Тесты - Вариант 1_номерx

advertisement
Вариант 1
Основы информационной безопасности:
1.
Информация в зависимости от категории доступа подразделяется на
Отметьте правильный вариант:
общедоступную информацию
доступ к которой ограничен
ограниченного доступа)
доступную по
отношениях
соглашению
федеральными
лиц,
законами
участвующих
в
(информация
соответствующих
доступ к которой в Российской Федерации ограничивается или запрещается
2.
Защита информации осуществляется путем применения мер. Отметьте
правильный вариант:
правовых
организационных
технических
криптографических
оперативных
режимных
3.
Государственная тайна - защищаемые государством сведения в области
его:
военной
социальной
внешнеполитической
экологической
экономической
разведывательной
контрразведывательной
и
оперативно-розыскной
деятельности,
распространение которых может нанести ущерб безопасности РФ
1
4.
Информационные
включают в себя:
характеристики
системы
классификации
АС,
ценность информации
объем информации
степень (гриф) конфиденциальности информации
последствия неправильного функционирования АС из-за потери информации
технология обработки информации средствами вычислительной техники
условия размещения средств вычислительной техники
5.
Какой из перечисленных документов излагает систему взглядов,
основных принципов, которые закладываются в основу проблемы
защиты информации от несанкционированного доступа:
Руководящий документ. Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Показатели защищенности от
несанкционированного доступа к информации
Руководящий документ. Концепция защиты средств вычислительной техники
и автоматизированных систем от несанкционированного доступа к
информации
Руководящий документ. Автоматизированные системы. Защита от
несанкционированного
доступа
к
информации.
Классификация
автоматизированных систем и требования по защите информации
Руководящий документ. Концепция защиты средств вычислительной техники
и автоматизированных систем от несанкционированного доступа к
информации. Основная система взглядов
Ни один из ответов не является верным
6.
Несанкционированный доступ определяется, как:
доступ субъектов к информации, нарушающий установленные правила
разграничения доступа
доступ субъектов к информации, нарушающий установленные правила
разграничения
доступа,
с
использованием
штатных
средств,
предоставляемых СВТ или АС
2
доступ к информации субъектов доступа не имеющих полномочий на доступ
к СВТ АС
доступ к информации с использованием технических средств съема
информации (закладные устройства, портативные и средства ведения
информационной разведки)
7.
На каком подуровне система защиты информации не должна
строиться. Отметьте правильный вариант:
на физическом подуровне – технических средств охраны, видеонаблюдения,
разграничения доступа
на технологическом подуровне – встроенных функций защиты
общесистемного программного обеспечения (ОС, СУБД), в совокупности со
специальными техническими средствами защиты
на пользовательском подуровне – программных и/или программноаппаратных средств защиты от НСД к информации в совокупности со
встроенными
функциями
защиты
общесистемного
программного
обеспечения (ОС, СУБД) а также средств управления потоками информации
между пользователями
на сетевом (локальном) подуровне – программно-аппаратных средств
повышенной аутентификации и защиты от НСД к информации и
использования между сегментами программных или программно-аппаратных
средств,
использующих
технологии
межсетевого
экранирования,
обеспечивающих разграничение доступа к информации
ни один из ответов не является верным
8.
Stealth-вирусы это:
вирусы, пытающиеся быть невидимыми на основе контроля доступа к
зараженным элементам данных
вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие
различие разных копий вируса
вирусы, которые после активизации постоянно находятся в оперативной
памяти компьютера и контролируют доступ к его ресурсам
ни один из ответов не является верным
3
9.
Методы, затрудняющие считывание скопированной информации
основываются на:
придании особенностей процессу записи информации, которые не позволяют
считывать полученную копию на других накопителях, не входящих в
защищаемую компьютерную систему
разграничении прав пользователей и обслуживающего персонала по доступу
к ресурсам компьютерной системы в соответствии с функциональными
обязанностями должностных лиц
использования дополнительных программных или аппаратно-программных
средств
ни один из ответов не является верным
10.
Экономические методы обеспечения информационной безопасности
заключаются в следующем. Отметьте правильные варианты ответа:
разработку программ обеспечения информационной безопасности
Российской Федерации и определение порядка их финансирования
совершенствование системы финансирования работ, связанных с
реализацией правовых и организационно-технических методов защиты
информации
создание системы страхования информационных рисков физических и
юридических лиц
создание систем и средств предотвращения несанкционированного доступа к
обрабатываемой информации
контроль за действиями персонала в защищенных информационных системах
11.
