Информационная безопасность и защита персональных данных сотрудников (1/1)
Антивирус запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
Выберите один ответ:
— сканер
— ревизор
— сторож
— доктор
— детектор
Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
Выберите один ответ:
— детектор
— сканер
— сторож
— ревизор
— доктор
Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
Выберите один ответ:
— ревизор
— детектор
— доктор
— сканер
— сторож
Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
Выберите один ответ:
— сканер
— детектор
— доктор
— ревизор
— сторож
В каком случае фотографию можно отнести к биометрическим персональным данным:
Выберите один ответ:
— В случае если эта фотография сделана в публичном месте
— В случае если эта фотография находится в личном деле
— В случае если фотография зарегистрирована в СКУД (система контроля управления доступом)
Владельцем информации второй категории является…
Выберите один ответ:
— Коммерческая организация
— Некоммерческая организация
— Любой гражданин
— Государство
— Муниципальное учреждение
Владельцем информации первой категории является…
Выберите один ответ:
— Государство
— Коммерческая организация
— Муниципальное учреждение
— Группа лиц, имеющих общее дело
— Любой гражданин
Владельцем информации третьей категории является…
Выберите один ответ:
— Муниципальное учреждение
— Государство
— Учреждение
— Некоммерческая организация
— Люди
Возможность получения информации и ее использования это:
Выберите один ответ:
— Доступ к информации
— Сохранение информации
— Конфиденциальность информации
— Распространение информации
— Предоставление информации
Временное прекращение сбора, систематизации, накопления,использования, распространения персональных данных, в том числе их передачи:
Выберите один ответ:
— обезличивание персональных данных
— уничтожение персональных данных
— блокирование персональных данных
— использование персональных данных
Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
Выберите один ответ:
— Централизованное хранилище данных
— Система Статэкспресс
— База данных
— Сервер
— Информационная система персональных данных
Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
Выберите один ответ:
— Оно требует внимательного отношения к процессу управления ключами
— Оно требует передачи ключа на хранение третьей стороне
— Оно не требует большого количества системных ресурсов
— Оно обеспечивает проверку целостности и правильности данных
Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
Выберите один ответ:
— логически
— математически
— алгоритмически
Выберите то, что используют для создания цифровой подписи:
Выберите один ответ:
— Открытый ключ отправителя
— Закрытый ключ получателя
— Открытый ключ получателя
— Закрытый ключ отправителя
Выберите то, что лучше всего описывает удостоверяющий центр:
Выберите один ответ:
— «Организация, которая проверяет процессы шифрования
— Организация, которая выпускает закрытые ключи и соответствующие алгоритмы
— Организация, которая выпускает сертификаты
— Организация, которая проверяет ключи шифрования»
Выберите то, что лучше всего описывает цифровую подпись:
Выберите один ответ:
— Это метод шифрования конфиденциальной информации
— Это метод, обеспечивающий электронную подпись и шифрование
— Это метод переноса собственноручной подписи на электронный документ
— Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения
Выберите то, что относится к показателям криптостойкости:
Выберите один ответ:
— «количество всех возможных ключей
— среднее время, необходимое для криптоанализа
— количество символов в ключе»
Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
Выберите один ответ:
— результаты ALE
— анализ затрат / выгоды
— анализ рисков
Данные, полученные при сканировании паспорта оператором персональных данных для подтверждения осуществления определенных действий конкретным лицом, относят:
Выберите один ответ:
— к персональным данным
— к биометрическим персональным данным
— к специальной категории персональных данных
Действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц:
Выберите один ответ:
— обезличивание персональных данных
— уничтожение персональных данных
— блокирование персональных данных
— использование персональных данных
Действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных:
Выберите один ответ:
— обезличивание персональных данных
— использование персональных данных
— блокирование персональных данных
— уничтожение персональных данных
Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
Выберите один ответ:
— обезличивание персональных данных
— уничтожение персональных данных
— блокирование персональных данных
— использование персональных данных
Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
Выберите один ответ:
— Предоставление информации
— Доступ к информации
— Уничтожение информации
— Конфиденциальность информации
— Распространение информации
Для восстановления защитного текста требуется:
Выберите один ответ:
— вектор
— матрица
— ключ
Для того чтобы снизить вероятность утраты информации необходимо:
Выберите один ответ:
— Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
— Проводить периодическое обслуживание ПК
— Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
— Регулярно производить антивирусную проверку компьютера
— Защитить вход на компьютер к данным паролем
Доступ к информации – это:
Выберите один ответ:
— Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
— Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
— Возможность получения информации и ее использования
— Информация, переданная или полученная пользователем информационно-телекоммуникационной сети
— Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа:
Выберите один ответ:
— Множество людей должно одобрить данные
— Руководство должно одобрить создание группы
— Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
— Много информации нужно собрать и ввести в программу
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
Выберите один ответ:
— улучшить контроль за безопасностью этой информации
— требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
— снизить уровень классификации этой информации
Естественные угрозы безопасности информации вызваны:
Выберите один ответ:
— ошибками при действиях персонала
— деятельностью человека
— воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека
— ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения
— корыстными устремлениями злоумышленников
Заключительным этапом построения системы защиты является:
Выберите один ответ:
— сопровождение
— планирование
— анализ уязвимых мест
Защита информации — это:
Выберите один ответ:
— комплекс мероприятий, направленных на обеспечение информационной безопасности
— процесс разработки структуры базы данных в соответствии с требованиями пользователей
— небольшая программа для выполнения определенной задачи
Защита информации от утечки — это деятельность по предотвращению:
Выберите один ответ:
— воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению,копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации
— неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа
— воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений
— получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации
— несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации
Информационная безопасность зависит от следующих факторов:
Выберите один ответ:
— «компьютеров, поддерживающей инфраструктуры
— информации
— пользователей»
К внутренним нарушителям информационной безопасности относится:
Выберите один ответ:
— «любые лица, находящиеся внутри контролируемой территории
— клиенты
— представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации
— персонал, обслуживающий технические средства
— посетители
— сотрудники отделов разработки и сопровождения ПО
— технический персонал, обслуживающий здание
— пользователи системы»
К какому виду персональных данных относится медицинская карта:
Выберите один ответ:
— особая категория
— биометрические
— общедоступные
К какому виду персональных данных относятся сведения, полученные на полиграфе:
Выберите один ответ:
— общедоступные
— биометрические
— особая категория
К какому виду персональных данных относятся фамилия,имя, отчество:
Выберите один ответ:
— особая категория
— общедоступные
— биометрические
К какому типу угроз относятся отказ, ошибки, сбой:
Выберите один ответ:
— случайные угрозы
— природные угрозы
— преднамеренные угрозы
К основным принципам обеспечения информационной безопасности относится:
Выберите один ответ:
— «руководители, менеджеры, администраторы компаний
— органы права, государства, бизнеса
— сетевые базы данных, фаерволлы»
К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
— Установление регламента, аудит системы, выявление рисков
— Установка новых офисных приложений, смена хостинг-компании
— Внедрение аутентификации, проверки контактных данных пользователей
К посторонним лицам нарушителям информационной безопасности относятся:
Выберите один ответ:
— пользователи
— технический персонал, обслуживающий здание
— лица, нарушившие пропускной режим
— представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации
— персонал, обслуживающий технические средства
— сотрудники службы безопасности
— представители конкурирующих организаций
Какая из представленных атак является наиболее распространенной?
