Ответы на тестирование по дисциплине «Информационная безопасность и защита информации».
В банк данной работы входят ответы на 88 вопросов для сдачи экзамена. Этого вполне достаточно, чтобы сдать на «хорошо» и «отлично».
Сдача производилась на базе специальности Программирование (09.02.03) в 7 семестре перед дипломом.
Сдана в 2022 (лучший результат 100/100, отлично). Рекомендую ознакомиться с демонстрационным вариантом.
Информационная безопасность и защита информации (7 семестр 4 курс)
Введение в курс
Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности
Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации
Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации
Тема 4. Защита информации в информационных системах
Ответы на обычные вопросы с одиночным выбором отмечены жёлтым в PDF файле. Используйте CTRL+F или функцию «Найти» для быстрого поиска ответов.
1. Информация о деятельности государственных органов и органов местного самоуправления является ...
Тип ответа: Одиночный выбор
государственной тайной
профессиональной тайной
общедоступной
коммерческой тайной
служебной тайной
2. Элементом нижнего уровня политики безопасности является …
Тип ответа: Одиночный выбор
санкции – общее описание запрещенных действий и наказаний за них
точки контакта – регламент обращения за разъяснениями, помощью и дополнительной информацией.
формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
регламент удаленного доступа к сервису
3. Перечень сведений, составляющих государственную тайну определен …
Тип ответа: Одиночный выбор
Указом Президента РФ от 30 ноября 1995 г. № 1203;
Указом Президента РФ от 6 марта 1997 г. № 188;
Федеральным законом от 27 июля 2006 г. № 149-ФЗ;
Федеральным законом РФ 27.07.2006 г. № 152-ФЗ.
4. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
Тип ответа: Одиночный выбор
выявлению
предупреждению
ликвидации последствий
локализации
5. Экспертизе ценности технологической документации подлежат ...
Тип ответа: Одиночный выбор
ведомости эскизного проекта и пояснительные записки
проекты размещения строительства, проекты планировки, отчеты об изысканиях
маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства
6. Угроза это...
Тип ответа: Одиночный выбор
потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
воздействие, нанесшее ущерб информационной системе
достоверные сведения о злоумышленных действиях в отношении информационной системы
7. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в ...
Тип ответа: Одиночный выбор
области разведывательной, контрразведывательной и оперативно-розыскной деятельности
военной области
области экономики, науки и техники
области внешней политики и экономики
8. Неверно, что к основным принципам защиты информации относится …
Тип ответа: Одиночный выбор
непрерывность
комплексность
достаточность
регламентация
9. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация ...
Тип ответа: Одиночный выбор
затрагивающая права, свободы и обязанности человека и гражданина
о состоянии окружающей среды
разжигающая национальную, расовую или религиозную ненависть и вражду накапливаемая в открытых фондах библиотек, музеев и архивов
10. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена – это ...
Тип ответа: Одиночный выбор
утечка
разглашение
несанкционированный доступ
11. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
Тип ответа: Одиночный выбор
злоумышленными действиями
небрежностью и халатностью пользователей или персонала защиты
техническими аспектами
12. В визуально-оптических каналах связи используется излучение … волн
Тип ответа: Одиночный выбор
ультрафиолетового диапазона
инфракрасного диапазона
ультрафиолетового, инфракрасного и видимого диапазонов
видимого диапазона
13. В концептуальной модели информационной безопасности нарушение целостности информации относится …
Тип ответа: Одиночный выбор
к источникам угроз
к угрозам
к объектам угроз
к способам доступа
14. В акустических каналах связи используют …
Тип ответа: Одиночный выбор
только инфразвук и ультразвук
звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов
только слышимый звук
15. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
Тип ответа: Одиночный выбор
200 раз
100 раз
20 раз
1000 раз
16. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
17. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
18. Доктрина информационной безопасности РФ – это совокупность …
19. Дихотомия – это …
20. Диапазон стандартного канала тональной частоты лежит в границах …
21. Значение лингвистической переменной для вероятности угрозы определяется как …
22. Защитные меры технического характера, как правило, могут быть направлены на …
23. Заданный уровень безопасности информации определяется …
24. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
25. Информация о состоянии окружающей среды является …
26. Информация о состоянии окружающей среды является …
27. Критерии, которым должно следовать управление безопасностью, указаны …
28. Классификатор каналов утечки информации разрабатывается на этапе …
29. К общим критериям ценности документов относят …
30. К недостаткам аппаратных средств инженерно-технической защиты относят …
31. К достоинствам программных средств инженерно-технической защиты относится ...
32. К общим критериям ценности документов относят ...
33. К специфическим критериям ценности документов относят ...
34. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, ...
35. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
36. Неверно, что в ходе опытной эксплуатации СЗИ проводится …
37. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
38. Неверно, что на цену защищаемой информации влияют …
39. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
40. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
41. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это ...
42. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …
43. Общие нормы по организации и ведению информационных систем содержатся …
44. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
45. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
46. Основные меры защиты информации от утечки по вещественному каналу относятся …
47. Основные положения политики безопасности описываются в документах:
48. Программные средства защиты информации предназначены, в том числе, для …
49. При организации защиты информации нецелесообразно использовать принцип …
50. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
51. Политика безопасности организации включает в себя компоненты:
52. Перечень сведений конфиденциального характера определен …
53. Перечень сведений, доступ к которым не может быть ограничен, определен ...
54. Первоочередным мероприятием по защите от разглашения информации является …
55. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
56. Под информационной безопасностью (безопасностью информации) понимается …
57. При оценке эффективности системы защиты определяющим является соответствие уровня защиты ...
58. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
59. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит ...
60. Радиоволны миллиметрового диапазона распространяются на …
61. Радиоволны СДВ-диапазона распространяются на …
62. Радиоволны КВ-диапазона распространяются на …
63. Распределение ответственности между должностными лицами отражается …
64. Система защиты информации – это ...
65. Система передачи информации включает в себя …
66. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
67. Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
68. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
69. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в ...
70. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в ...
71. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
72. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
73. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в ...
74. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории ...
75. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
76. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории ...
77. Угрозы информационной безопасности выражаются в … информации
78. Угрозы информационной безопасности ранжируются по …
79. Утверждение состава группы аудита проводится на этапе …
80. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
81. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
82. Цель политики безопасности раскрывается …
83. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
84. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – ...
85. Экспертизе ценности технологической документации подлежат …
86. Экспертизе ценности конструкторской документации подлежат
87. Экспертизе ценности проектной документации подлежат ...
88. Экспертизе ценности проектной документации подлежат …