Содержание
- Верны ли утверждения? А) Конституция РФ официально подтверждает международно признанное право граждан на информацию В) Конституция РФ из общей системы информации выделяет ту, которая непосредственно связана со сведениями о гражданах и охраняет ее как наиболее уязвимый массив информации Подберите правильный ответ
- Полную совокупность защитных механизмов АС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности, называют
- Из перечисленного: 1) SSL, 2) SET, 3) IPSec, 4) ISO 17799, 5) ISO 15408, протоколами безопасной передачи данных являются
- В руководящем документе Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации …» устанавливаются
- Из перечисленного: 1) Президент РФ, 2) Совет Федерации, 3) Государственная Дума, 4) Правительство РФ, 5) Совет безопасности РФ, основными элементами организационной системы правового обеспечения ИБ РФ являются
- Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа — это правила
- Стандарт, который описывает основы безопасности в привязке к эталонной семиуровневой модели, — это
- Верны ли утверждения? А) Палаты Федерального Собрания РФ формируют законодательную базу в области обеспечения информационной безопасности РФ В) Правительство РФ координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов РФ Подберите правильный ответ
- Верны ли утверждения? А) Нарушитель правил разграничения доступа – субъект доступа, осуществляющий несанкционированный доступ к информации В) Защита от несанкционированного доступа – предотвращение или существенное затруднение несанкционированного доступа Подберите правильный ответ
- Верны ли утверждения? А) Нарушитель правил разграничения доступа – объект доступа, осуществляющий несанкционированный доступ к информации В) Защита от несанкционированного доступа – предотвращение или существенное затруднение доступа Подберите правильный ответ
- Верны ли утверждения? А) Применительно к органам государственной власти и управления под тайной понимается то, что скрывается от других, что известно строго определенному кругу людей В) К служебной тайне относится несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необходимостью Подберите правильный ответ
- Верны ли утверждения? А) Обладатель информации, если иное не предусмотрено федеральными законами, вправе разрешать или ограничивать доступ к информации В) Обладатель информации, если иное не предусмотрено федеральными законами, вправе передавать информацию другим лицам по договору или на ином установленном законом основании Подберите правильный ответ
- Защита от несанкционированного изменения информации — это
- Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, — это
- Стандарт, который является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей WLAN, — это
- Стандарт, который вводит целый ряд показателей (метрик) для оценки эффективности реализации системы управления, которые используются аудиторами, — это
- Протокол, который обеспечивает кросс-аутентификацию счета держателя карты, продавца и банка продавца для проверки готовности оплаты, а также целостность и секретность сообщения, шифрование ценных и уязвимых данных, — это
- Верны ли утверждения? А) Источник информации — объект, обладающий определенной информацией, которую интересующиеся ею лица могут получить (получать) одноразово или многократно В) Источник конфиденциальной информации — объект, обладающий определенными охраняемыми сведениями, которые представляют интерес для злоумышленников Подберите правильный ответ
- Верны ли утверждения? А) Государство имеет исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета В) Граждане имеют исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета Подберите правильный ответ
- Верны ли утверждения? А) В Гражданском кодексе РФ информация рассматривается как объект гражданского права В) В Гражданском кодексе РФ определяется информация, составляющая служебную и коммерческую тайну Подберите правильный ответ
- Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, — это
- Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях, — это
- В Европейских критериях безопасности информационных технологий определяются
- Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» называют
- Защищаемая по закону информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях в силу исполнения их представителями служебных обязанностей, — это
- Верны ли утверждения? А) Право распоряжения информацией — исключительное право определять, кому информация может быть предоставлена во владение и пользование В) Право владения информацией — право иметь информацию в неизменном виде Подберите правильный ответ
- Доступ к информации, не нарушающий правил разграничения доступа, называется
- Основными составляющими ИБ являются
- Сведения, позволяющие обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, — это