Схему идентификации с нулевой передачей знаний предложили:
У. Фейге, А. Фиат и А. Шамир
Гиллоу и Ж. Куискуотером
А. Фиат и А. Шамир
ни один из ответов не является верным
4
12.
Для проведения процедур
пользователя необходимо:
идентификации
и
аутентификации
наличие соответствующего субъекта (модуля) аутентификации
наличие аутентифицирующего объекта, хранящего уникальную информацию
все ответы являются верными
ни один из ответов не является верным
Организационно-правовое обеспечение информационной безопасности
13.
К угрозам безопасности информационных и телекоммуникационных
средств и систем относятся. Отметьте правильные варианты ответа:
противодействие доступу к новейшим информационным технологиям
создание условий для усиления технологической зависимости в области
современных информационных технологий
закупка
органами
государственной
власти
импортных
средств
информатизации, телекоммуникации и связи при наличии отечественных
аналогов, не уступающих по своим характеристикам зарубежным образцам
вытеснение с отечественного рынка российских производителей средств
информатизации, телекоммуникации и связи
недостаточная развитость законодательной и правой базы в области
информационной безопасности
14.
В решении задач по обеспечению информационной безопасности
Российской Федерации задействованы:
государственная система защиты информации
система защиты государственной тайны
системы лицензирования деятельности в области защиты государственной
тайны
системы сертификации средств защиты информации
федеральная служба безопасности
служба внешней разведки
министерство обороны
5
министерство внутренних дел
федеральная служба по техническому и экспортному контролю
все ответы правильные
15.
Требования к технической защите информации, содержащейся в
государственных информационных системах, устанавливаются:
федеральным органом исполнительной власти в области обеспечения
безопасности (ФСБ - федеральная служба безопасности), в пределах их
полномочий
федеральным органом исполнительной власти, уполномоченным в области
противодействия техническим разведкам и технической защиты информации
(ФС ТЭК - федеральная служба по техническому и экспортному контролю), в
пределах их полномочий
федеральным органом исполнительной власти, осуществляющим функции по
выработке и реализации государственной политики и нормативно-правовому
регулированию в сфере обеспечения защиты прав и свобод человека и
гражданина (МВД - министерство внутренних дел)
в пределах своих полномочий федеральным органом исполнительной власти,
осуществляющим функции по защите безопасности личности, общества и
государства от внешних угроз (СВР России - Служба внешней разведки
Российской Федерации)
16.
Физическое или юридическое лицо является нарушителем авторских
прав, если:
ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы
данных, изготовленные без разрешения их правообладателей
осуществляет адаптацию программы для ЭВМ или базы данных
изготавливать копии программы для ЭВМ или базы
все ответы не правильные
17.
Отметьте основные угрозы безопасности
телекоммуникационных средств и систем:
информационных
и
утечка информации по техническим каналам
6
уничтожение, повреждение, разрушение
отчуждаемых носителей информации
или
хищение
машинных
и
использование не сертифицированных отечественных и зарубежных
информационных технологий, средств защиты информации, средств
информатизации, телекоммуникации при создании и развитии российской
информационной инфраструктуры
несанкционированный доступ к информации, находящейся в банках и базах
данных
разработка и распространение программ, не нарушающих нормальное
функционирование
информационных
и
информационнотелекоммуникационных систем, в том числе систем и средств защиты
информации
18.
Отметьте основные функции системы обеспечения информационной
безопасности РФ:
разработка нормативной правовой базы
оценка состояния информационной безопасности
контроль деятельности федеральных органов государственной власти и
органов государственной власти субъектов Российской Федерации
проведение единой технической политики в области
информационной безопасности Российской Федерации
обеспечения
защита государственных информационных ресурсов
контроль за созданием и использованием средств защиты информации
посредством обязательного лицензирования деятельности в данной сфере и
сертификации средств защиты информации
противодействия
иностранным
техническую разведку
19.
организациям,
осуществляющим
Обладатель информации вправе. Отметьте правильные варианты
ответов:
разрешать или ограничивать доступ к информации;
определять порядок и условия такого доступа
распространять ее по своему усмотрению
7
передавать информацию другим лицам по договору или на ином
установленном законом основании
защищать установленными законом способами свои права в случае
незаконного получения информации или ее незаконного использования
иными лицами
защищать любыми доступными способами и средствами свои права в случае
незаконного получения информации или ее незаконного использования
иными лицами
20.
