Главная / Безопасность /
Общие вопросы технической защиты информации / Тест 11
Общие вопросы технической защиты информации - тест 11
Упражнение 1:
Номер 1
На какой стадии создания системы защиты информации АС создается частное техническое задание на СЗИ?
Ответ:
 (1) стадия классификации АС 
 (2) предпроектная стадия 
 (3) стадия проектирования 
 (4) стадия ввода в действие 
Номер 2
На какой стадии создания системы защиты информации АС определяется перечень сведений конфиденциального характера, подлежащих защите от утечки по техническим каналам?
Ответ:
 (1) стадия классификации АС 
 (2) предпроектная стадия 
 (3) стадия проектирования 
 (4) стадия ввода в действие 
Номер 3
На какой стадии создания системы защиты информации АС определяется класс защищенности АС?
Ответ:
 (1) стадия классификации АС 
 (2) предпроектная стадия 
 (3) стадия проектирования 
 (4) стадия ввода в действие 
Упражнение 2:
Номер 1
На какой стадии создания системы защиты информации АС выполняется разработка организационно-технических мероприятий по защите информации в соответствии с предъявляемыми требованиями?
Ответ:
 (1) стадия классификации АС 
 (2) предпроектная стадия 
 (3) стадия проектирования 
 (4) стадия ввода в действие 
Номер 2
На какой стадии создания системы защиты информации АС производится закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка?
Ответ:
 (1) стадия классификации АС 
 (2) предпроектная стадия 
 (3) стадия проектирования 
 (4) стадия ввода в действие 
Номер 3
На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?
Ответ:
 (1) стадия классификации АС 
 (2) предпроектная стадия 
 (3) стадия проектирования 
 (4) стадия ввода в действие 
Упражнение 3:
Номер 1
На какой стадии создания системы защиты информации АС происходит опытная эксплуатация средств защиты информации?
Ответ:
 (1) стадия классификации АС 
 (2) предпроектная стадия 
 (3) стадия проектирования 
 (4) стадия ввода в действие 
Номер 2
На какой стадии создания системы защиты информации АС происходит аттестация объекта информатизации по требованиям безопасности информации?
Ответ:
 (1) стадия классификации АС 
 (2) предпроектная стадия 
 (3) стадия проектирования 
 (4) стадия ввода в действие 
Номер 3
На какой стадии создания системы защиты информации на АС проводятся приемо-сдаточные испытания средств защиты информации?
Ответ:
 (1) стадия классификации АС 
 (2) предпроектная стадия 
 (3) стадия проектирования 
 (4) стадия ввода в действие 
Упражнение 4:
Номер 1
В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:
Ответ:
 (1) учтены в специальных журналах 
 (2) отформатированы после обработки 
 (3) открыты на запись 
 (4) закрыты на запись 
Номер 2
При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:
Ответ:
 (1) форматирование Flash-Bios после обработки 
 (2) открытие Flash-Bios на запись 
 (3) доступность информации, записанной на Flash-Bios 
 (4) целостность информации, записанной на Flash-Bios 
Номер 3
В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:
Ответ:
 (1) во всех узлах сети, где обрабатывается конфиденциальная информация 
 (2) во всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет 
 (3) на серверах сети 
 (4) на пользовательских ЭВМ 
Упражнение 5:
Номер 1
Выберите правильное утверждение. Состав пользователей ЛВС ...