- Верны ли утверждения? А) Угрозы безопасности информации – события или действия, которые могут вызвать нарушение функционирования АС, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации В) Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла АС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации Подберите правильный ответ
- Доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей, называется
- Сотовая архитектура положена в основу стандарта
- Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования – это ___ информации
- Орган, уполномоченный на исполнение функций национального органа по стандартизации, определяет
- Информация, которая охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности – это ___ информация
- На законодательном уровне информационной безопасности особого внимания заслуживают
- Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, — это _____ информации
- В «Оранжевой книге» для систем c верифицируемой безопасностью предназначен уровень
- Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, — это ___ информации
- Верны ли утверждения? А) Защищаемую информацию называют информацией с ограниченным доступом В) В соответствии с ГОСТом Р 50922-96 «Защита информации. Термины и определения», защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации Подберите правильный ответ
- Верны ли утверждения? А) Гражданско-правовая ответственность вытекает из нарушения имущественных и личных неимущественных прав граждан и организаций В) Наиболее жесткими мерами государственного воздействия характеризуется уголовная ответственность Подберите правильный ответ
- Верны ли утверждения? А) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при применении ИТ В) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при осуществлении права на производство и распространение информации Подберите правильный ответ
- Основными критериями оценки надежности являются
- Протокол, который обеспечивает стандартный способ шифрования трафика на сетевом уровне IР и защищает информацию на основе сквозного шифрования, — это:
- Верны ли утверждения? А) Объект доступа – лицо или процесс, действия которого регламентируются правилами разграничения доступа В) Субъект доступа – единица информационного ресурса АС, доступ к которой регламентируется правилами разграничения доступа Подберите правильный ответ
- Информационные ресурсы государства делятся на
- Верны ли утверждения? А) ИБ — состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства В) Обеспечение ИБ связано не только с решением научно-технических задач, но и с вопросами правового регулирования отношений информатизации, развитием законодательной базы Подберите правильный ответ
- Принимать меры к защите информации может только ее собственник (владелец) или уполномоченные им лица – это отличительный признак _____ информации
- Официально подтверждает международно признанное право граждан на информацию
- Создание правовой основы отношений в области формирования и использования информационных ресурсов и в области информатизации с учетом возрастания роли информации в решении вопроса включения России в мировое сообщество – основная цель
Верны ли утверждения? А) Конституция РФ официально подтверждает международно признанное право граждан на информацию В) Конституция РФ из общей системы информации выделяет ту, которая непосредственно связана со сведениями о гражданах и охраняет ее как наиболее уязвимый массив информации Подберите правильный ответ
- А – нет, В — нет
- А – да, В — нет
- А – да, В — да
- А – нет, В — да
Полную совокупность защитных механизмов АС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности, называют
- периметром безопасности
- системой разграничения доступа
- доверенной вычислительной базой
- монитором безопасности
Из перечисленного: 1) SSL, 2) SET, 3) IPSec, 4) ISO 17799, 5) ISO 15408, протоколами безопасной передачи данных являются
- 1,2,3
- 1,2,3,4,5
- 4,5
- 3,4,5
В руководящем документе Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации …» устанавливаются
- девять классов защищенности
- десять классов требований доверия безопасности
- семь уровней гарантированности
- четыре уровня доверия
Из перечисленного: 1) Президент РФ, 2) Совет Федерации, 3) Государственная Дума, 4) Правительство РФ, 5) Совет безопасности РФ, основными элементами организационной системы правового обеспечения ИБ РФ являются
- 1,2,3,4,5
- 1,4
- 1,4,5
- 1,2,3
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа — это правила
- функционирования
- разграничения доступа
- обобщения доступа
- сертификации
Стандарт, который описывает основы безопасности в привязке к эталонной семиуровневой модели, — это
- IPSEC
- WEP
- Х.800
- ISO
Верны ли утверждения? А) Палаты Федерального Собрания РФ формируют законодательную базу в области обеспечения информационной безопасности РФ В) Правительство РФ координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов РФ Подберите правильный ответ
- А – да, В — нет
- А – нет, В — нет
- А – да, В — да
- А – нет, В — да