Выберите один ответ:
— атака через брутфорс
— социальная инженерия
— атака через вирусы
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
Выберите один ответ:
— хакеры
— контрагенты
— сотрудники
Какие вирусы активизируются в самом начале работы с операционной системой:
Выберите один ответ:
— черви
— загрузочные вирусы
— троянцы
Какие действия можно производить с персональными данными:
Выберите один или несколько ответов:
— чтение, рассылка
— обезличивание, блокирование
— фасовка, упаковка
— хранение, уничтожение
Какие угрозы безопасности информации являются преднамеренными:
Выберите один ответ:
— неавторизованный доступ
— открытие электронного письма, содержащего вирус
— ошибки персонала
Какой вид идентификации и аутентификации получил наибольшее распространение:
Выберите один ответ:
— системы PKI
— постоянные пароли
— одноразовые пароли
Какой подход к обеспечению безопасности имеет место:
Выберите один ответ:
— теоретический
— логический
— комплексный
Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ:
Выберите один ответ:
— Себестоимость продукта и объем сбыта
— Информация, накапливаемая в открытых фондах библиотек, музеев, архивов
— Контактные данные клиентов
— Паспортные данные гражданина
Ключи, используемые в системах с открытым ключом:
Выберите один ответ:
— только открытый
— открытый и закрытый
— только закрытый
— нет правильного ответа
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
Выберите один ответ:
— для обеспечения хорошей безопасности нужно учитывать и снижать все риски
— когда стоимость контрмер превышает ценность актива и потенциальные потери
— когда риски не могут быть приняты во внимание по политическим соображениям
Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
Выберите один ответ:
— 3
— 1
— 2
Количество используемых ключей в системах с открытым ключом:
Выберите один ответ:
— 1
— 3
— 2
Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
Выберите один ответ:
— 4
— 3
— 5
Количество способов гаммирования:
Выберите один ответ:
— 3
— 5
— 2
Конфиденциальностью называется:
Выберите один ответ:
— защита от несанкционированного доступа к информации
— описание процедур
— защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
Выберите один ответ:
— администраторы
— руководство
— владельцы данных
Кто является основным ответственным за определение уровня классификации информации:
Выберите один ответ:
— владелец
— высшее руководство
— руководитель среднего звена
Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
Выберите один ответ:
— Уничтожитель информации
— Носитель информации
— Потребитель информации
— Обладатель информации
— Источник информации
Метод, который применяют при шифровании с помощью аналитических преобразований:
Выберите один ответ:
— матрица
— алгебры матриц
— факториал
Название информации, которую следует защищать (по нормативам, правилам сети, системы):
Выберите один ответ:
— Правовой
— Регламентированной
— Защищаемой
Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст:
Выберите один ответ:
— Хэширование
— Коллизия
— MAC
— Кластеризация ключей
Наиболее важным при реализации защитных мер политики безопасности является следующее:
Выберите один ответ:
— Аудит, анализ уязвимостей, риск-ситуаций
— Аудит, анализ безопасности
— Аудит, анализ затрат на проведение защитных мер
Наиболее распространенные средства воздействия на сеть офиса:
Выберите один ответ:
— Вирусы в сети, логические мины (закладки), информационный перехват
— Компьютерные сбои, изменение администрирования, топологии
— Слабый трафик, информационный обман, вирусы в интернет
Наиболее распространены угрозы информационной безопасности корпоративной системы:
Выберите один ответ:
— Сознательного внедрения сетевых вирусов
— Ошибки эксплуатации и неумышленного изменения режима работы системы
— Покупка нелицензионного ПО
Наиболее распространены угрозы информационной безопасности сети:
Выберите один ответ:
— Моральный износ сети, инсайдерство
— Распределенный доступ клиент, отказ оборудования
— Сбой (отказ) оборудования, нелегальное копирование данных
Не будет являться свойством или характеристикой односторонней функции хэширования:
Выберите один ответ:
— Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко
— Имея значение дайджеста сообщения, невозможно получить само сообщение
— Она преобразует сообщение произвольной длины в значение фиксированной длины
— Она преобразует сообщение фиксированной длины в значение переменной длины
Неавтоматизированная обработка персональных данных это:
Выберите один ответ:
— обработка персональных данных, осуществляемая при непосредственном участии человека
— обработка персональных данных с помощью средств вычислительной техники
— смешенная обработка персональных данных
Несанкционированный доступ к информации это:
Выберите один ответ:
— Вход на компьютер с использованием данных другого пользователя
— Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
— Доступ к СУБД под запрещенным именем пользователя
— Работа на чужом компьютере без разрешения его владельца
— Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
Выберите один ответ:
— Предоставление информации
— Конфиденциальность информации
— Доступ к информации
— Электронное сообщение
— Распространение информации
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Выберите один ответ:
— Владелец сети
— Пользователь сети
— Администратор сети
Определение фактора трудозатрат для алгоритма:
Выберите один ответ:
— Время зашифрования и расшифрования открытого текста
— Время, которое займет взлом шифрования
— Время, которое занимает выполнение функций подстановки
— Время, которое занимает выполнение 16 циклов преобразований
Определите, для чего создаются информационные системы:
Выберите один ответ:
— обработки информации
— получения определенных информационных услуг
— оба варианта верны
Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
Выберите один ответ:
— эффективные защитные меры и методы их внедрения
— проведение тренингов по безопасности для всех сотрудников
— поддержка высшего руководства
Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
Выберите один ответ:
— когда стоимость контрмер превышает ценность актива и потенциальные потери
— когда риски не могут быть приняты во внимание по политическим соображениям
— для обеспечения хорошей безопасности нужно учитывать и снижать все риски
Определите, что такое отказ:
Выберите один ответ:
— некоторая последовательность действий, необходимых для выполнения конкретного задания
— структура, определяющая последовательность выполнения и взаимосвязи процессов
— нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
Определите, что такое ошибка:
Выберите один ответ:
— негативное воздействие на программу
— неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния
— нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
Основная цель использования одностороннего хэширования пароля пользователя:
Выберите один ответ:
— Это снижает требуемый объем дискового пространства для хранения пароля пользователя
— Это предотвращает ознакомление кого-либо с открытым текстом пароля
— Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом
— Это предотвращает атаки повтора
Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
Выберите один ответ:
— Идентификация
— Авторизация
— Аутентификация
— Шифрование
— Экспертиза
Основные источники внутренних отказов:
Выберите один ответ:
— все ответы правильные
— разрушение данных
— отступление от установленных правил эксплуатации
Основные объекты информационной безопасности:
Выберите один ответ:
— Бизнес-ориентированные, коммерческие системы
— Компьютерные сети, базы данных
— Информационные системы, психологическое состояние пользователей
Основными рисками информационной безопасности являются:
Выберите один ответ:
— Техническое вмешательство, выведение из строя оборудования сети
— Потеря, искажение, утечка информации
— Искажение, уменьшение объема, перекодировка информации
Персональными данными владеют:
Выберите один ответ:
— Жители Российской Федерации
— Государство
— Государственная Дума
— Различные учреждения
— Медико-социальные организации
По какой причине произойдет рост частоты применения брутфорс-атак:
Выберите один ответ:
— Возросло используемое в алгоритмах количество перестановок и замещений
— Мощность и скорость работы процессоров возросла
— Длина ключа со временем уменьшилась
— Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
Выберите один ответ:
— нет правильного ответа
— обрабатывать большой объем программной информации
— невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности
Под какие системы распространение вирусов происходит наиболее динамично:
Выберите один ответ:
— Mac OS
— Android
— Windows
Показатель стойкости шифрования методом гаммирования:
Выберите один ответ:
— свойство гаммы
— длина ключа
— нет правильного ответа
Почему количественный анализ рисков в чистом виде не достижим:
Выберите один ответ:
— Это связано с точностью количественных элементов
— Он достижим и используется
— Количественные измерения должны применяться к качественным элементам
— Он присваивает уровни критичности. Их сложно перевести в денежный вид
Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании:
Выберите один ответ:
— Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку
— Чтобы убедиться, что проводится справедливая оценка
— Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
— Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
При анализе безопасности операционной системы укажите элементы классификации угроз по принципу воздействия:
Выберите один или несколько ответов:
— несанкционированные действия злоумышленника в системе
— полное или частичное разрушение операционной системы
— использование скрытых каналов получения информации
— использование известных (легальных) каналов получения информации
— несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
— несанкционированное чтение информации
При анализе безопасности операционной системы укажите элементы классификации угроз по способу воздействия на объект атаки:
Выберите один или несколько ответов:
— ошибки и недокументированные возможности, в том числе так называемые «люки»
— ранее внедренная программная закладка
— работа от имени другого пользователя
— превышение пользователем своих полномочий
— неадекватная политика безопасности, в том числе и ошибки администратора системы
— использование результатов работы другого пользователя
При анализе безопасности операционной системы укажите элементы классификации угроз по типу используемой злоумышленником слабости защиты.
