Файл: Итоговый тест по результатам профессиональной переподготовки по направлению Информационная безопасность.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.04.2024

Просмотров: 8

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ИТОГОВЫЙ ТЕСТ
по результатам профессиональной переподготовки по направлению «Информационная безопасность»
Ф.И.О. слушателя:
_________________________________________
Контактный телефон: _________________________________________
E-mail:
_________________________________________
“____” ________ 20__г.
________________
(подпись слушателя)
Экзаменационная оценка
________________
Подписи членов экзаменационной комиссии
________________
________________
________________
________________
________________

РАЗДЕЛ «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
1. Защита информации – это
1. деятельность по противодействию случайным угрозам;
2. преднамеренное состояние защищенности объекта;
3. деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
2. Уголовная ответственность за преступления в информационной
сфере предусмотрена в соответствии с какой главой УК РФ:
1. 28;
2. 13.
3. Какие виды информации по режиму доступа в соответствии с 149 ФЗ
«Об информации, информационных технологиях и о защите
информации» от 27 июля 2006г.
1. открытая, с ограниченным доступом, запрещенная к распространению;
2. тайная, скрытая, подлежащая распространению.
4. В состав комплексной защиты информации входят:
1. организационные методы;
2. криптографические методы;
3. морально-этические методы.
5. Атрибутами шифра являются:
1. код;
2. алгоритм и ключ;
3. скремблер.

РАЗДЕЛ «УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
1. Какое из определений «Управление информационной
безопасностью» верное?
1. Циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия;
2. Часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование информационной безопасности»;
3. Оба определения верны.
2. В каком стандарте рассмотрен подход к менеджменту рисков
информационной безопасности?
1. ГОСТ Р ИСО/МЭК 27005-2010;
2. ГОСТ Р ИСО/МЭК 27001-2006.
3. Как называется документ, являющий собой совокупность
документированных управленческих решений, направленных на защиту
информации и ассоциированных с ней ресурсов?
1. политика информационной безопасности;
2. положение о защите информации.
4. Какие из перечисленных методик и методов связаны с оценкой рисков
ИБ?
1. CRAMM, FRAP, RiskWatch;
2. Шкала Терстоуна;
3. Теория Мейера и Аллена.
5. Каким из способов можно определить ценность (стоимость)
конфиденциальной информации?
1. прогнозирование возможных штрафов от разглашения, удаления, изменения конфиденциальной информации;
2. прогнозирование стоимости восстановления ресурсов;
3. и способом А и способом В.


РАЗДЕЛ «ТЕХНИЧЕКАЯ ЗАЩИТА ИНФОРМАЦИИ»
1. Демаскирующие признаки классифицируются по:
1. характеристикам объекта;
2. информативности;
3. времени появления;
4. все вышеперечисленное.
2. Утечка информации это:
1. результат переноса информации от источника к злоумышленнику;
2. несанкционированный процесс переноса информации от источника к злоумышленнику;
3. умышленная передача информации постороннему лицу.
3. Технические средства охраны это:
1. сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации;
2. оснащенные техническими средствами подразделения охраны;
3. устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.
4. Моделирование угроз безопасности информации предусматривает:
1. анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба;
2. составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования;
3. разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.
5. К основным видам паразитных связей относят
1. положительная, отрицательная и дифференциальная;
2. емкостная, индуктивная и гальваническая;
3. емкостная, индуктивная и пьезоэлектрическая;
4. магнитометрическая, высокочастотная и низкочастотная

4. РАЗДЕЛ «ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ
ШИФРОВАЛЬНЫХ (КРИПТОГРАФИЧЕСКИХ) СРЕДСТВ»
1. Предметом криптоанализа являются методы?
1. имитозащиты сообщений;
2. шифрования данных;
3. вскрытия шифров.
2. В абсолютно стойком шифре Вернама ключ должен быть:
1. абсолютно случайным;
2. многоразовым;
3. циклическим.
3. S-блоком симметричного блочного алгоритма шифрования
называется
1. циклический сдвиг блока битов;
2. таблица перестановки битов в блоке;
3. таблица замены группы битов.
4. В случае применения асимметричной криптосистемы отправитель
сообщения использует для шифрования:
1. свой открытый ключ;
2. свой личный ключ;
3. открытый ключ получателя;
4. личный ключ получателя.
5. В криптографии используются эллиптические кривые над конечным
простым полем характеристики р > 3, задаваемые уравнением:
1. у = х
2
+ aх + b (mod р);
2. у
2
+ хy = х
3
+ aх
2
+ b (mod р);
3. у
2
= х
3
+ aх + b (mod р).


РАЗДЕЛ
«КОМПЛЕКСНАЯ
ЗАЩИТА
ОБЪЕКТОВ
ИНФОРМАТИЗАЦИИ»
1. Совокупность методов и средств, объединенных единым целевым
назначением и обеспечивающих необходимую эффективность защиты
информации в автоматизированных системах обработки данных – это
1. техническая система защиты информации;
2. программно-аппаратная система защиты информации;
3. комплексная система защиты информации.
2. Каковы основные задачи комплексной системы защиты информации?
1. управление доступом пользователей к ресурсам АС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного доступа к ее информационным, программным и аппаратным ресурсам;
2. защита данных, передаваемых по каналам связи;
3. регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
4. контроль работы пользователей системы со стороны администрации;
5. все перечисленное.
3. Принцип комплексности при построении системы защиты
информации подразумевает:
1. необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности
АС;
2. согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов;
3. непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

4. Объектами защиты являются:
1. программные и аппаратные средства
АС, информационное обеспечение, системы связи и сотрудники организации;
2. персональные данные сотрудников и клиентов организации;
3. сведения о сущности изобретения, технических объектах, технологиях и методах производства.
5. Под угрозой информационной безопасности понимают:
1. потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам;
2. параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами;
3. сочетание вероятности и последствий наступления неблагоприятных событий.