Верны ли утверждения? А) Нарушитель правил разграничения доступа – субъект доступа, осуществляющий несанкционированный доступ к информации В) Защита от несанкционированного доступа – предотвращение или существенное затруднение несанкционированного доступа Подберите правильный ответ
- А – да, В — да
- А – нет, В — нет
- А – да, В — нет
- А – нет, В — да
Верны ли утверждения? А) Нарушитель правил разграничения доступа – объект доступа, осуществляющий несанкционированный доступ к информации В) Защита от несанкционированного доступа – предотвращение или существенное затруднение доступа Подберите правильный ответ
- А – нет, В — да
- А – нет, В — нет
- А – да, В — нет
- А – да, В — да
Верны ли утверждения? А) Применительно к органам государственной власти и управления под тайной понимается то, что скрывается от других, что известно строго определенному кругу людей В) К служебной тайне относится несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необходимостью Подберите правильный ответ
- А – нет, В — да
- А – да, В — нет
- А – да, В — да
- А – нет, В — нет
Верны ли утверждения? А) Обладатель информации, если иное не предусмотрено федеральными законами, вправе разрешать или ограничивать доступ к информации В) Обладатель информации, если иное не предусмотрено федеральными законами, вправе передавать информацию другим лицам по договору или на ином установленном законом основании Подберите правильный ответ
- А – нет, В — нет
- А – да, В — нет
- А – нет, В — да
- А – да, В — да
Защита от несанкционированного изменения информации — это
- безопасность
- конфиденциальность
- целостность
- доступность
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, — это
- политика безопасности
- решение совета директоров
- устав
- решение собрания акционеров
Стандарт, который является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей WLAN, — это
- ГОСТ Р 52069.0-2003
- IEEE 802.11
- ISO 17799
- ISO 15408
Стандарт, который вводит целый ряд показателей (метрик) для оценки эффективности реализации системы управления, которые используются аудиторами, — это
- Х.509
- WEP
- IPSEC
- COBIT
Протокол, который обеспечивает кросс-аутентификацию счета держателя карты, продавца и банка продавца для проверки готовности оплаты, а также целостность и секретность сообщения, шифрование ценных и уязвимых данных, — это
- Х.509
- SET
- ISO
- WEP
Верны ли утверждения? А) Источник информации — объект, обладающий определенной информацией, которую интересующиеся ею лица могут получить (получать) одноразово или многократно В) Источник конфиденциальной информации — объект, обладающий определенными охраняемыми сведениями, которые представляют интерес для злоумышленников Подберите правильный ответ
- А – нет, В — да
- А – нет, В — нет
- А – да, В — да
- А – да, В — нет
Верны ли утверждения? А) Государство имеет исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета В) Граждане имеют исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета Подберите правильный ответ
- А – да, В — нет
- А – нет, В — нет
- А – да, В — да
- А – нет, В — да
Верны ли утверждения? А) В Гражданском кодексе РФ информация рассматривается как объект гражданского права В) В Гражданском кодексе РФ определяется информация, составляющая служебную и коммерческую тайну Подберите правильный ответ
- А – нет, В — нет
- А – нет, В — да
- А – да, В — нет
- А – да, В — да
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, — это
- политика безопасности
- монитор обращений
- протокол
- гарантированность
Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях, — это
- профессиональная тайна
- коммерческая тайна
- персональные данные
- служебная тайна
В Европейских критериях безопасности информационных технологий определяются
- семь уровней гарантированности — от E0 до E6
- четыре уровня доверия — A, B, C, D
- десять классов требований доверия безопасности
- девять классов защищенности автоматизированных систем
Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» называют
- «Общими технологиями»
- «Белой книгой»
- «Оранжевой книгой»
- «Общими критериями»
Защищаемая по закону информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях в силу исполнения их представителями служебных обязанностей, — это
- коммерческая тайна
- служебная тайна
- персональные данные
- профессиональная тайна
Верны ли утверждения? А) Право распоряжения информацией — исключительное право определять, кому информация может быть предоставлена во владение и пользование В) Право владения информацией — право иметь информацию в неизменном виде Подберите правильный ответ
- А – да, В — нет
- А – да, В — да
- А – нет, В — да
- А – нет, В — нет
Доступ к информации, не нарушающий правил разграничения доступа, называется
- сертифицированным
- лицензированным
- функциональным
- санкционированным
Основными составляющими ИБ являются
- конфиденциальность, целостность, доступность
- релевантность, толерантность
- своевременность, актуальность, полнота
- глубина, достоверность, адекватность
Сведения, позволяющие обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, — это
- персональные данные