Невыполнение в установленный срок законного предписания
(постановления, представления, решения) органа (должностного лица),
осуществляющего государственный надзор (контроль), об устранении
нарушений законодательства - влечет наложение административного
штрафа на должностных лиц в размере. Отметьте правильный вариант:
от трехсот до пятисот рублей
от пятисот рублей до одной тысячи рублей
от одной тысячи до двух тысяч рублей или дисквалификацию на срок до трех
лет
от десяти тысяч до двадцати тысяч рублей
не наказываются
21.
Нарушение правил эксплуатации средств хранения, обработки или
передачи
охраняемой
компьютерной
информации
либо
информационно-телекоммуникационных
сетей
и
оконечного
оборудования, а также правил доступа к информационнотелекоммуникационным
сетям,
повлекшее
уничтожение,
блокирование, модификацию либо копирование компьютерной
информации, причинившее крупный ущерб. Отметьте правильный
вариант:
наказывается штрафом в размере до пятисот тысяч рублей или в размере
заработной платы или иного дохода осужденного за период до восемнадцати
месяцев, либо исправительными работами на срок от шести месяцев до
одного года, либо ограничением свободы на срок до двух лет, либо
8
принудительными работами на срок до двух лет, либо лишением свободы до
двух лет
наказывается штрафом в размере до пятисот тысяч рублей или в размере
заработной платы или иного дохода осужденного за период до восемнадцати
месяцев
наказываются лишением свободы на срок до трех лет со штрафом в размере
до двухсот тысяч рублей или в размере заработной платы или иного дохода
осужденного за период до восемнадцати месяцев
наказываются лишением свободы на срок от трех до семи лет
наказываются исправительными работами на срок от шести месяцев до
одного года, либо ограничением свободы на срок до двух лет
22.
Создание, распространение или использование компьютерных
программ либо иной компьютерной информации, заведомо
предназначенных
для
несанкционированного
уничтожения,
блокирования, модификации, копирования компьютерной информации
или нейтрализации средств защиты компьютерной информации,
совершенные группой лиц по предварительному сговору или
организованной группой либо лицом с использованием своего
служебного положения, а равно причинившие крупный ущерб или
совершенные из корыстной заинтересованности. Отметьте правильный
вариант:
наказываются ограничением свободы на срок до четырех лет, либо
принудительными работами на срок до пяти лет с лишением права занимать
определенные должности или заниматься определенной деятельностью на
срок до трех лет или без такового, либо лишением свободы на срок до пяти
лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в
размере заработной платы или иного дохода осужденного за период от двух
до трех лет или без такового и с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до трех лет
или без такового
наказывается штрафом в размере до двухсот тысяч рублей или в размере
заработной платы или иного дохода осужденного за период до восемнадцати
месяцев либо арестом на срок до четырех месяцев
наказывается лишением свободы на срок до пяти лет
9
наказываются ограничением свободы на срок до четырех лет, либо
принудительными работами на срок до пяти лет с лишением права занимать
определенные должности или заниматься определенной деятельностью на
срок до трех лет или без такового
лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до
двухсот тысяч рублей или в размере заработной платы или иного дохода
осужденного за период от двух до трех лет или без такового и с лишением
права занимать определенные должности или заниматься определенной
деятельностью на срок до трех лет или без такового
23.
Невыполнение в установленный срок законного предписания
(постановления, представления, решения) органа (должностного лица),
осуществляющего государственный надзор (контроль), об устранении
нарушений законодательства - влечет наложение административного
штрафа на юридических лиц в размере:
от трехсот до пятисот рублей
от пятисот рублей до одной тысячи рублей
от одной тысячи до двух тысяч рублей или дисквалификацию на срок до трех
лет
от десяти тысяч до двадцати тысяч рублей
не наказываются
24.
Незаконные разглашение или использование сведений, составляющих
коммерческую, налоговую или банковскую тайну, без согласия их
владельца лицом, которому она была доверена или стала известна по
службе или работе. Отметьте правильный вариант:
наказываются штрафом в размере до ста двадцати тысяч рублей или в
размере заработной платы или иного дохода осужденного за период до
одного года с лишением права занимать определенные должности или
заниматься определенной деятельностью на срок до трех лет либо лишением
свободы на срок до трех лет
наказывается штрафом в размере до восьмидесяти тысяч рублей или в
размере заработной платы или иного дохода осужденного за период от
одного до шести месяцев либо лишением свободы на срок до двух лет
10
наказываются штрафом в размере до двухсот тысяч рублей или в размере
заработной платы или иного дохода осужденного за период до восемнадцати
месяцев с лишением права занимать определенные должности или
заниматься определенной деятельностью на срок до трех лет либо лишением
свободы на срок до пяти лет
наказывается штрафом в размере до восьмидесяти тысяч рублей или в
размере заработной платы или иного дохода осужденного за период от
одного до шести месяцев, либо исправительными работами на срок до одного
года, либо принудительными работами на срок до двух лет, либо лишением
свободы до двух лет
Электроника и схемотехника
25.