Выберите один или несколько ответов:
— ошибки и недокументированные возможности, в том числе так называемые «люки»
— неадекватная политика безопасности, в том числе и ошибки администратора системы
— использование результатов работы другого пользователя
— превышение пользователем своих полномочий
— ранее внедренная программная закладка
— работа от имени другого пользователя
При анализе безопасности операционной системы укажите элементы классификации угроз по характеру воздействия:
Выберите один или несколько ответов:
— полное или частичное разрушение операционной системы
— использование скрытых каналов получения информации
— использование известных (легальных) каналов получения информации
— несанкционированные действия злоумышленника в системе
— несанкционированное чтение информации
— несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
При анализе безопасности операционной системы укажите элементы классификации угроз по цели:
Выберите один или несколько ответов:
— использование скрытых каналов получения информации
— использование известных (легальных) каналов получения информации
— несанкционированное чтение информации
— несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
— несанкционированные действия злоумышленника в системе
— полное или частичное разрушение операционной системы
Принципом информационной безопасности является принцип недопущения:
Выберите один ответ:
— Перехода в безопасное состояние работы сети, системы
— Полного доступа пользователей ко всем ресурсам сети, системы
— Усиления защищенности самого незащищенного звена сети (системы)
Причина, по которой удостоверяющий центр отзывает сертификат:
Выберите один ответ:
— Если пользователь переходит работать в другой офис
— Если пользователь переходит на использование модели PEM, которая использует сеть доверия
— Если закрытый ключ пользователя скомпрометирован
— Если открытый ключ пользователя скомпрометирован
Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
Выберите один ответ:
— Аутентификация
— Деперсонализация
— Обезличивание
— Идентификация
— Авторизация
Процедура это-
Выберите один ответ:
— руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
— пошаговая инструкция по выполнению задачи
— обязательные действия
Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
Выберите один ответ:
— Аутентификация
— Идентификация
— Регистрация
— Авторизация
— Стратификация
Процедурой называется:
Выберите один ответ:
— пошаговая инструкция по выполнению задачи
— обязательные действия
— руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
Выберите один ответ:
— Авторизация
— Аутентификация
— Идентификация
— Обезличивание
— Деперсонализация
Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
Выберите один ответ:
— Деперсонализация
— Обезличивание
— Аутентификация
— Авторизация
— Идентификация
Разновидностями угроз безопасности (сети, системы) являются:
Выберите один ответ:
— Личные, корпоративные, социальные, национальные
— Программные, технические, организационные, технологические
— Серверные, клиентские, спутниковые, наземные
Раскройте понятие «конфиденциальный документ».
Выберите один ответ:
— «это зафиксированная на материальном носителе конфиденциальная информация с обязательным проставлением грифа конфиденциальности
— это зафиксированная на материальном носителе конфиденциальная информация с реквизитами, позволяющими ее идентифицировать
— это любая информация, имеющая конфиденциальный характер даже если она предоставлена в устном виде
— все ответы правильные»
С какой целью многими странами происходит ограничение использования и экспорта криптографических систем:
Выберите один ответ:
— Эти системы могут использоваться некоторыми странами против их местного населения
— Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования
— Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему
— Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах
Самая простая разновидность подстановки:
Выберите один ответ:
— простая перестановка
— перестановка
— простая замена
Свойством информации, наиболее актуальным при обеспечении информационной безопасности является:
Выберите один ответ:
— Целостность
— Актуальность
— Доступность
Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
Выберите один ответ:
— аналитических преобразований
— кодирования
— подстановки
— гаммирования
— перестановки
Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
Выберите один ответ:
— подстановки
— кодирования
— гаммирования
— перестановки
— аналитических преобразований
Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
Выберите один ответ:
— перестановки
— гаммирования
— кодирования
— подстановки
— аналитических преобразований
Системой криптографической защиты информации является:
Выберите один ответ:
— CAudit Pro
— BFox Pro
— Крипто Про
Способ осуществления дешифрования текста при аналитических преобразованиях:
Выберите один ответ:
— умножение матрицы на вектор
— перемножение матриц
— деление матрицы на вектор
Суть метода перестановки:
Выберите один ответ:
— все правильные
— символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов+
— замена алфавита
Тактическое планирование – это:
Выберите один ответ:
— долгосрочное планирование
— среднесрочное планирование
— ежедневное планирование
Таргетированная атака — это:
Выберите один ответ:
— атака на компьютерную систему крупного предприятия
— атака на конкретный компьютер пользователя
— атака на сетевое оборудование
Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
Выберите один ответ:
— Информационно-телекоммуникационная сеть
— Информационная система
— Информационная технология
— База данных
— Медицинская информационная система
То, что применяют в качестве гаммы:
Выберите один ответ:
— любая последовательность случайных символов
— все ответы верны
— число
То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
Выберите один ответ:
— вектор
— обратная матрица
— матрица А
Угроза информационной системе (компьютерной сети):
Выберите один ответ:
— Событие, происходящее периодически
— Вероятное событие
— Детерминированное (всегда определенное) событие
Укажите виды информационной безопасности:
Выберите один ответ:
— Локальная, глобальная, смешанная
— Персональная, корпоративная, государственная
— Клиентская, серверная, сетевая
Укажите определение термина «Доступ к информации»:
Выберите один ответ:
— возможность получения информации и ее использования
— действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
— действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
Укажите определение термина «информационная безопасность»:
Выберите один ответ:
— Защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования
— Состояние защищенности информационных ресурсов (информационной среды) от внутренних и внешних угроз, способных нанести ущерб интересам личности, общества, государства (национальным интересам)
— Нарушение безопасности информации, наносящее ущерб ее собственнику, а также устанавливающее, что защищать, в чьих интересах защищать, как и чем защищать, и вводящее систему понятий в области защиты информации
Укажите определение термина «Нормы эффективности защиты информации»:
Выберите один ответ:
— значения показателей эффективности защиты информации, установленные нормативными документами
— мера или характеристика для оценки эффективности защиты информации
— степень соответствия результатов защиты информации поставленной цели
Укажите определение термина «Показатель эффективности защиты информации»:
Выберите один ответ:
— степень соответствия результатов защиты информации поставленной цели
— мера или характеристика для оценки эффективности защиты информации
— значения показателей эффективности защиты информации, установленные нормативными документами
Укажите определение термина «Предоставление информации»:
Выберите один ответ:
— действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
— возможность получения информации и ее использования
— действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
Укажите определение термина «Распространение информации»:
Выберите один ответ:
— действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
— возможность получения информации и ее использования
— действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
Укажите определение термина «Эффективность защиты информации»:
Выберите один ответ:
— значения показателей эффективности защиты информации, установленные нормативными документами
— степень соответствия результатов защиты информации поставленной цели
— мера или характеристика для оценки эффективности защиты информации
Укажите основные источники угроз информационной безопасности:
Выберите один ответ:
— Хищение жестких дисков, подключение к сети, инсайдерство
— Перехват данных, хищение данных, изменение архитектуры системы
— Хищение данных, подкуп системных администраторов, нарушение регламента работы
Укажите правовые методы, обеспечивающие информационную безопасность:
Выберите один ответ:
— Разработка аппаратных средств обеспечения правовых данных
— Разработка и конкретизация правовых нормативных актов обеспечения безопасности
— Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Укажите специализацию центра информационной безопасности, занимающегося оказанием консалтинговых услуг организациям, испытывающим трудности с выбором или внедрением программных, аппаратных или комплексных мер защиты:
Выберите один ответ:
— Информационно-аналитический центр
— Центр оперативного реагирования
— Центр сертификации
— Консультационный центр
— Научно-исследовательский центр
Укажите специализацию центра информационной безопасности, занимающегося сбором и распространением информации об известных уязвимых местах систем, атаках и вторжениях, программных и аппаратных средствах профилактики и защиты:
Выберите один ответ:
— Информационно-аналитический центр
— Научно-исследовательский центр
— Консультационный центр
— Центр оперативного реагирования
— Центр сертификации
Укажите специализацию центра информационной безопасности, оказывающего практическую помощь тем, чьим интересам был нанесен ущерб в результате нарушения информационной безопасности:
Выберите один ответ:
— Научно-исследовательский центр
— Информационно-аналитический центр
— Консультационный центр
— Центр сертификации
— Центр оперативного реагирования
Укажите специализацию центра информационной безопасности, реализующих программы тестирования, сравнения средств защиты:
Выберите один ответ:
— Центр сертификации
— Центр оперативного реагирования
— Научно-исследовательский центр
— Консультационный центр
— Информационно-аналитический центр
