База ответов к тестам по Информационная безопасность и защита информации
Подходит для Синергии, МТИ, МОИ, МосАП
1. … искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
2. Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
3. Под информационной безопасностью (безопасностью информации) понимается …
4. Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
5. … мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
6. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …
7. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории
8. Соедините элементы задания, чтобы получилось верное предложение:
9. Основные положения политики безопасности описываются в документах:
10. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
11. Установите соответствие между законами в области защиты информации и их названиями:
12. Те, кто потенциально может совершить атаку, – это … угрозы
13. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
14. Угроза – это …
15. защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
16. Основные меры защиты информации от утечки по вещественному каналу относятся …
17. Угрозы информационной безопасности выражаются в … информации
18. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …
19. В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
20. … – это информация, позволяющая точно идентифицировать человека
21. … – это любые сведения (сообщения, данные) вне зависимости от формы их представления
22. Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
23. Информация о состоянии окружающей среды является …
24. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
25. В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
26. Критерии, которым должно следовать управление безопасностью, указаны …
27. В акустических каналах связи используют
28. Заданный уровень безопасности информации определяется …
29. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …
30. … тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
31. Радиоволны миллиметрового диапазона распространяются на
32. Экспертизе ценности технологической документации подлежат …
33. Экспертизе ценности конструкторской документации подлежат …
34. Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
35. Расположите в правильной последовательности этапы аудита информационной безопасности:
36. Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
37. Значение лингвистической переменной для вероятности угрозы определяется как …
38. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
39. Установите соответствие между свойствами информации и их характеристиками:
40. взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
41. В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
42. При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
43. Соедините элементы задания, чтобы получилось верное предложение:
44. Упорядочьте шаги разработки и внедрения систем защиты информации:
45. Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
46. Экспертизе ценности технологической документации подлежат …
47. … — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
48. Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
49. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
50. Элементом нижнего уровня политики безопасности является …
51. Информация о деятельности государственных органов и органов местного самоуправления является…
52. защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
53. Программные средства защиты информации предназначены, в том числе, для
54. Система передачи информации включает в себя …
55. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …
56. Угрозы информационной безопасности ранжируются по …
57. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
58. Утверждение состава группы аудита проводится на этапе …
59. … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
60. Радиоволны СДВ-диапазона распространяются на …
61. Перечень сведений, составляющих государственную тайну определен …
62. … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
63. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются
64. Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
65. Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
66. Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
67. Политика безопасности организации включает в себя компоненты:
68. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
69. К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
70. Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
71. Установите соответствие между принципами организационной защиты информации и их характеристиками:
72. Неверно, что на цену защищаемой информации влияют …
73. законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
74. Общие нормы по организации и ведению информационных систем содержатся …
75. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
76. Установите хронологическую последовательность этапов развития информационной безопасности:
77. В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
78. Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
79. акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
80. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это
81. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
82. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
83. … тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
84. Преднамеренные искусственные источники появления угроз бывают …
85. … источники появления угрозы – это угрозы, вызванные деятельностью человека
86. Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
87. Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
88. Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
89. Уязвимости делят на классы: объективные, случайные и …
90. Распределение ответственности между должностными лицами отражается …
91. К общим критериям ценности документов относят …
92. Перечень сведений, доступ к которым не может быть ограничен, определен
93. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
94. Неверно, что к основным принципам защиты информации относится …
95. … информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
96. Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
97. Сопоставьте сотрудников службы безопасности с их обязанностями:
98. … – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
99. Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
100. Цель политики безопасности раскрывается …
101. … создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
102. Перечень сведений конфиденциального характера определен …
103. В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
104. Установите соответствие между уровнями информационное безопасности и их характеристиками:
105. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
106. К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
107. …информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
108. В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
109. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
110. «… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
111. Первоочередным мероприятием по защите от разглашения информации является …
112. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
113. Экспертизе ценности проектной документации подлежат …
114. Защитные меры технического характера, как правило, могут быть направлены на …
115. Диапазон стандартного канала тональной частоты лежит в границах
116. В визуально-оптических каналах связи используется излучение … волн
117. Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
118. … уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
119. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
120. Система защиты информации – это …
121. … источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
122. Радиоволны КВ-диапазона распространяются на …
123. Организационная защита информации включает в себя …
124. При организации защиты информации нецелесообразно использовать принцип …
125. К достоинствам программных средств инженерно-технической защиты относится …
126. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
127. … источники появления угроз делят на непреднамеренные и преднамеренные
128. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
129. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
130. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
131. При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
132. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
133. Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
134. К недостаткам аппаратных средств инженерно-технической защиты относят
135. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
136. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …
137. Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
138. … Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
139. Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
140. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
141. Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
142. защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
143. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
144. искусственные источники появления угроз вызваны действиями нарушителей
145. В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
146. Установите правильный порядок реализации метода скремблеров:
147. Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу-вверх):
148. Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
149. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
150. К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
151. Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
152. Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
153. Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
154. Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно- правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
155. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
156. К специфическим критериям ценности документов относят …
157. … – это попытка реализовать угрозу информационно безопасности
158. В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
159. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
160. Экспертизе ценности проектной документации подлежат …
161. Право на защиту информации у человека и организации возникает на основе …
162. Доктрина информационной безопасности РФ – это совокупность
163. … мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
164. В концептуальной модели информационной безопасности нарушение целостности информации относится
165. Упорядочьте шаги по внедрению политики информационной безопасности в компании:
166. … тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
167. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
168. Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
169. … уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
170. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно- технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
171. Классификатор каналов утечки информации разрабатывается на этапе …
172. … система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
173. Неверно, что в ходе опытной эксплуатации СЗИ проводится …
174. Дихотомия – это
175. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
176. В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»