Ответ:
 (1) должен быть неизменным 
 (2) должен утверждаться администратором безопасности ЛВС 
 (3) должен утверждаться руководителем организации 
 (4) может изменяться, а все изменения регистрироваться 
Номер 2
Каждый пользователь ЛВС должен иметь:
Ответ:
 (1) свой съемный накопитель информации 
 (2) права доступа, позволяющие настраивать антивирусную защиту 
 (3) права доступа, позволяющие настраивать свое рабочее место 
 (4) уникальный идентификатор и пароль 
Номер 3
При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:
Ответ:
 (1) количество пользователей сети 
 (2) разделение трафика по производственной основе 
 (3) расположение межсетевых экранов 
 (4) разделение трафика по видам деятельности предприятия 
Упражнение 6:
Номер 1
Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:
Ответ:
 (1) межсетевого экрана 
 (2) коммутатора 
 (3) антивирусной программы 
 (4) маршрутизатора 
Номер 2
Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
Ответ:
 (1) межсетевой экран не ниже 2 класса 
 (2) межсетевой экран не ниже 3 класса 
 (3) межсетевой экран не ниже 4 класса 
 (4) межсетевой экран не ниже 5 класса 
Номер 3
Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
Ответ:
 (1) межсетевой экран не ниже 2 класса 
 (2) межсетевой экран не ниже 3 класса 
 (3) межсетевой экран не ниже 4 класса 
 (4) межсетевой экран не ниже 5 класса 
Упражнение 7:
Номер 1
АС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены к следующим классам защищенности:
Ответ:
 (1) 3Б, 2Б и не ниже 1Г 
 (2) 3А,2А и не ниже 1Д 
 (3) 2А и не ниже 1Г 
 (4) 3А и не ниже 1 Г 
Номер 2
АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам:
Ответ:
 (1) 3Б, 2Б и не ниже 1Г 
 (2) 3Б,2Б и не ниже 1Д 
 (3) 2А и не ниже 1Г 
 (4) 3А и не ниже 1 Г 
Номер 3
АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, должны быть отнесены по уровню защищенности к классам:
Ответ:
 (1) 3Б, 2Б и не ниже 1Г 
 (2) 3Б,2Б и не ниже 1Д 
 (3) 2А и не ниже 1Г 
 (4) 3А и не ниже 1 Г 
Упражнение 8:
Номер 1
Как называются функциональные возможности программного обеспечения, не описанные в документации?
Ответ:
 (1) нелегальные возможности 
 (2) функциональные возможности 
 (3) неучтенные возможности 
 (4) недекларированные возможности 
Номер 2
Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?
Ответ:
 (1) троянский конь 
 (2) вирус 
 (3) сетевой червь 
 (4) макровирус 
Номер 3
Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?
Ответ:
 (1) Trojan-Proxy  
 (2) Trojan-PSW 
 (3) Trojan-Notifier  
 (4) Trojan-Spy 
Упражнение 9:
Номер 1
Какое свойство является обязательным для компьютерного вируса?
Ответ:
 (1) способность находится в системе незаметно 
 (2) способность изменять исполняемые файлы 
 (3) способность создавать свои копии 
 (4) способность прописывать себя в автозагрузку 
Номер 2
Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?
Ответ:
 (1) троянский конь 
 (2) вирус 
 (3) сетевой червь 
 (4) макровирус 
Номер 3
Как называется вирус, который для своего распространения использует протоколы и возможности локальных и глобальных сетей?
Ответ:
 (1) троянский конь 
 (2) вирус 
 (3) сетевой вирус 
 (4) макровирус 
Упражнение 10:
Номер 1
Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:
Ответ:
 (1) способны находить неизвестные вирусы 
 (2) не способны находить неизвестные вирусы 
 (3) гарантированно находят известные вирусы 
 (4) имеют большое количество ложных срабатываний 
Номер 2
Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?
Ответ:
 (1) сравнительный 
 (2) сигнатурный 
 (3) приблизительный 
 (4) аномальный 
Номер 3
Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:
Ответ:
 (1) способны находить неизвестные вирусы 
 (2) не способны находить неизвестные вирусы 
 (3) гарантированно находят известные вирусы 
 (4) имеют большое количество ложных срабатываний 
Упражнение 11:
Номер 1
Что выполняет функцию трансляции сетевых адресов?
Ответ:
 (1) антивирус 
 (2) система обнаружения вторжений 
 (3) браузер 
 (4) межсетевой экран 
Номер 2
Что выполняет фильтрацию сетевого трафика?
Ответ:
 (1) антивирус 
 (2) система обнаружения вторжений 
 (3) браузер 
 (4) межсетевой экран 
Номер 3
Как называется программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы?
Ответ:
 (1) межсетевой экран 
 (2) IDS 
 (3) антивирус 
 (4) СКД 
Упражнение 12:
Номер 1
Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?
Ответ:
 (1) датчики признаков 
 (2) анализаторы системных вызовов 
 (3) анализаторы поведения приложений 
 (4) контролеры целостности файлов 
Номер 2
Какие датчики в составе IDS сопоставляют между собой признаки определенных событий, связанных либо со входящим трафиком, либо с журналами?
Ответ:
 (1) датчики признаков 
 (2) анализаторы системных вызовов 
 (3) анализаторы поведения приложений 
 (4) контролеры целостности файлов 
Номер 3
Какое средство защиты позволяет выявлять несанкционированный доступ (или попытки несанкционированного доступа) к ресурсам автоматизированной системы?
Ответ:
 (1) межсетевой экран 
 (2) IDS 
 (3) антивирус 
 (4) СКД