Укажите специализацию центра информационной безопасности, сосредоточенных на изучении и совершенствовании теоретических основ информационной безопасности:
Выберите один ответ:
— Информационно-аналитический центр
— Центр сертификации
— Центр оперативного реагирования
— Научно-исследовательский центр
— Консультационный центр
Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации»:
Выберите один ответ:
— Защита информации от непреднамеренного воздействия
— Защита информации от разглашения
— Защита информации от несанкционированного доступа
— Защита информации от утечки
— Защита информации от несанкционированного воздействия
Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации»:
Выберите один ответ:
— Защита информации от несанкционированного воздействия
— Защита информации от непреднамеренного воздействия
— Защита информации от разглашения
— Защита информации от утечки
— Защита информации от несанкционированного доступа
Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками»:
Выберите один ответ:
— Защита информации от несанкционированного воздействия
— Защита информации от несанкционированного доступа
— Защита информации от разглашения
— Защита информации от непреднамеренного воздействия
— Защита информации от утечки
Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации»:
Выберите один ответ:
— Защита информации от утечки
— Защита информации от несанкционированного доступа
— Защита информации от несанкционированного воздействия
— Защита информации от непреднамеренного воздействия
— Защита информации от разглашения
Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации»:
Выберите один ответ:
— Защита информации от несанкционированного доступа
— Защита информации от несанкционированного воздействия
— Защита информации от непреднамеренного воздействия
— Защита информации от разглашения
— Защита информации от утечки
Укажите уровень криптоатаки, когда нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ:
Выберите один ответ:
— Атака по паре «исходный текст – шифрованный текст» (Уровень КА2)
— Атака по выбранной паре «исходный текст – шифрованный текст» (Уровень КА3)
— Атака по шифрованному тексту (Уровень КА1)
Укажите уровень криптоатаки, когда нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения:
Выберите один ответ:
— Атака по выбранной паре «исходный текст – шифрованный текст» (Уровень КА3)
— Атака по паре «исходный текст – шифрованный текст» (Уровень КА2)
— Атака по шифрованному тексту (Уровень КА1)
Укажите элементы предметной области информационной безопасности:
Выберите один ответ:
— информация и ее свойства
— угрозы безопасности информации и ее собственникам
— все ответы верные
— конкретные системы защиты информации, применяемые в различных органах управления, учреждениях и на предприятиях различных форм собственности
Укажите, в каком случае реализуется угроза нарушения доступности:
Выберите один ответ:
— реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней
— реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы
— реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую
Укажите, в каком случае реализуется угроза нарушения конфиденциальности:
Выберите один ответ:
— реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы
— реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую
— реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней
Укажите, в каком случае реализуется угроза нарушения целостности:
Выберите один ответ:
— реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую
— реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней
— реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы
Укажите, к какой категории персональных данных относится информация о национальной и расовой принадлежности субъекта, о религиозных либо философских убеждениях, о здоровье и интимной жизни субъекта:
Выберите один ответ:
— Первая категория
— Четвёртая категория
— Вторая категория
— Третья категория
Укажите, к какой категории персональных данных относится информация, по которой можно идентифицировать человека и получить дополнительные сведения, например, ФИО, адрес и сведения о заработках:
Выберите один ответ:
— Четвёртая категория
— Третья категория
— Вторая категория
— Первая категория
Укажите, к какой категории персональных данных относится информация, позволяющая только определить субъекта, т.е., например, фамилия, имя и дата рождения:
Выберите один ответ:
— Первая категория
— Третья категория
— Четвёртая категория
— Вторая категория
Укажите, к какой категории персональных данных относятся общедоступные или обезличенные персональные данные:
Выберите один ответ:
— Третья категория
— Вторая категория
— Первая категория
— Четвёртая категория
Укажите, к какому временному периоду относится «Компьютерная криптография»:
Выберите один ответ:
— 1930 – 60-е гг.
— до начала XVI в.
— с 1970-х гг.
— конец XV – начало XX вв.
Укажите, к какому временному периоду относится «Наивная криптография»:
Выберите один ответ:
— до начала XVI в.
— 1930 – 60-е гг.
— конец XV – начало XX вв.
— с 1970-х гг.
Укажите, к какому временному периоду относится «Научная криптографии»:
Выберите один ответ:
— 1930 – 60-е гг.
— до начала XVI в.
— с 1970-х гг.
— конец XV – начало XX вв.
Укажите, к какому временному периоду относится «Формальная криптография»:
Выберите один ответ:
— конец XV – начало XX вв.
— 1930 – 60-е гг.
— до начала XVI в.
— с 1970-х гг.
