Более 100 вопросов с ответами.
Тест был собран из нескольких попыток
Средний результат 70%.
Год сдачи - 2024.
ВАЖНО!!! Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам. На этой странице нажмите CTRL+F, в поиске вводите часть вопроса. Можно использовать несколько попыток до совпадения большей части ответов.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже.
А так же есть еще сборники ответов на тесты ТУСУР и готовые контрольные, курсовые, лабораторные работы. Писать в личные сообщения или смотреть в профиле мой магазин готовых работ.
2
Класс задач «Легендирование» по защите информации…
не существует.
объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.
потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.
предполагает включение в состав элементов системы обработки информации дополнительных компонентов.
Верно
Выберите один ответ.
Question3
В стандарте США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» в зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на…
5 классов.
4 группы.
3 множества.
2 подгруппы.
Верно
Выберите один ответ.
Question4
Модель системы с полным перекрытием характеризуется следующим положением:
Автоматизированная система является системой множественного доступа.
В автоматизированной системе средствами защиты «перекрыто» большинство каналов утечки.
В системе защиты присутствует только одно средство для перекрытия всех угроз безопасности.
В механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого потенциально возможного канала утечки информации.
Верно
Выберите один ответ.
Question6
Свойство доступности достигается за счёт применения мер, направленных на повышение…
непротиворечивости.
аутентичности.
неотказуемости.
отказоустойчивости.
Верно
Выберите один ответ.
Question7
Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…
«Красный список».
«Оранжевый документ».
«Оранжевая книга».
«Жёлтая книга».
Верно
Выберите один ответ.
Question8
Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…
баз данных защищаемой системы.
помещений автоматизированной системы.
контролируемой территории.
Верно
Выберите один ответ.
Question10
Методика тестирования на проникновение называется…
пентестом.
honeypot.
аудитом.
metasploit.
Верно
Выберите один ответ.
1
Какой документ устанавливает цель, задачи и структуру стандартов по защите информации, объединяет аспекты стандартизации в данной области и является основополагающим стандартом в области защиты информации?
ГОСТ Р 52069.0–2013
Конституция РФ
ФЗ № 152 от 27.07.2006
Постановление Правительства РФ № 119 от 01.11.2012
Верно
Выберите один ответ.
Question2
Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием ящика.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question3
Класс задач «Легендирование» по защите информации…
не существует.
потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.
объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.
предполагает включение в состав элементов системы обработки информации дополнительных компонентов.
Верно
Выберите один ответ.
Question4
Системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определёнными критериями и показателями безопасности называется…
аудитом.
сертификацией.
пентестом.
аттестацией.
Верно
Выберите один ответ.
Question5
Получение субъектом доступа к информации в нарушение действующей политики разграничения доступа называется доступом.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question6
Что происходит при использовании RAID-массивов?
Повышается надёжность хранения данных.
Производится полное шифрование данных.
Увеличивается максимальная пропускная способность сети.
Обеспечивается более высокий уровень защиты от вирусов.
Верно
Выберите один ответ.
Question7
Положения Федерального закона № 149 от 27.06.2006 не распространяются на отношения, возникающие при…
обеспечении защиты информации.
правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации.
осуществлении права на поиск, получение, передачу, производство и распространение информации.
применении информационных технологий.
Верно
Выберите один ответ.
Question8
Модель системы с полным перекрытием характеризуется следующим положением:
В системе защиты присутствует только одно средство для перекрытия всех угроз безопасности.
В автоматизированной системе средствами защиты «перекрыто» большинство каналов утечки.
В механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого потенциально возможного канала утечки информации.
Автоматизированная система является системой множественного доступа.
Верно
Выберите один ответ.
Question9
Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…
«Оранжевая книга».
«Красный список».
«Жёлтая книга».
«Оранжевый документ».
Верно
Выберите один ответ.
Question10
В части 2 руководящих документов Гостехкомиссии России устанавливается классификация…
средств вычислительной техники по уровню защищённости от несанкционированного доступа.
компонентов систем в защищённом исполнении.
систем, обрабатывающих сведения, составляющие государственную тайну.
средств репликации защищённых систем.
Верно
Выберите один ответ.
1
Заключительным этапом построения системы защиты является…
сопровождение.
анализ уязвимых мест.
планирование.
обследование.
Верно
Выберите один ответ.
Question3
Инструментальная комплексность в сфере информационной безопасности подразумевает…
обеспечение требуемого уровня защиты во всех элементах системы обработки информации.
интеграцию всех видов и направлений информационной безопасности для достижения поставленных целей.
непрерывность осуществления мероприятий по защите информации.
защиту информации от внешних и внутренних угроз.