Эквивалентное сопротивление относительно источника ЭДС составит
…
11R
5R
3R
6R
26.
Напряжение u(t) сдвинуто по фазе относительно тока i(t) на угол …
180º
90º
45º
-180º
-90º
11
-45º
27.
При возникновении в цепи резонанса напряжений на частоте ω0=314
рад/с
величина
индуктивности
L
составляет
…
6,28 Гн
4,14 Гн
0,1256 Гн
0,02 Гн
28.
На
рисунке
изображена
структура
…
выпрямительного диода
стабилитрона
полевого транзистора
тиристора
29.
Однополупериодной схеме выпрямления соответствует временная
диаграмма напряжения…
1
2
12
3
4
ни одна из приведенных
30.
Повторителю
напряжения
соответствует
схема…
2
3
4
1
31.
Логическому
функцию
элементу,
реализующему
логическую
, соответствует таблица истинности …
1
2
3
4
13
ни одна из приведенных
32.
В однородном полупроводнике с акцепторной примесью при
отсутствии на него внешних воздействий справедливо следующее
утверждение:
основными равновесными носителями являются электроны
основными равновесными носителями являются дырки
основными неравновесными носителями являются электроны
основными неравновесными носителями являются дырки
33.
Какое из следующих утверждений справедливо:
в стабилитроне используется прямая ветвь вольтамперной характеристики, а
в стабисторе - обратная
в стабилитроне используется обратная ветвь вольтамперной характеристики,
а в стабисторе – прямая
в стабилитроне и стабисторе используется обратная ветвь вольтамперной
характеристики
в стабилитроне и стабисторе используется прямая ветвь вольтамперной
характеристики
34.
В полевом транзисторе с индуцированным каналом p-типа в активном
режиме напряжения сток – исток и затвор – исток имеют следующую
полярность:
Uси>0, Uзи>0
Uси>0, Uзи<0
Uси<0, Uзи>0
Uси<0, Uзи<0
14
35.
База
транзистора
на
рисунке
обозначена
цифрой…
1
2
3
4
36.
На рисунке изображен:
КМОП – транзистор
МОП – транзистор со встроенным каналом n-типа
МОП – транзистор со встроенным каналом p-типа
FET – транзистор с затвором в виде p-n перехода и каналом p-типа
МОП – транзистор с индуцированным каналом n-типа
МОП – транзистор с индуцированным каналом p-типа
МОП – транзистор с затвором в виде p-n перехода с каналом n-типа
Технические средства информатизации
37.
Концепция проектирования процессоров CISC имеет:
ограниченный набор команд
полный набор команд
ограниченное число регистров
15
ограниченное число портов ввода-вывода
38.
Биометрическая технология реализации интерфейса используется:
для управления компьютером выражением лица человека, направлением его
взгляда, размером зрачка и так далее
для управления компьютером голосом
для управления компьютером по отпечатку пальца
все перечисленное
39.
Что такое форм-фактор?
функция, задающая геометрические соотношения сторон на экране монитора
стандарт, задающий габаритные размеры технического изделия
взаимное расположение границ (контуров) предмета, объекта, а также
взаимное расположение точек линии
поверхность, на которой формируются печатающие (дающие красочный или
бескрасочный оттиск) и пробельные (не дающие оттиска) элементы и которая
служит для многократной передачи красочного или бескрасочного
изображения на бумагу или другой материал
40.
Что такое саморазметка у НЖМД?
режим разметки поверхности, существовавший на старых винчестерах
режим, при котором винчестер производит проверку всей поверхности,
определение дефектных областей, настройку паспорта, адаптивов и других
параметров
специальный режим, использующийся при ремонте накопителя для
выделения сбойных секторов
технологический режим, который может быть задействован только на
специальном оборудовании с прецизионным механизмом перемещения
головок — серворайтере
41.
Что такое Primary DOS Partition?