Утечка информации в системе — ситуация, характеризуемая:
Выберите один ответ:
— Потерей данных в системе
— Изменением формы информации
— Изменением содержания информации
Фотографическое изображение, содержащееся в личном деле работника, относят:
Выберите один ответ:
— к персональным данным
— к специальной категории персональных данных
— к биометрическим персональным данным
Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
Выберите один ответ:
— уровень доверия, обеспечиваемый механизмом безопасности
— внедрение управления механизмами безопасности
— классификацию данных после внедрения механизмов безопасности
Хищение информации – это…
Выберите один ответ:
— Продажа информации
— Утрата информации
— Искажение информации
— Блокирование информации
— Несанкционированное копирование информации
Цели информационной безопасности – своевременное обнаружение, предупреждение…
Выберите один ответ:
— несанкционированного доступа
— чрезвычайных ситуаций
— инсайдерства в организации
Цель криптоанализа:
Выберите один ответ:
— Определение использованных перестановок
— Определение стойкости алгоритма
— Увеличение количества функций замещения в криптографическом алгоритме
— Уменьшение количества функций подстановок в криптографическом алгоритме
Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности:
Выберите один ответ:
— алгоритмом перестановки
— алгоритмом гаммирования
— алгоритмом аналитических преобразований
Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом:
Выберите один ответ:
— алгоритм гаммирования
— алгоритм подстановки
— алгоритм перестановки
Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности:
Выберите один ответ:
— Определение цели и границ
— Делегирование полномочий
— Поддержка
— Выполнение анализа рисков
Что из перечисленного не является целью проведения анализа рисков:
Выберите один ответ:
— Определение баланса между воздействием риска и стоимостью необходимых контрмер
— Делегирование полномочий
— Выявление рисков
— Количественная оценка воздействия потенциальных угроз
Что из перечисленного относится к человеческому компоненту СЗИ:
Выберите один ответ:
— программное обеспечение
— системные порты
— администрация
Что лучше всего описывает цель расчета ALE:
Выберите один ответ:
— количественно оценить уровень безопасности среды
— оценить потенциальные потери от угрозы в год
— количественно оценить уровень безопасности среды
Что самое главное должно продумать руководство при классификации данных:
Выберите один ответ:
— оценить уровень риска и отменить контрмеры
— необходимый уровень доступности, целостности и конфиденциальности
— управление доступом, которое должно защищать данные
Что такое алфавит:
Выберите один ответ:
— буквы текста
— конечное множество используемых для кодирования информации знаков
— нет правильного ответа
Что такое источник угрозы:
Выберите один ответ:
— потенциальный злоумышленник
— злоумышленник
— нет правильного ответа
Что такое кодирование:
Выберите один ответ:
— преобразование
— написание программы
— преобразование обычного, понятного текста в код
Что такое криптостойкость:
Выберите один ответ:
— все ответы верны
— характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа
— свойство гаммы
Что такое окно опасности:
Выберите один ответ:
— комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
— промежуток времени от момента, когда появится возможность слабого места и до момента, когда возможность ликвидируется
— формализованный язык для описания задач алгоритма решения задачи
Что такое политика безопасности в системе (сети)? Это комплекс:
Выберите один ответ:
— Инструкций, алгоритмов поведения пользователя в сети
— Руководств, требований обеспечения необходимого уровня безопасности
— Нормы информационного права, соблюдаемые в сети
Что такое политика безопасности:
Выберите один ответ:
— общие руководящие требования по достижению определенного уровня безопасности
— детализированные документы по обработке инцидентов безопасности
— широкие, высокоуровневые заявления руководства
Что такое сбой:
Выберите один ответ:
— объект-метод
— такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
Что такое текст:
Выберите один ответ:
— все правильные
— упорядоченный набор из элементов алфавита
— конечное множество используемых для кодирования информации знаков
Что такое шифрование:
Выберите один ответ:
— совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
— удобная среда для вычисления конечного пользователя
— способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого
Что является наилучшим описанием количественного анализа рисков:
Выберите один ответ:
— «Метод, основанный на суждениях и интуиции
— Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
— Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
— Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков»
Эффективная программа безопасности требует сбалансированного применения:
Выберите один ответ:
— процедур безопасности и шифрования
— технических и нетехнических методов
— контрмер и защитных механизмов