Верно
Выберите один ответ.
Question4
Свойство доступности достигается за счёт применения мер, направленных на повышение…
аутентичности.
отказоустойчивости.
неотказуемости.
непротиворечивости.
Верно
Выберите один ответ.
Question5
Какой документ устанавливает цель, задачи и структуру стандартов по защите информации, объединяет аспекты стандартизации в данной области и является основополагающим стандартом в области защиты информации?
Постановление Правительства РФ № 119 от 01.11.2012
Конституция РФ
ФЗ № 152 от 27.07.2006
ГОСТ Р 52069.0–2013
Верно
Выберите один ответ.
Question6
Модель системы с полным перекрытием характеризуется следующим положением:
В механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого потенциально возможного канала утечки информации.
В системе защиты присутствует только одно средство для перекрытия всех угроз безопасности.
Автоматизированная система является системой множественного доступа.
В автоматизированной системе средствами защиты «перекрыто» большинство каналов утечки.
Верно
Выберите один ответ.
Question7
Получение субъектом доступа к информации в нарушение действующей политики разграничения доступа называется доступом.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question8
Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения конфиденциальности, целостности, доступности информации называется…
компьютерной безопасностью.
угрозой безопасности.
атакой на информационную систему.
анализом угроз.
Верно
Выберите один ответ.
Question10
Деятельность по подтверждению соответствия характеристик средств защиты информации требованиям государственных стандартов или иных нормативных документов по защите информации, утверждённых Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России), называется средств защиты информации.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
1
Каналы несанкционированного получения информации сгруппированы в…
3 класса.
4 класса.
7 классов.
9 классов.
Верно
Выберите один ответ.
Question3
Модель системы с полным перекрытием характеризуется следующим положением:
В автоматизированной системе средствами защиты «перекрыто» большинство каналов утечки.
В механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого потенциально возможного канала утечки информации.
В системе защиты присутствует только одно средство для перекрытия всех угроз безопасности.
Автоматизированная система является системой множественного доступа.
Верно
Выберите один ответ.
Question4
Каким термином обозначены защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?
Государственная тайна
Конфиденциальная информация
Военная тайна
Секретная информация
Верно
Выберите один ответ.
Question5
Деятельность по подтверждению соответствия характеристик средств защиты информации требованиям государственных стандартов или иных нормативных документов по защите информации, утверждённых Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России), называется средств защиты информации.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question6
Перехват данных является угрозой…
доступности.
целостности.
конфиденциальности.
достоверности.
Верно
Выберите один ответ.
Question7
Какой документ устанавливает цель, задачи и структуру стандартов по защите информации, объединяет аспекты стандартизации в данной области и является основополагающим стандартом в области защиты информации?
Конституция РФ
ГОСТ Р 52069.0–2013
ФЗ № 152 от 27.07.2006
Постановление Правительства РФ № 119 от 01.11.2012
Верно
Выберите один ответ.
Question8
В стандарте США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» в зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на…
5 классов.
4 группы.
3 множества.
2 подгруппы.
Верно
Выберите один ответ.
Question10
Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием ящика.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
2
Что из перечисленного не является целью проведения аудита безопасности?
Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов системы.
Оценка будущего уровня защищённости системы.
Оценка соответствия системы существующим стандартам в области информационной безопасности.
Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности системы.
Верно
Выберите один ответ.
Question4
Деятельность по подтверждению соответствия характеристик средств защиты информации требованиям государственных стандартов или иных нормативных документов по защите информации, утверждённых Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России), называется средств защиты информации.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question5
Заключительным этапом построения системы защиты является…
анализ уязвимых мест.
обследование.
планирование.
сопровождение.
Верно
Выберите один ответ.
Question6
Методический документ ФСТЭК России «Методика определения безопасности информации в информационных системах» применяется совместно с…
перечнем сведений конфиденциального характера.
базой данных уязвимостей, разработанной Федеральной службой безопасности Российской Федерации.
банком данных угроз безопасности информации, сформированным ФСТЭК России.
общедоступной базой данных компьютерных угроз.
Верно
Выберите один ответ.
Question7
Задачи по резервированию системы защиты делятся на резервирование.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question8
Общая, руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов, – это…
стратегия.
миссия.
функция.
процесс.
Верно
Выберите один ответ.
Question9
Набор норм, правил и практических приёмов, регулирующих управление, защиту и распространение ценной информации, называется…
моделью безопасности.
политикой безопасности.
компьютерной безопасностью.
методом шифрования.
Верно
Выберите один ответ.
Question10
Инструментальная комплексность в сфере информационной безопасности подразумевает…
непрерывность осуществления мероприятий по защите информации.