дополнительная область для размещения данных
16
область, в которой размещается ядро ОС и откуда производится ее загрузка
область, в которой могут размещать данные другие операционные системы
область, где размещается BIOS
область загрузки операционной системы DOS
42.
В IBM BIOS повторяющийся короткий сигнал означает:
неисправна клавиатура
неисправна видеосистема
неисправен блок питания
неисправна материнская плата
43.
Северный мост – это?
контроллер-концентратор ввода-вывода
микросхема, отвечающая за возможность последовательной обработки
запросов на прерывание от разных устройств
параллельный интерфейс подключения накопителей
контроллер-концентратор памяти
44.
Основным компонентом видеокарты не является:
BIOS
HDMI
графический процессор
видеопамять
45.
Коэффициент нелинейных искажений при оценке качества звуковой
платы определяет:
чистоту воспроизведения звука
диапазон частот, в котором уровень записываемых и воспроизводимых
амплитуд остается постоянным
17
отношение амплитуды фонового шума к амплитуде полезного звукового
сигнала
отношение мощности фонового шума к мощности полезного звукового
сигнала
46.
Пропускная способность USB 2.0 в режиме высокой пропускной
способности составляет:
600 Мб/с
12 Мб/с
480 Мб/с
50 Мб/с
47.
Что такое интерфейс RS-232C?
интерфейс обмена данными по последовательному коммуникационному
порту СОМ
стандарт параллельного интерфейса для подключения периферийных
устройств персонального компьютера
последовательная версия SCSI
интерфейс,
предназначенный
видеоадаптеров
48.
исключительно
для
подключения
Аппаратные модемы – это такие модемы, в которых:
все операции по кодированию сигнала, контролю ошибок и управлению
протоколами выполняются центральным процессором компьютера
все операции преобразования сигнала и поддержка физических протоколов
обмена производятся встроенным в модем вычислителем
модемы, в которых коммутация соединения с телефонной сетью и подача
сигналов соединения осуществляется специальными аппаратными
средствами
нет верного ответа
Основы алгоритмизации и программирования
18
49.
Дан фрагмент программы:
int b=5; float c=0;
{ int b=0; b=7; } c=b+1;
Чему будет равно с?
6
50.
Чему будет равно значение переменной
операторов:
t после выполнения
a=5; b=1; t=20;
if (a<3) if (b>10) t=1; else t=2; else if (b<8) t=3; else t=4;
3
51.
Чему будет равно z после выполнения последовательности операторов:
a=2; z=1;
switch (a+3) {
case 2: b=7; z++; break;
case 5: z--;
case 8: z=a+8; break;
case 10: z=4;
}
10
52.
Имеется алгоритм:
p=1; for (i=1; i<=n; i=i+2) p=p*i;
Он вычисляет:
произведение всех чисел от 1 до n
количество нечетных чисел от 1 до n
количество четных чисел от 1 до n
произведение нечетных чисел от 1 до n
19
53.
Для подсчета количества К отрицательных элементов массива написан
код, в котором нужно дописать один ОПЕРАТОР:
K=0; for (i=0; i<n; i++) if (a[i]<0) ОПЕРАТОР
Выберите операторы, которые можно вставить вместо слова ОПЕРАТОР:
K++
K=K+a[i]
K=K+1
K=a[i]+1
K-Выберите правильные утверждения о формальных и фактических
параметрах подпрограмм:
типы формальных и фактических параметров должны совпадать
количество формальных и фактических параметров должно быть
одинаковым
допускается преобразование типа фактического параметра к типу
соответствующего ему формального
часть формальных параметров могут быть умалчиваемыми
54.
55. Языками программирования высокого уровня являются:
Си
Паскаль
Ассемблер
Java
56.
Имеется запись алгоритма: while (a<10) a=a+2;
Это:
цикл со счетчиком
цикл с постусловием
цикл с предусловием
оператор множественного выбора
20
57.
Что будет содержать строка S после выполнения фрагмента
программы:
S1=”1234abc”; S=””; for (i=4;i<7;i++) S=S+S1[i];
“234”
“4ab”
“abc”
“34a”
58.