- профессиональная тайна
- служебная тайна
- коммерческая тайна
Верны ли утверждения? А) Угрозы безопасности информации – события или действия, которые могут вызвать нарушение функционирования АС, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации В) Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла АС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации Подберите правильный ответ
- А – да, В — нет
- А – нет, В — нет
- А – нет, В — да
- А – да, В — да
Доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей, называется
- конфиденциальным
- несанкционированным
- функциональным
- логическим
Сотовая архитектура положена в основу стандарта
- ISO 15408
- IEEE 802.11
- ISO 17799
- ГОСТ Р 52069.0-2003
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования – это ___ информации
- защищенность
- безопасность
- уязвимость
- надежность
Орган, уполномоченный на исполнение функций национального органа по стандартизации, определяет
- Совет Федерации
- Президент РФ
- Правительство РФ
- Государственная Дума
Информация, которая охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности – это ___ информация
- запатентованная
- открытая
- секретная
- техническая
На законодательном уровне информационной безопасности особого внимания заслуживают
- разделение обязанностей и минимизация привилегий
- установка и эксплуатация информационной системы
- правовые акты и стандарты
- документирование и регламентные работы
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, — это _____ информации
- надежность
- безопасность
- защищенность
- уязвимость
В «Оранжевой книге» для систем c верифицируемой безопасностью предназначен уровень
- A
- D
- C
- B
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, — это ___ информации
- безопасность
- защищенность
- уязвимость
- надежность
Верны ли утверждения? А) Защищаемую информацию называют информацией с ограниченным доступом В) В соответствии с ГОСТом Р 50922-96 «Защита информации. Термины и определения», защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации Подберите правильный ответ
- А – нет, В — нет
- А – да, В — нет
- А – нет, В — да
- А – да, В — да
Верны ли утверждения? А) Гражданско-правовая ответственность вытекает из нарушения имущественных и личных неимущественных прав граждан и организаций В) Наиболее жесткими мерами государственного воздействия характеризуется уголовная ответственность Подберите правильный ответ
- А – да, В — нет
- А – нет, В — нет
- А – нет, В — да
- А – да, В — да
Верны ли утверждения? А) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при применении ИТ В) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при осуществлении права на производство и распространение информации Подберите правильный ответ
- А – да, В — нет
- А – да, В — да
- А – нет, В — да
- А – нет, В — нет
Основными критериями оценки надежности являются
- политика безопасности и гарантированность
- глубина, достоверность, адекватность
- конфиденциальность, целостность, доступность
- своевременность, актуальность, полнота
Протокол, который обеспечивает стандартный способ шифрования трафика на сетевом уровне IР и защищает информацию на основе сквозного шифрования, — это:
- Х.509
- WEP
- IPSEC
- ISO
Верны ли утверждения? А) Объект доступа – лицо или процесс, действия которого регламентируются правилами разграничения доступа В) Субъект доступа – единица информационного ресурса АС, доступ к которой регламентируется правилами разграничения доступа Подберите правильный ответ
- А – да, В — нет
- А – нет, В — нет
- А – да, В — да
- А – нет, В — да
Информационные ресурсы государства делятся на
- открытые, закрытые
- открытые, запатентованные, защищаемые
- физические, технические, программные
- конфиденциальные, доступные, целостные
Верны ли утверждения? А) ИБ — состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства В) Обеспечение ИБ связано не только с решением научно-технических задач, но и с вопросами правового регулирования отношений информатизации, развитием законодательной базы Подберите правильный ответ
- А – нет, В — да
- А – нет, В — нет
- А – да, В — да
- А – да, В — нет
Принимать меры к защите информации может только ее собственник (владелец) или уполномоченные им лица – это отличительный признак _____ информации
- открытой
- функциональной
- защищаемой
- запатентованной
Официально подтверждает международно признанное право граждан на информацию
- Доктрина информационной безопасности РФ
- Гражданский кодекс РФ
- Закон «Об информации, информационных технологиях и о защите информации»
- Конституция РФ
Создание правовой основы отношений в области формирования и использования информационных ресурсов и в области информатизации с учетом возрастания роли информации в решении вопроса включения России в мировое сообщество – основная цель
- Доктрины информационной безопасности РФ
- Гражданского кодекса РФ
- закона «Об информации, информационных технологиях и о защите информации»
- закона «О государственной тайне»