Файл: 1. Неконтролируемое распространение защищаемой информации, в результате ее разглашения и несанкционированного доступа к ней, а также получение защищаемой информации разведками и другими заинтересованными субъектами это.pptx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 18.03.2024

Просмотров: 14

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1. Неконтролируемое распространение защищаемой информации, в результате ее разглашения и

несанкционированного доступа к ней, а также получение защищаемой информации разведками и другими заинтересованными субъектами - это...

1. уязвимость

2. доступ к информации

3. угроза информации

4. утечка информации

2

2. К несанкционированному доступу будет относится:

1. подслушивание

2. блокирование доступа

3. утечка

4. угроза

3

3. К способам защиты информации относятся:

1. правовой, криптографический, технический, физический

2. физический, логический, математический

3. аналитический, номенклатурный, криптографический

4. технический, пользовательский, обязательный

4

4. Информацию, не зависящую от личного мнения или суждения, можно назвать:

1. объективной

2. актуальной

3. достоверной

4. полезной

5. Что из обозначенного несанкционированному доступу?

1. блокирование доступа

2. кража

3. подслушивание

4. прослушивание

6

6. К правовым методам защиты информации относятся ...

1. привлечение к ответственности лиц, нарушающих правила защиты информации

2. разработка и внедрение технологии защиты всех категорий информации

3. материальные и моральные поощрения за обеспечение защиты информации

4. создание физических препятствий, затрудняющих завладение защищаемой информацией

7

7. Технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации - это ...

1. основные технические средства и системы

2. вспомогательные технические средства и системы

3. защищаемые помещения

8

8. Что относится к источникам угроз безопасности информации в соответствии с ГОСТ Р 50922-2006?

1. физическое лицо, материальный объект или физическое явления, являющиеся причиной возникновения угрозы

2. вредоносные программы

3. закладные подслушивающие устройства

4. внешние субъективные факторы

9

9. Хищение либо раскрытие информации - это ...

1. нарушение апеллируемости

2. нарушение конфиденциальности

3. нарушение аутентичности

4. нарушение целостности

10

10. Под персональными данными понимается...

1. любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу


2. фамилия, имя, отчество физического лица

3. год, месяц, дата и место рождения, адрес физического лица

4. адрес проживания физического лица

11

11. Технические каналы утечки информации делятся на...

1. все перечисленное

2. акустические и виброакустические

3. электромагнитный

4. оптические

12

12. Несанкционированное распространение носителя с защищаемой информацией от ее источника до злоумышленника, которое приводит к хищению информации

1. угрозы воздействия

2. угрозы утечки

3. угрозы трансформации

4. угроза модификации

13

13. Документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационнотелекоммуникационным сетям или обработки в информационных системах:

1. электронное сообщение

2. документированная информация

3. электронный документ

4. информация ограниченного доступа

14

14. Автоматизированная система должна обеспечивать...

1. надежность

2. доступность

3. целостность

4. контролируемость

15

15. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к этой информации -

1. разглашение информации

2. несанкционированный доступ

3. утечка информации

4. угроза

16

16. Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации - это...

1. защита информации от разглашения

2. защита информации от несанкционированного воздействия

3. защита информации от несанкционированного доступа

4. защита информации от непреднамеренного воздействия

17

17. Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовать его беспрепятственно?

1. доступность

2. целостность

3. конфиденциальность

4. идентичность

18

18. Владелец информации - это



1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением

4. субъект, в полном объеме реализующий полномочия, пользования, распоряжения информацией в соответствии с законодательными актами

19

19. Согласно Доктрине информационной безопасности,

информационная безопасность государства - это ...

1. состояние защищенности личности, общества и государства от внутренних и вешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства

2. совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации

3. совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование,

распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений

20

20. Физический путь несанкционированного распространения носителя с защищаемой информацией от ее источника к злоумышленнику, включающий источник информации, среду распространения носителя и приемник - это...

1. источник угрозы

2. среда распространения информации

3. канал утечки информации

4. канал передачи данных

21

21. Какие угрозы безопасности информации являются преднамеренными:

1. несанкционированный доступ

2. ошибки персонала

3. открытие электронного письма, содержащего вредоносную программу


22

22. Согласно «Специальных требований и рекомендаций по технической защите информации» (СТР-К) выделяются следующие стадии создания системы защиты информации:

1. предпроектные, проектирование, ввод в действие

2. предварительный, постоянный, периодический

3. основной, проверочный, заключительный

4. начальный, основной, ввод в эксплуатацию

23

23. Информационные процессы - это

1. процесс сбора, накопления, обработки, хранения,

распределения и поиска информации

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

24

24. Какая служба является федеральным органом исполнительной власти, осуществляющим межотраслевую координацию и функциональное регулирование деятельности по обеспечению технической защиты (некриптографическими методами) информации...

1. Федеральное агентство по техническому регулированию и метрологии

2. Федеральная служба по техническому и экспортному контролю РФ

3. Федеральная служба безопасности РФ

4. Федеральное агентство по техническому регулированию и метрологии РФ

25

25. Нарушение целостности:

1. происходит при внесении умышленных или неумышленных изменений в информацию

2. возникает тогда, когда к какой-либо информации получает доступ лицо, не имеющее на это права

3. происходит при полной утрате информации

4. возникает тогда, когда информация утеряна частично

26

26. К способам защиты информации относятся:

1. правовой, криптографический, технический, физический

2. физический, логический, математический

3. аналитический, номенклатурный, криптографический

4. технический, пользовательский, обязательный

27

27. Защищаемые государством сведения в области его военной, внешнеполитической, экономической,

разведывательной, контрразведывательной и оперативнорозыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации - это...

1. военная тайна

2. государственная тайна

3. налоговая тайна

4. тайна предварительного расследования

28

28. Обеспечение исполнения законодательства РФ, решений Президента РФ и Правительства РФ в пределах своей компетенции, разработка НПА и представление их в установленном порядке Президенту РФ и в Правительство РФ относится к...


1. Федеральным органам исполнительной власти

2. Межведомственным и государственным комиссиям

3. Органам исполнительной власти субъектов РФ

4. Органам местного самоуправления

29

29. Объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития - это

1. угроза национальной безопасности

2. национальные интересы Российской Федерации

3. национальная безопасность Российской Федерации

4. обеспечение национальной безопасности

30

30. Информация - это...

1. документированная информация, доступ к которой

ограничивается согласно российскому законодательству

2. передача и получение информационных продуктов, а также оказание информационных услуг через Государственную границу Российской Федерации

3. сведения (сообщения, данные) независимо от формы их

представления

4. сведения о фактах, событиях и обстоятельствах жизни

гражданина, позволяющие идентифицировать его личность