защиту информации от внешних и внутренних угроз.
интеграцию всех видов и направлений информационной безопасности для достижения поставленных целей.
обеспечение требуемого уровня защиты во всех элементах системы обработки информации.
Верно
Выберите один ответ.
1
Что происходит при использовании RAID-массивов?
Повышается надёжность хранения данных.
Производится полное шифрование данных.
Обеспечивается более высокий уровень защиты от вирусов.
Увеличивается максимальная пропускная способность сети.
Верно
Выберите один ответ.
Question3
Какая из перечисленных методик не относится к международным методикам проведения тестирования на проникновение ориентированных на моделирование атак, направленных на сетевую инфраструктуру организации?
Open Source Security Testing Methodology Manual
PCI DSS
Trusted Computer System Evaluation Criteria
NIST SP800-115
Верно
Выберите один ответ.
Question4
Методика тестирования на проникновение называется…
metasploit.
honeypot.
пентестом.
аудитом.
Верно
Выберите один ответ.
Question5
Задачи по резервированию системы защиты делятся на резервирование.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question6
Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…
помещений автоматизированной системы.
баз данных защищаемой системы.
контролируемой территории.
Верно
Выберите один ответ.
Question7
Каким термином обозначены защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?
Секретная информация
Государственная тайна
Военная тайна
Конфиденциальная информация
Верно
Выберите один ответ.
Question8
Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определённому или определяемому физическому лицу?
Конфиденциальная информация
Информация с ограниченным доступом
Персональные данные
Верно
Выберите один ответ.
Question9
Перехват данных является угрозой…
доступности.
целостности.
достоверности.
конфиденциальности.
Верно
Выберите один ответ.
Question10
В стандарте США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» в зависимости от конкретных значений, которым отвечают автоматизированные системы, они разделены на…
5 классов.
4 группы.
3 множества.
2 подгруппы.
Верно
Выберите один ответ.
1
Анализ уязвимостей информационной системы проводится в целях…
оптимизации производительности программно-аппаратных средств защиты информации.
оценки эффективности использования политик разграничения доступа.
оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.
сегментации информационной системы.
Верно
Выберите один ответ.
Question2
Методика тестирования на проникновение называется…
metasploit.
аудитом.
пентестом.
honeypot.
Верно
Выберите один ответ.
Question3
Набор норм, правил и практических приёмов, регулирующих управление, защиту и распространение ценной информации, называется…
моделью безопасности.
политикой безопасности.
компьютерной безопасностью.
методом шифрования.
Верно
Выберите один ответ.
Question4
Что из нижеперечисленного не относится к этапу анализа рисков информационной безопасности?
Идентификация бизнес-требований и требований законодательства, применимых к идентифицированным ресурсам
Идентификация ресурсов
Оценивание идентифицированных ресурсов с учётом выявленных бизнес-требований и требований законодательства, а также последствий нарушения их конфиденциальности, целостности и доступности
Построение модели нарушителя
Верно
Выберите один ответ.
Question5
Защита информации – это…
получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям.
деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
процесс сбора, накопления, обработки, хранения, распределения и поиска информации.
Верно
Выберите один ответ.
Question6
Какое из нижеперечисленных направлений не относится к аттестации объектов информатизации по требованиям безопасности информации?
Аттестация помещений, предназначенных для ведения конфиденциальных переговоров.
Аттестация рабочих мест с целью оценки условий труда.
Аттестация технических средств, установленных в выделенных и защищаемых помещениях.
Аттестация автоматизированных систем, средств связи, обработки и передачи информации.
Верно
Выберите один ответ.
Question7
При макетировании и тестировании системы защиты информации информационной системы осуществляется…
установка средств мониторинга сетевой инфраструктуры.
разработка документов, определяющих правила и процедуры, реализуемые оператором для обеспечения защиты информации в информационной системе в ходе её эксплуатации.
проверка работоспособности и совместимости выбранных средств защиты информации с информационными технологиями и техническими средствами.
внедрение документов, регламентирующих организационные меры по защите информации.
Верно
Выберите один ответ.
Question8
Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…
баз данных защищаемой системы.
помещений автоматизированной системы.
контролируемой территории.
Верно
Выберите один ответ.
Question10
Получение субъектом доступа к информации в нарушение действующей политики разграничения доступа называется доступом.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
2
Положения Федерального закона № 149 от 27.06.2006 не распространяются на отношения, возникающие при…
осуществлении права на поиск, получение, передачу, производство и распространение информации.
применении информационных технологий.
обеспечении защиты информации.
правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации.
Верно
Выберите один ответ.
Question4
Какая из перечисленных методик не относится к международным методикам проведения тестирования на проникновение ориентированных на моделирование атак, направленных на сетевую инфраструктуру организации?