Имеется описание структуры:
struct a {int m; float n;} s1;
Выберите записи правильных операторов:
a=6
a.n=0
s1.n=23.6
m=1
s1.m=45.9
s1.a=4
s1.m=5
a.m=60
59. Выберите правильное утверждение относительно наследования:
позволяет описывать новый класс на базе существующего
позволяет объединить данные и методы
служит для создания экземпляров описанного класса
позволяет включать в состав класса несколько функций с одинаковыми
именами
60. Виртуальная функция – это:
функция, которая может быть переопределена в классах-наследниках
произвольная функция, объявленная и заданная в базовом классе
функция, которая имеет одно и то же имя, но работает по-разному в базовом
и производных классах
Сети и системы передачи информации
21
61.
База сигнала вычисляется по формуле:
В=Т/Δfсп
В=ТΔfсп
В=Т2Δfсп
В=ТΔfсп2
62.
Формула
U AM (t )  U M [1  ma cos(t   0 )]  cos(0 t   0 )
выражает
непрерывный радиосигнал с:
многотональной амплитудной модуляцией
балансной амплитудной модуляцией
однотональной амплитудной модуляцией
однополосной амплитудной модуляцией
63.
В динамической коммутации соединение абонента с любым другим
устанавливается сетью по инициативе:
абонента
оператора
лица, с которым устанавливается связь
злоумышленника
64.
Протокол маршрутизации внутреннего шлюза называется:
EIGRP
RIP
IGRP
OSPF
65.
Стек протоколов TCP/IP не включает в себя:
прикладной уровень
канальный уровень
22
транспортный уровень
физический уровень
66.
В классе сети А, адрес сети задается следующим число бит:
7 бит
21 бит
16 бит
14 бит
67.
В групповой канал связи входит:
канальный передатчик
аппаратура объединения
линия связи
индивидуальный приемник
68.
Элементами сотовой сети не являются:
центр коммутации
базовая станция
сеть ТфОП
подвижная станция
69.
Для управления цифровыми сетями интегрального обслуживания
используется протокол управления сетью:
SNMP
TCP/IP
OSPF
TNM
70.
DNS (Domain Name System) – это…
23
сетевая служба, производящая преобразование доменных (символьных) имен
в IP адреса и обратно
параметр, обозначающий скорость передачи информации по сети
главный компьютер (сервер) в сети.
программа на сервере, назначающая каждому компьютеру уникальный IP
адрес
71.
Как наиболее быстро узнать, работает ли и подключен ли к сети
компьютер с ip адресом 192.168.37.2 ?
щелкнуть правой кнопкой по значку «сетевое окружение» и выбрать пункт
«найти компьютер»
использовать команду Ping 192.168.37.2
позвонить администратору сети
попытаться найти данный адрес в чате
воспользоваться соответствующей сетевой слдужбой
72.
К какому классу сети принадлежит компьютер с адресом 115.23.46.34 ?
Класс А
Класс В
Класс С
Класс D
Класс Е
Применение программно-аппаратных средств обеспечения
информационной безопасности в автоматизированных системах
73.
Классы защищенности АС от НСД к информации по РД АС
подразделяются на группы. Отметьте правильный вариант:
первая группа включает многопользовательские АС, в которых
одновременно обрабатывается и (или) хранится информация разных уровней
конфиденциальности. Все пользователи имеют право доступа ко всей
информации АС
24
первая группа включает многопользовательские АС, в которых
одновременно обрабатывается и (или) хранится информация разных уровней
конфиденциальности. Не все пользователи имеют право доступа ко всей
информации АС
первая группа включает многопользовательские АС, в которых
одновременно
обрабатывается
информация
разных
уровней
конфиденциальности. Все пользователи имеют право доступа ко всей
информации АС
первая группа включает многопользовательские АС, в которых
одновременно
обрабатывается
информация
разных
уровней
конфиденциальности. Не все пользователи имеют право доступа ко всей
информации АС
74.
Если АС предназначена для обработки сведений, не содержащих
государственную тайну, то необходимо обеспечить:
контроль доступа в помещение АС посторонних лиц
специальное оборудование помещений средствами физической защиты АС.
наличие надежных препятствий для несанкционированного проникновения в
помещение АС
наличие надежных препятствий для несанкционированного проникновения в
хранилище носителей информации, также в нерабочее время
постоянное наличие охраны на территории здания, где размещаются СВТ
АС, с помощью технических средств охраны и специального персонала
использование строгого пропускного режима
75.
Укажите исходные данные, по которым производится классификация
АС:
наличие сети передачи данных АС
перечень защищаемых информационных ресурсов АС и их уровень
конфиденциальности
условий размещения СВТ АС
исходя из принятой схемы обработки информации в АС
в зависимости от установленной категории объекта информатизации
25
перечень лиц, имеющих доступ к штатным средствам АС, с указанием их
уровня полномочий
матрица доступа или полномочий субъектов доступа по отношению к
защищаемым информационным ресурсам АС
наличие охраны объекта, на котором расположена защищаемая АС
наличие СКУД на объекте, в котором расположена защищаемая АС
режим обработки данных в АС
76.
