игра брюс 2048
Главная / Безопасность / Аттестация объектов информатизации по требованиям безопасности информации / Тест 13

Аттестация объектов информатизации по требованиям безопасности информации - тест 13

Упражнение 1:
Номер 1
Какими возможностями обладает нарушитель второго уровня?

Ответ:

 (1) Создание и запуск собственных программ с новыми функциями по обработке информации 

 (2) Запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации 

 (3) Возможности лиц, осуществляющих проектирование, реализацию и ремонт технических средств автоматизированной системы, вплоть до включения в состав средств вычислительной техники собственных технических средств с новыми функциями по обработке информации 

 (4) Воздействие на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования 


Номер 2
Канал утечки информации представляет собой совокупность…

Ответ:

 (1) Источник информации, угроза безопасности информации, аппаратура перехвата информации 

 (2) Источник информации, среда распространения информации, приемник информации 

 (3) Источник информации, условия возникновения утечки информации, факторы воздействия на информацию 

 (4) Источник информации, приемник информации, угроза безопасности информации 


Номер 3
Является ли непреднамеренное прослушивание информации техническим каналом утечки информации?

Ответ:

 (1) Да 

 (2) Нет 


Упражнение 2:
Номер 1
К какому виду технических средств относится телевизор, установленный в защищаемом помещении и демонстрирующий изображение во время проведения конфиденциальных переговоров?

Ответ:

 (1) вспомогательное техническое средство 

 (2) основное техническое средство 


Номер 2
Выберите из списка технические каналы утечки информации:

Ответ:

 (1) Непреднамеренный просмотр информации 

 (2) Акустоэлектрический канал утечки информации 

 (3) Канал утечки информации, обусловленный наводками 

 (4) Внедрение вредоносных программных средств 

 (5) Просмотр информации с экрана дисплея с использованием специальных электронных устройств съема 


Номер 3
При обработке информации ограниченного доступа необходимо исключить нарушение её:

Ответ:

 (1) Целостности 

 (2) Полноты 

 (3) Защищенности 

 (4) Конфиденциальности 

 (5) Важности 

 (6) Доступности 

 (7) Значимости 

 (8) Секретности 


Упражнение 3:
Номер 1
На объекте информатизации защите подлежит:

Ответ:

 (1) Информация, представленная в виде баз данных 

 (2) Носители информации 

 (3) Речевая информация 

 (4) Информация, представленная в виде информативных электрических сигналов 


Номер 2
Угроза безопасности информации представляет собой совокупность:

Ответ:

 (1) Канала утечки информации и нарушителя 

 (2) Условий возникновения угрозы источника угрозы 

 (3) Факторов внешней среды и источника информации 

 (4) Факторов, воздействующие на информацию и условий возникновения угрозы 


Номер 3
По какому параметру классифицируются нарушители правил разграничения доступа?

Ответ:

 (1) Уровень технической оснащенности 

 (2) Уровень защищенности АС 

 (3) Уровень возможностей, предоставляемых штатными средствами АС 

 (4) Уровень доступных ресурсов 


Упражнение 4:
Номер 1
Необходимо ли при формировании угроз безопасности информации учитывать внешние факторы, воздействующие на информацию?

Ответ:

 (1) Да 

 (2) Нет 


Номер 2
Выберите из нижеперечисленного каналы утечки информации без использования технических средств:

Ответ:

 (1) Канал утечки информации, обусловленный наводками 

 (2) Непреднамеренный просмотр информации 

 (3) Непреднамеренное прослушивание информации 

 (4) Канал утечки информации, передаваемой по оптическим линиям связи 


Номер 3
Какое количество уровней классификации нарушителей правил разграничения доступа?

Ответ:

 (1)

 (2)

 (3)

 (4) 12 


Упражнение 5:
Номер 1
Вспомогательные технические средства и системы (ВТСС) это:

Ответ:

 (1) Технические средства, предназначенные для передачи информации ограниченного доступа 

 (2) Технические средства, устанавливаемые с целью защиты информации ограниченного доступа 

 (3) Технические средства, не предназначенные для обработки информации, но размещенные в том же помещении, где и объект информатизации 

 (4) Технические средства, размещаемые в защищаемом помещении и предназначенные для обработки акустической информации ограниченного доступа 


Номер 2
Что является необходимым условием получения нарушителем видовой информации:

Ответ:

 (1) Наличие доступа внутрь контролируемой зоны 

 (2) Наличие специальной аппаратуры получения видовой информации 

 (3) Благоприятные погодные условия 

 (4) Наличие прямой видимости между источником и приемником видовой информации 


Номер 3
Укажите способы распространения информации при ее утечке каналу, обусловленному наводками:

Ответ:

 (1) Цепь электропитания 

 (2) Цепь заземления 

 (3) Информативное электромагнитное поле 

 (4) Воздушное пространство 


Упражнение 6:
Номер 1
Угрозы несанкционированного доступа к информации включают в себя:

Ответ:

 (1) Угроза проникновения в операционную среду компьютера 

 (2) Угроза хищения носителей защищаемой информации 

 (3) Угроза внедрения программных закладок 

 (4) Угроза преднамеренного просмотра информации 


Номер 2
При формировании требований к системе защиты информации объекта информатизации необходимо:

Ответ:

 (1) Провести аттестацию объекта информатизации 

 (2) Определить границу контролируемой зоны  

 (3) Провести классификацию автоматизированной системы (объекта информатизации) 

 (4) Определить угрозы безопасности информации 


Номер 3
Выберите из списка технические каналы утечки речевой информации:

Ответ:

 (1) Специально внедренные в предметы интерьера защищаемого помещения программные средства негласного получения информации 

 (2) Акустоэлектрический канал утечки информации 

 (3) Несанкционированный доступ к информации 

 (4) Наводки на цепи электропитания 




Главная / Безопасность / Аттестация объектов информатизации по требованиям безопасности информации / Тест 13