игра брюс 2048
Главная / Безопасность / Общие вопросы технической защиты информации / Тест 11

Общие вопросы технической защиты информации - тест 11

Упражнение 1:
Номер 1
На какой стадии создания системы защиты информации АС создается частное техническое задание на СЗИ?

Ответ:

 (1) стадия классификации АС 

 (2) предпроектная стадия 

 (3) стадия проектирования 

 (4) стадия ввода в действие 


Номер 2
На какой стадии создания системы защиты информации АС определяется перечень сведений конфиденциального характера, подлежащих защите от утечки по техническим каналам?

Ответ:

 (1) стадия классификации АС 

 (2) предпроектная стадия 

 (3) стадия проектирования 

 (4) стадия ввода в действие 


Номер 3
На какой стадии создания системы защиты информации АС определяется класс защищенности АС?

Ответ:

 (1) стадия классификации АС 

 (2) предпроектная стадия 

 (3) стадия проектирования 

 (4) стадия ввода в действие 


Упражнение 2:
Номер 1
На какой стадии создания системы защиты информации АС выполняется разработка организационно-технических мероприятий по защите информации в соответствии с предъявляемыми требованиями?

Ответ:

 (1) стадия классификации АС 

 (2) предпроектная стадия 

 (3) стадия проектирования 

 (4) стадия ввода в действие 


Номер 2
На какой стадии создания системы защиты информации АС производится закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка?

Ответ:

 (1) стадия классификации АС 

 (2) предпроектная стадия 

 (3) стадия проектирования 

 (4) стадия ввода в действие 


Номер 3
На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?

Ответ:

 (1) стадия классификации АС 

 (2) предпроектная стадия 

 (3) стадия проектирования 

 (4) стадия ввода в действие 


Упражнение 3:
Номер 1
На какой стадии создания системы защиты информации АС происходит опытная эксплуатация средств защиты информации?

Ответ:

 (1) стадия классификации АС 

 (2) предпроектная стадия 

 (3) стадия проектирования 

 (4) стадия ввода в действие 


Номер 2
На какой стадии создания системы защиты информации АС  происходит аттестация объекта информатизации по требованиям безопасности информации?

Ответ:

 (1) стадия классификации АС 

 (2) предпроектная стадия 

 (3) стадия проектирования 

 (4) стадия ввода в действие 


Номер 3
На какой стадии создания системы защиты информации на АС проводятся приемо-сдаточные испытания средств защиты информации?

Ответ:

 (1) стадия классификации АС 

 (2) предпроектная стадия 

 (3) стадия проектирования 

 (4) стадия ввода в действие 


Упражнение 4:
Номер 1
В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:

Ответ:

 (1) учтены в специальных журналах 

 (2) отформатированы после обработки 

 (3) открыты на запись 

 (4) закрыты на запись 


Номер 2
При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:

Ответ:

 (1) форматирование Flash-Bios после обработки 

 (2) открытие Flash-Bios на запись 

 (3) доступность информации, записанной на Flash-Bios 

 (4) целостность информации, записанной на Flash-Bios 


Номер 3
В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:

Ответ:

 (1) во всех узлах сети, где обрабатывается конфиденциальная информация 

 (2) во всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет 

 (3) на серверах сети 

 (4) на пользовательских ЭВМ 


Упражнение 5:
Номер 1
Выберите правильное утверждение. Состав пользователей ЛВС ...

Ответ:

 (1) должен быть неизменным 

 (2) должен утверждаться администратором безопасности ЛВС 

 (3) должен утверждаться руководителем организации 

 (4) может изменяться, а все изменения регистрироваться 


Номер 2
Каждый пользователь ЛВС должен иметь:

Ответ:

 (1) свой съемный накопитель информации 

 (2) права доступа, позволяющие настраивать антивирусную защиту 

 (3) права доступа, позволяющие настраивать свое рабочее место 

 (4) уникальный идентификатор и пароль 


Номер 3
При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:

Ответ:

 (1) количество пользователей сети 

 (2) разделение трафика по производственной основе 

 (3) расположение межсетевых экранов 

 (4) разделение трафика по видам деятельности предприятия 


Упражнение 6:
Номер 1
Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:

Ответ:

 (1) межсетевого экрана 

 (2) коммутатора 

 (3) антивирусной программы 

 (4) маршрутизатора 


Номер 2
Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

Ответ:

 (1) межсетевой экран не ниже 2 класса 

 (2) межсетевой экран не ниже 3 класса 

 (3) межсетевой экран не ниже 4 класса 

 (4) межсетевой экран не ниже 5 класса 


Номер 3
Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

Ответ:

 (1) межсетевой экран не ниже 2 класса 

 (2) межсетевой экран не ниже 3 класса 

 (3) межсетевой экран не ниже 4 класса 

 (4) межсетевой экран не ниже 5 класса 


Упражнение 7:
Номер 1
АС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены к следующим классам защищенности:

Ответ:

 (1) 3Б, 2Б и не ниже 1Г 

 (2) 3А,2А и не ниже 1Д 

 (3) 2А и не ниже 1Г 

 (4) 3А и не ниже 1 Г 


Номер 2
АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам:

Ответ:

 (1) 3Б, 2Б и не ниже 1Г 

 (2) 3Б,2Б и не ниже 1Д 

 (3) 2А и не ниже 1Г 

 (4) 3А и не ниже 1 Г 


Номер 3
АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, должны быть отнесены по уровню защищенности к классам:

Ответ:

 (1) 3Б, 2Б и не ниже 1Г 

 (2) 3Б,2Б и не ниже 1Д 

 (3) 2А и не ниже 1Г 

 (4) 3А и не ниже 1 Г 


Упражнение 8:
Номер 1
Как называются функциональные возможности программного обеспечения, не описанные в документации?

Ответ:

 (1) нелегальные возможности 

 (2) функциональные возможности 

 (3) неучтенные возможности 

 (4) недекларированные возможности 


Номер 2
Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?

Ответ:

 (1) троянский конь 

 (2) вирус 

 (3) сетевой червь 

 (4) макровирус 


Номер 3
Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?

Ответ:

 (1) Trojan-Proxy  

 (2) Trojan-PSW 

 (3) Trojan-Notifier  

 (4) Trojan-Spy 


Упражнение 9:
Номер 1
Какое свойство является обязательным для компьютерного вируса?

Ответ:

 (1) способность находится в системе незаметно 

 (2) способность изменять исполняемые файлы 

 (3) способность создавать свои копии 

 (4) способность прописывать себя в автозагрузку 


Номер 2
Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?

Ответ:

 (1) троянский конь 

 (2) вирус 

 (3) сетевой червь 

 (4) макровирус 


Номер 3
Как называется вирус,  который для своего распространения использует протоколы и возможности локальных и глобальных сетей?

Ответ:

 (1) троянский конь 

 (2) вирус 

 (3) сетевой вирус 

 (4) макровирус 


Упражнение 10:
Номер 1
Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:

Ответ:

 (1) способны находить неизвестные вирусы 

 (2) не способны находить неизвестные вирусы 

 (3) гарантированно находят известные вирусы 

 (4) имеют большое количество ложных срабатываний 


Номер 2
Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?

Ответ:

 (1) сравнительный 

 (2) сигнатурный 

 (3) приблизительный 

 (4) аномальный 


Номер 3
Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:

Ответ:

 (1) способны находить неизвестные вирусы 

 (2) не способны находить неизвестные вирусы 

 (3) гарантированно находят известные вирусы 

 (4) имеют большое количество ложных срабатываний 


Упражнение 11:
Номер 1
Что выполняет функцию трансляции сетевых адресов?

Ответ:

 (1) антивирус 

 (2) система обнаружения вторжений 

 (3) браузер 

 (4) межсетевой экран 


Номер 2
Что выполняет фильтрацию сетевого трафика?

Ответ:

 (1) антивирус 

 (2) система обнаружения вторжений 

 (3) браузер 

 (4) межсетевой экран 


Номер 3
Как называется программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы?

Ответ:

 (1) межсетевой экран 

 (2) IDS 

 (3) антивирус 

 (4) СКД 


Упражнение 12:
Номер 1
Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?

Ответ:

 (1) датчики признаков 

 (2) анализаторы системных вызовов 

 (3) анализаторы поведения приложений 

 (4) контролеры целостности файлов 


Номер 2
Какие датчики в составе IDS сопоставляют между собой признаки определенных событий, связанных либо со входящим трафиком, либо с журналами?

Ответ:

 (1) датчики признаков 

 (2) анализаторы системных вызовов 

 (3) анализаторы поведения приложений 

 (4) контролеры целостности файлов 


Номер 3
Какое средство защиты позволяет выявлять несанкционированный доступ (или попытки несанкционированного доступа) к ресурсам автоматизированной  системы?

Ответ:

 (1) межсетевой экран 

 (2) IDS 

 (3) антивирус 

 (4) СКД 




Главная / Безопасность / Общие вопросы технической защиты информации / Тест 11