Если АС классифицирована по классу 2А, то
обеспечивать:
СЗИ должна
управление потоками информации с помощью меток конфиденциальности
шифрование конфиденциальной информации
использование сертифицированных средств защиты (в том числе криптографических средств)
должно быть создано подразделение по защите информации
ни одно из требований не должно быть выполнено
77.
В каких случаях требование управления потоками информации с
помощью классификационных меток (мандатный доступ) является
обязательным. Укажите наиболее полный ответ:
для АС класса ЗА, 2А, 1А
для АС класса ЗА, 2А, 1Б и 1А
для АС класса 2А, 1В, 1Б и 1А
для АС класса ЗА, 2А, 1В, 1Б и 1А
для АС класса ЗА, 2А, 1Г, 1В, 1Б и 1А
78.
Какие подсистемы испытываются при испытаниях АС на соответствие
требованиям по защите информации от НСД. Укажите наиболее
полный ответ:
подсистема оповещения
подсистема регистрации и учета
26
подсистема управления доступом
подсистема генерации паролей
подсистема защиты от взлома
подсистема обеспечения целостности
подсистема защиты от несанкционированного доступа
79.
При разработке АС, предназначенной для обработки или хранения
конфиденциальной информации, необходимо ориентироваться на классы
защищенности АС не ниже:
3А
3Б
2А
2Б
1Г
1В
1Б
1А
80.
Отметьте соответствующие требованию угрозы.
сигнализация попыток нарушения защиты (от НСД):
возможны умышленные действия персонала
установленных правил разграничения доступа
Должна
с
целью
осуществляться
нарушения
возможны действия персонала АС под принуждением внешних нарушителей
возможны ошибочные (не умышленные) действия персонала, нарушающие
правила разграничения доступа
возможны действия диверсионных групп
81.
Отметьте соответствующие требованию угрозы. Должно проводиться
несколько видов учета (дублирующих) защищаемых носителей
информации:
возможны потери создаваемой автоматически учетной информации из-за
сбоев и/или неисправностей СВТ АС, а также умышленных воздействий
27
это необходимо для выполнения объективного контроля процессов учета
машинных носителей
бумажные журналы и реестры учета секретных машинных документов могут
быть утеряны или уничтожены из-за халатного отношения к своим
обязанностям ответственными за их ведения, поэтому они должны вестись
несколькими видами учета одновременно
невозможно ручными средствами вести полноценный учет секретных
машинных документов, поэтому необходимо вести автоматизированный учет
обрабатываемых машинных документов
82.
Отметьте
соответствующие
требованию
угрозы.
Должна
осуществляться физическая охрана СВТ (устройств и носителей
информации), предусматривающая постоянное наличие охраны
территории и здания, где размещается АС, с помощью технических
средств охраны и специального персонала, использование строгого
пропускного режима, специальное оборудование помещений АС.
возможны действие террористических групп или отдельных лиц с целью
завладения секретной информации
возможны хищения СВТ
возможен доступ к СВТ посторонних лиц (посетителей, гостей.)
возможны действия диверсионных групп
возможны умышленные действия персонала АС нарушающие установленные
правила доступа к объектам доступа
83.
В состав объектов доступа СРД АС включаются:
устройства ввода-вывода информации на машинные носители
устройства вывода информации на бумажные носители (твердые копии)
сети передачи данных и коммуникационные устройства
программные средства обработки защищаемой информации
учетные записи пользователей
84.
Отметьте правильные варианты ответа. К основным способам НСД
28
относятся:
непосредственное обращение к объектам доступа
просмотр информации с экранов мониторов посторонними лицами.
создание программных и технических средств, выполняющих обращение к
объектам доступа в обход средств защиты
разглашение защищаемых сведений сотрудниками организации
применение портативных устройств съема информации
модификация средств защиты, позволяющая осуществить НСД
85.
Каким из перечисленных способов не реализуется Распределение
ключей между пользователями компьютерной сети:
документирование алгоритмов обеспечения защиты информации
использование одного или несколько центров распределения ключей
прямым обменом сеансовыми ключами между пользователями сети
использование одного центра распределения ключей
86.
