЗ от 27 июля 2006 4 ВТСС технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, размещаемые совместно с
ОТСС или в ЗП

3 “Специальные проверки” (спецпроверки) это: проверки технических средств на наличие возможно внедренных электронных устройств перехвата информации
2 В состав объекта информатизации входят: средства обработки информации помещения где установлены технические средства
1 «Обладатель информации» (не по ФЗ-149!) лицо, самостоятельно создавшее информацию либо получившее право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.


написать администратору сайта