Информационная безопасность и защита информации
1. Введение в курс
2. Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности
3. Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации
4. Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации
5. Тема 4. Защита информации в информационных системах
Максимальная оценка 100 баллов (отлично).
Список вопросов:
1. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
2. В концептуальной модели информационной безопасности нарушение целостности информации относится …
3.Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
4.В акустических каналах связи используют …
5.В визуально-оптических каналах связи используется излучение … волн
6.Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
7. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
8.Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
9.Доктрина информационной безопасности РФ – это совокупность …
10.Дихотомия – это …
11.Диапазон стандартного канала тональной частоты лежит в границах
12. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
13.Заданный уровень безопасности информации определяется …
14. Защитные меры технического характера, как правило, могут быть направлены на …
15.Значение лингвистической переменной для вероятности угрозы определяется как …
16. Информация о деятельности государственных органов и органов местного самоуправления является…
17.Информация о состоянии окружающей среды является …
18. К специфическим критериям ценности документов относят …
19.К недостаткам аппаратных средств инженерно-технической защиты относят
20.Классификатор каналов утечки информации разрабатывается на этапе …
21.К достоинствам программных средств инженерно-технической защиты относится …
22.К общим критериям ценности документов относят …
23.Критерии, которым должно следовать управление безопасностью, указаны
24. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
25. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
26. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
27. Неверно, что на цену защищаемой информации влияют …
28.Неверно, что в ходе опытной эксплуатации СЗИ проводится …
29.Неверно, что к основным принципам защиты информации относится
30.Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
31.Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
32. Основные меры защиты информации от утечки по вещественному каналу относятся …
33.Основные положения политики безопасности описываются в документах:
34.Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация
35.Общие нормы по организации и ведению информационных систем содержатся …
36.Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …
37.Одним из важнейших организационных мероприятий по защите от разглашения информации является
38.Определяющим при оценке эффективности системы защиты является соответствие уровня защиты
39.Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
40.Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
41. Перечень сведений, доступ к которым не может быть ограничен, определен …
42.Перечень сведений, составляющих государственную тайну определен
43.Перечень сведений конфиденциального характера определен …
44.Программные средства защиты информации предназначены, в том числе, для
45.Первоочередным мероприятием по защите от разглашения информации является …
46.Политика безопасности организации включает в себя компоненты:
47.При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
48.Под информационной безопасностью (безопасностью информации) понимается …
49.Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
50.При оценке эффективности системы защиты определяющим является соответствие уровня защиты
51.При организации защиты информации нецелесообразно использовать принцип …
52. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
53.Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
54. Радиоволны миллиметрового диапазона распространяются на …
55.Радиоволны КВ-диапазона распространяются на …
56.Радиоволны СДВ-диапазона распространяются на …
57.Распределение ответственности между должностными лицами отражается
58. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
59.Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
60.Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
61.Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …
62.Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …
63.Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …
64.Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
65.Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
66.Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …
67.Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
68.Система защиты информации – это …
69.Система передачи информации включает в себя …
70.Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
71.Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
72. Угроза – это …
73. Угрозы информационной безопасности выражаются в … информации
74.Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
75.Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
76.Угрозы информационной безопасности ранжируются по …
77.Утверждение состава группы аудита проводится на этапе …
78. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
79. Цель политики безопасности раскрывается …
80. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
81. Экспертизе ценности конструкторской документации подлежат …
82. Экспертизе ценности проектной документации подлежат …
83.Экспертизе ценности проектной документации подлежат …
84.Экспертизе ценности технологической документации подлежат …
85.Экспертизе ценности технологической документации подлежат …
86. Элементом нижнего уровня политики безопасности является …