Файл: Состояние ЗавершеныЗавершен понедельник, 26 Декабрь 2022, 10 11Прошло.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.03.2024

Просмотров: 52

Скачиваний: 13

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Личный кабинет
/
Мои курсы
/
ИБ
/
Модуль 1. Основы информационной безопасности
/
Тестирование по модулю 1
Тест начат понедельник, 26 Декабрь 2022, 09:43
Состояние Завершены
Завершен понедельник, 26 Декабрь 2022, 10:11
Прошло
времени
27 мин. 37 сек.
Оценка 49,17 из 50,00 (98%)
Отзыв Ваша оценка "отлично". Прохождение тестирования зачтено
Вопрос
1
Выполнен
Баллов: 1,00 из 1,00
Вопрос
2
Выполнен
Баллов: 0,67 из 1,00
«Обладатель информации» это:
Выберите один ответ:
лицо, получившее на основании закона или договора право разрешать или ограничивать доступ к информации лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам лицо, самостоятельно создавшее информацию либо получившее право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам лицо, самостоятельно создавшее информацию
Выберите все верные варианты ответов.
В состав объекта информатизации входят:
Выберите один или несколько ответов:
помещения где установлены технические средства информационные ресурсы сотрудники средства обработки информации

Напишите нам, мы онлайн!

Вопрос
3
Выполнен
Баллов: 1,00 из 1,00
Вопрос
4
Выполнен
Баллов: 1,00 из 1,00
Вопрос
5
Выполнен
Баллов: 2,00 из 2,00
“Специальные проверки” (спецпроверки) это:
Выберите один ответ:
проверки технических средств на наличие возможно внедренных электронных устройств перехвата информации определение соответствия условий эксплуатации объектов информатизации требованиям аттестатов соответствия выявление возможных каналов утечки информации
ВТСС:
Выберите один ответ:
технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации совокупность обеспечивающих обработку информационных технологий и технических средств технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, размещаемые совместно с ОТСС или в ЗП
Датой принятия и номером ФЗ «О персональных данных» являются:
Выберите один ответ:
214-ФЗ от 27 августа 2008 188-ФЗ от 27 июня 2007 149-ФЗ от 27 июля 2006 152-ФЗ от 27 июля 2006

Напишите нам, мы онлайн!


Вопрос
6
Выполнен
Баллов: 2,00 из 2,00
Вопрос
7
Выполнен
Баллов: 2,00 из 2,00
Инцидент информационной безопасности - это:
Выберите один ответ:
Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
Потенциальная возможность того, что угроза будет использовать уязвимость актива или группы активов, причиняя таким образом ущерб организации
Одно или серия нежелательных или неожиданных событий в системе информационной безопасности, которые имеют большой шанс подвергнуть риску деловые операции и поставить под угрозу информационную безопасность
Выявленный случай системы, услуги или состояния сети, указывающий на возможное нарушение информационной безопасности, политики, нарушение или отказ средств управления или прежде неизвестная ситуация, которая может иметь значение для безопасности
Побочные электромагнитные излучения и наводки (ПЭМиН) - это:
Выберите один ответ:
Возможная причина нежелательного инцидента, который может закончиться ущербом для системы или организации
Попытка уничтожения, открытия доступа, внесения изменения, вывода из строя, кражи, получения несанкционированного доступа или несанкционированного использования актива
Электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания
Электромагнитные излучения вспомогательных технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные аналоговыми сигналами, действующими в их магнитных цепях, а также наводки этих сигналов на токопроводящие линии

Напишите нам, мы онлайн!

Вопрос
8
Выполнен
Баллов: 2,00 из 2,00
Вопрос
9
Выполнен
Баллов: 4,00 из 4,00
Вопрос
10
Выполнен
Баллов: 2,00 из 2,00
ИСПДн – это:
Выберите один ответ:
Информационная система персональных данных
Информационная система пользовательских данных
Информационное средство передачи данных
Исследовательская система переноса данных
Задачами теории защиты информации являются:
(выберите все верные ответы)
Выберите один или несколько ответов:
Ориентировать исследователей в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства (какие конкретно методы, способы и средства используются для эффективной защиты информации)
Обеспечивать совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства
Полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний
Аккумулировать опыт предшествующих исследований, разработок и практического решения задач защиты информации
Реализовать систему принципов и подходов в ходе получения и разработки знаний в рамках решения конкретной задачи
Формировать научно обоснованные перспективные направления развития теории и практики защиты информации
Система защиты государственной тайны - это совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий,
проводимых в этих целях.
Верно ли данное утверждение?
Выберите один ответ:
Верно
Неверно

Напишите нам, мы онлайн!


Вопрос
11
Выполнен
Баллов: 2,00 из 2,00
Вопрос
12
Выполнен
Баллов: 1,00 из 1,00
Вопрос
13
Выполнен
Баллов: 2,00 из 2,00
Гриф секретности это:
Выберите один ответ:
реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и(или) в сопроводительной документации на него реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе реквизиты, проставляемые на самом носителе и(или) в сопроводительной документации на него реквизиты, свидетельствующие о степени секретности сведений, проставляемые на самом носителе и(или) в сопроводительной документации на него
«Контролируемая зона» это:
Выберите один ответ:
пространство (территория, здание, часть здания, помещение), в котором действует особый режим наблюдения за всеми сотрудниками организации пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств помещение, в котором постоянно, независимо от окружающих факторов ведётся систематический контроль и надзор за действиями пользователей часть здания, в котором исключено неконтролируемое пребывание посторонних лиц, транспортных, технических и иных материальных средств
Основаниями для отказа должностному лицу в допуске к ГТ являются:
Выберите один ответ:
признание его судом недееспособным, ограниченно дееспособным или рецидивистом, нахождения его под судом или следствием за государственные и иные тяжкие преступления, наличие у него неснятой судимости за эти преступления все вышеперечисленное наличие у него медицинских противопоказаний для работы с использованием сведений, составляющих государственную тайну, согласно перечню, утверждаемому федеральным органом исполнительной власти, уполномоченным в области здравоохранения и социального развития постоянное проживание его самого и(или) его близких родственников за границей и(или) оформление указанными лицами документов для выезда на постоянное жительство в другие государства

Напишите нам, мы онлайн!