Под надежностью системы
копирования понимается:
защиты
от
несанкционированного
способность противостоять попыткам изучения алгоритма ее работы и
обхода реализованных в нем методов защиты
способность к самостоятельному внедрению в тела других программ и
последующему
самовоспроизведению
и
самораспространению
в
информационно-вычислительных сетях и отдельных ЭВМ
способность разграничения прав пользователей и обслуживающего
персонала по доступу к ресурсам КС в соответствии с функциональными
обязанностями должностных лиц
способность использования дополнительных программных или аппаратнопрограммных средств
Применение инженерно-технических средств обеспечения
информационной безопасности
29
87.
Какое из определений соответствует понятию конфиденциальность
информации:
состояние защищенности информации, при котором обеспечиваются ее
конфиденциальность, доступность и целостность
состояние информации, при котором субъекты, имеющие права доступа,
могут реализовать их беспрепятственно
состояние информации, при котором доступ к ней осуществляют только
субъекты, имеющие на него право
состояние информации, при котором отсутствует любое ее изменение либо
изменение осуществляется только преднамеренно субъектами, имеющими на
него право
88.
Выберите основные цели защиты информации от утечки по
техническим каналам:
предотвращение утечки обрабатываемой информации за счет побочных
электромагнитных излучений и наводок, создаваемых функционирующими
техническими средствами, а также за счет электроакустических
преобразований
выявление внедренных на объекты и в технические средства электронных
устройств перехвата информации (закладных устройств)
предотвращение перехвата с помощью технических средств речевой
информации из помещений и объектов
89.
На эффекте возникновения вокруг высокочастотного кабеля
электромагнитного поля при прохождении информационных сигналов
основаны:
электромагнитные каналы
индукционные каналы
электрические каналы
каналы на основе паразитных связей
90.
В результате реализации атаки доступа (прослушивания) по
технических каналов утечки информации, возможно возникновение 30
угрозы утечки акустической информации;
угрозы утечки видовой информации;
угроза утечки информации по каналам побочных электромагнитных
излучений и наводок (ПЭМИН)
91.
Периодичность проведения контроля эффективности средств защиты:
раз в 6 месяцев
раз в год
раз в 4 месяца
раз в месяц
92.
Системы телефонии, переговорные, устройства обработки речевой,
графической, видео, смысловой и буквенно-цифровой информации
относятся к -
средствам обеспечения ОИ (ОТСС)
средства обеспечения ОИ (ВТСС)
93.
Установление контролируемой зоны вокруг объекта информатизации
относиться к организационным мероприятиям
относиться к техническим мероприятиям
94.
Звукоизоляция и экранирование помещений и технических средств
обработки информации относиться -
к пассивным методам защиты
к активным методам защиты
95.
Выберите существенные требования
магнитостатического экранирования -
влияющие
на
качество
материал, из которого изготовлен экран
стыки, разрезы и швы в экране должны размещаться параллельно линиям
индукции магнитного поля
31
стыки, разрезы и швы в экране должны размещаться перпендикулярно
линиям индукции магнитного поля
толщина стенок экрана
качество заземления экрана
96.
Схемы заземления в пассивных технических средствах защиты от
утечки через ПЭМИН разделяются на -
одноточечные
многоточечные
комбинированные
параллельные
последовательные
97.
Вибрационные и ударноконтактные извещатели относятся к -
инфракрасным извещателям
ультразвуковым извещателям
барометрическим извещателям
радиоволновым извещателям
акустическим извещателям
инерционным извещателям
пьезоэлектрическим извещателям
сейсмическим извещателям
98.
К мероприятиями по выявлению технических каналов утечки
информации (ТКУИ) относятся
специальная проверка (СП) автоматизированной системы
специальные обследования (СО) выделенных помещений
специальные исследования
измерительной аппаратуры
(СИ)
с
использованием
контрольно-
специальный анализ (СА) потенциального злоумышленника
32
99.
Какие мероприятия с использованием пассивных технических средств
позволяют закрывать каналы утечки информации?
локализация излучений
пространственное зашумление
развязывание информационных сигналов
линейное зашумление
уничтожение закладных устройств
100. Что относятся к активным методам защиты речевой информации?
создание маскирующих акустических и вибрационных помех
выявление факта несанкционированного подключения к линии
создание прицельных электромагнитных помех акустическим закладным
устройствам
выявление излучений акустических закладных устройств
уничтожение средств несанкционированного подключения к телефонной
линии
33
Download