Open Source Security Testing Methodology Manual
Trusted Computer System Evaluation Criteria
NIST SP800-115
PCI DSS
Верно
Выберите один ответ.
Question5
Анализ уязвимостей информационной системы проводится в целях…
оптимизации производительности программно-аппаратных средств защиты информации.
сегментации информационной системы.
оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.
оценки эффективности использования политик разграничения доступа.
Верно
Выберите один ответ.
Question6
Задачи по резервированию системы защиты делятся на резервирование.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question7
Каким термином обозначены защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации?
Государственная тайна
Военная тайна
Секретная информация
Конфиденциальная информация
Верно
Выберите один ответ.
Question8
Деятельность по подтверждению соответствия характеристик средств защиты информации требованиям государственных стандартов или иных нормативных документов по защите информации, утверждённых Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России), называется средств защиты информации.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question10
Какое из нижеперечисленных направлений не относится к аттестации объектов информатизации по требованиям безопасности информации?
Аттестация автоматизированных систем, средств связи, обработки и передачи информации.
Аттестация помещений, предназначенных для ведения конфиденциальных переговоров.
Аттестация технических средств, установленных в выделенных и защищаемых помещениях.
Аттестация рабочих мест с целью оценки условий труда.
Верно
Выберите один ответ.
1
Каким термином (согласно законодательству РФ) называется любая информация, относящаяся к прямо или косвенно определённому или определяемому физическому лицу?
Персональные данные
Информация с ограниченным доступом
Конфиденциальная информация
Верно
Выберите один ответ.
Question4
Набор норм, правил и практических приёмов, регулирующих управление, защиту и распространение ценной информации, называется…
методом шифрования.
компьютерной безопасностью.
политикой безопасности.
моделью безопасности.
Верно
Выберите один ответ.
Question6
Класс задач «Легендирование» по защите информации…
потерял актуальность в связи с переходом на новые стандарты симметричных криптосистем.
не существует.
предполагает включение в состав элементов системы обработки информации дополнительных компонентов.
объединяет задачи по обеспечению получения злоумышленником искажённого представления о характере и предназначении объекта.
Верно
Выберите один ответ.
Question7
Перехват данных является угрозой…
конфиденциальности.
доступности.
целостности.
достоверности.
Верно
Выберите один ответ.
Question8
Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения конфиденциальности, целостности, доступности информации называется…
компьютерной безопасностью.
угрозой безопасности.
атакой на информационную систему.
анализом угроз.
Верно
Выберите один ответ.
Question9
Стратегия (метод) тестирования функционального поведения объекта (программы, системы) с точки зрения внешнего мира, которая не использует знание о внутреннем устройстве тестируемого объекта, называется тестированием ящика.
Пояснение:
Выберите один ответ в раскрывающемся списке.
Верно
Следуйте подсказкам по вводу ответов.
Question10
Уровень безопасности C, согласно «Оранжевой книге», характеризуется…
принудительным управлением доступом.
произвольным управлением доступом.
верифицируемой безопасностью.
отсутствием управления доступом.
Верно
Выберите один ответ.
2
Защита информации – это…
получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям.
деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
процесс сбора, накопления, обработки, хранения, распределения и поиска информации.
Верно
Выберите один ответ.
Question4
В части 2 руководящих документов Гостехкомиссии России устанавливается классификация…
средств репликации защищённых систем.
средств вычислительной техники по уровню защищённости от несанкционированного доступа.
систем, обрабатывающих сведения, составляющие государственную тайну.
компонентов систем в защищённом исполнении.
Верно
Выберите один ответ.
Question5
Анализ уязвимостей информационной системы проводится в целях…
оптимизации производительности программно-аппаратных средств защиты информации.
оценки эффективности использования политик разграничения доступа.
сегментации информационной системы.
оценки возможности преодоления нарушителем системы защиты информации информационной системы и предотвращения реализации угроз безопасности информации.
Верно
Выберите один ответ.
Question8
Стандарт США «Критерии оценки гарантированно защищённых вычислительных систем в интересах Министерства обороны США» иначе называют…
«Красный список».
«Жёлтая книга».
«Оранжевый документ».
«Оранжевая книга».
Верно
Выберите один ответ.
Question9
Руководящий документ Гостехкомиссии России «Классификация автоматизированных систем и требований по защите информации» подразумевает разделение систем на…
3 группы.
4 группы.
5 групп.
9 групп.
Верно
Выберите один ответ.
Question10
Территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных, называется зоной…
помещений автоматизированной системы.
баз данных защищаемой системы.
контролируемой территории.
Верно
Выберите один ответ.