Вопрос
14
Выполнен
Баллов: 2,00 из 2,00
Вопрос
15
Выполнен
Баллов: 4,00 из 4,00
Вопрос
16
Выполнен
Баллов: 4,00 из 4,00
Направления деятельности органов ФСБ:
Выберите один ответ:
контрразведывательная деятельность; борьба с терроризмом; борьба с преступностью; разведывательная деятельность контрразведывательная деятельность; борьба с терроризмом; борьба с преступностью; разведывательная деятельность;
пограничная деятельность; обеспечение информационной безопасности контрразведывательная деятельность; борьба с терроризмом; борьба с преступностью; разведывательная деятельность;
пограничная деятельность разведывательная деятельность; пограничная деятельность; обеспечение информационной безопасности
Какие виды ответственности существуют в сфере информационной безопасности?
(выберите все верные ответы)
Выберите один или несколько ответов:
Административная ответственность
Гражданско-правовая ответственность
Уголовная ответственность
Дисциплинарная ответственность
Порядок определения уровней защищённости персональных данных определяется:
Выберите один ответ:
Постановлением Правительства России от 1 ноября 2012 г. № 1119
Приказом Минкомсвязи России от 13 февраля 2008 г. № 87/86/88
Приказом ФСБ и Мининформсвязи России от 13 февраля 2008 г. № 87/86/88
Приказом ФСТЭК России от 20 февраля 2008 г. № 55/86/20



Вопрос
17
Выполнен
Баллов: 4,00 из 4,00
Вопрос
18
Выполнен
Баллов: 4,00 из 4,00
Вопрос
19
Выполнен
Баллов: 1,50 из 2,00
Выберите все правильные варианты ответов
Степени секретности сведений:
Выберите один или несколько ответов:
"особой важности"
"строго конфиденциально"
"конфиденциально"
"коммерческая тайна"
"секретно"
"супер особой важности"
Выберите все верные варианты ответов.
В Положении о ГСЗИ, в качестве основных, определены следующие организационно-технические мероприятия по защите информации:
Выберите один или несколько ответов:
лицензирование деятельности предприятий в области защиты информации разработка средств защиты информации и контроля за ее эффективностью разработка организационно-распорядительных документов сертификация средств защиты информации и контроля за ее эффективностью
Выберите все правильные варианты ответа.
К рекомендуемым методам и способам защиты информации в информационных системах относятся:
Выберите один или несколько ответов:
методы и способы защиты информации от утечки по техническим каналам методы и способы устранения конкурентов методы и способы защиты информации от несанкционированного доступа методы и способы сокрытия информации от внутренних нарушителей


Вопрос
20
Выполнен
Баллов: 1,00 из 1,00
Вопрос
21
Выполнен
Баллов: 1,00 из 1,00
Вопрос
22
Выполнен
Баллов: 1,00 из 1,00
ФСТЭК:
Выберите один ответ:
Федеральная служба технического и эксплуатационного контроля
Федеральная служба по техническому и экспортному контролю
Федеральная служба по техническому и экспертному контролю
Федеральная служба технологического и экспертного контроля
«Технический канал утечки информации» это:
Выберите один ответ:
совокупность объекта технической разведки и средств, которыми добывается защищаемая информация совокупность средств доступа к информации, нарушающих правила разграничения доступа с использованием штатных средств совокупность физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств,
которыми добывается защищаемая информация
“Специальные исследования (специсследования)” это:
Выберите один ответ:
проверки технических средств иностранного и совместного производства на наличие возможно внедренных электронных устройств перехвата информации определение соответствия условий эксплуатации объектов информатизации требованиям аттестатов соответствия, и других руководящих документов по спецзащите без применения контрольно-измерительной аппаратуры выявление с помощью контрольно-измерительной аппаратуры возможных каналов утечки информации



Вопрос
23
Выполнен
Баллов: 2,00 из 2,00
Вопрос
24
Выполнен
Баллов: 1,00 из 1,00
Вопрос
25
Выполнен
Баллов: 1,00 из 1,00
Выберите все верные варианты ответов.
Модели реализации доступа субъектов к объектам
Выберите один или несколько ответов:
Безвозмездный
Уполномоченный
Ролевой
Мандатный
Дискреционный
К СВТ относятся:
Выберите один ответ:
технические элементы систем обработки данных средства выявления технических каналов утечки информации средства проведения технического обслуживания программные элементы систем обработки данных программные и технические элементы систем обработки данных
ОТСС:
Выберите один ответ:
технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации совокупность обеспечивающих обработку информационных технологий и технических средств технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, размещаемые совместно с ОТСС или в ЗП
◄ Кроссворд "Основные понятия, термины и определения в области информационной безопасности"
Перейти на...
Промежуточная аттестация по модулю 1 (1.2.2) . "Классификация информационных ресурсов организации (компании)" ►