игра брюс 2048
Главная / Безопасность / Аттестация объектов информатизации по требованиям безопасности информации / Тест 14

Аттестация объектов информатизации по требованиям безопасности информации - тест 14

Упражнение 1:
Номер 1
Предполагает ли экспертно-документальный метод проверки использование средств измерений?

Ответ:

 (1) Да 

 (2) Нет 


Номер 2
Проверка объекта информатизации в целях выявления и изъятия возможно внедренных закладочных устройств- это:

Ответ:

 (1) Специальные исследования 

 (2) Оценка защищенности 

 (3) Специальная проверка 

 (4) Контроль эффективности 


Номер 3
Укажите методы оценки эффективности средств защиты от несанкционированного доступа:

Ответ:

 (1) Метод экспертно-документального контроля 

 (2) Метод тестирования функций, реализованных средствами защиты информации от несанкционированного доступа 

 (3) Инструментальный метод 

 (4) Инструментально-расчетный метод 


Упражнение 2:
Номер 1
Допускается ли использование в составе объекта информатизации средств вычислительной техники,прошедших процедуру сертификации?

Ответ:

 (1) Да 

 (2) Нет 


Номер 2
В каких случаях проводится специальная проверка технических средств, входящих в состав объекта информатизации, обрабатывающего информацию, не содержащую сведения, составляющие государственную тайну?

Ответ:

 (1) По требованию органа по аттестации 

 (2) По решению аттестационной комиссии 

 (3) По решению владельца объекта информатизации 

 (4) При отрицательных выводах «Заключения по результатам аттестационных испытаний» 


Номер 3
Выберите данные, указываемые в Предписании на эксплуатацию технических средств?

Ответ:

 (1) Состав основных и вспомогательных технических средств и систем  

 (2) Перечень средств защиты информации 

 (3) Расположение объекта информатизации относительно границ контролируемой зоны 

 (4) Таблицы результатов специальных исследований и расчетов нормативных показателей 

 (5) Лист регистрации изменений 

 (6) Схема сети электропитания и заземления 


Упражнение 3:
Номер 1
Укажите методы проверок и испытаний при проведении аттестационных испытаний:

Ответ:

 (1) Инструментально-документальный 

 (2) Расчетно-измерительный 

 (3) Экспертно-документальный 

 (4) Инструментально-расчетный 


Номер 2
Выявление с использованием контрольно-измерительной аппаратуры возможных технических каналов утечки защищаемой информации от ОТСС и ВТСС:

Ответ:

 (1) Специальная проверка 

 (2) Контроль защищенности 

 (3) Специальные исследования 

 (4) Анализ уязвимости 


Номер 3
Каким методом аттестационных испытаний проводится оценка эффективности средств защиты от несанкционированного доступа, установленных на объекте информатизации?

Ответ:

 (1) Инструментально-расчетный 

 (2) Экспертно-документальный контроль 

 (3) Экспертный 

 (4) Документально-инструментальный 


Упражнение 4:
Номер 1
Какие виды проверок включает в себя оценка эффективности функционирования средств защиты от несанкционированного доступа?

Ответ:

 (1) Проверка подсистемы управления доступом 

 (2) Проведение инструментальных измерений 

 (3) Оценка достаточности мер по защите информации на объекте информатизации 

 (4) Анализ технологического процесса обработки информации на объекте информатизации 


Номер 2
Какие документы выдаются по результатам специальных исследований?

Ответ:

 (1) Заключение 

 (2) Протокол 

 (3) Акт 

 (4) Предписание 


Номер 3
Проведение контроля эффективности принятых мер по защите информации на объекте информатизации проводится в рамках:

Ответ:

 (1) Экспертно-документальной оценки 

 (2) Оценка эффективности функционирования средств защиты от несанкционированного доступа  

 (3) Инструментальных измерений и оценки защищенности 


Упражнение 5:
Номер 1
Необходимо ли проводить специальные исследования персональному компьютеру, установленному в защищаемом помещении и не являющемуся ОТСС? 

Ответ:

 (1) Да 

 (2) Нет 


Номер 2
Укажите данные, включаемые в протокол специальных исследований:

Ответ:

 (1) Перечень средств защиты информации, установленных на объекте информатизации 

 (2) Данные об оцениваемых каналах утечки информации 

 (3) Состав ОТСС и ВТСС объекта информатизации 

 (4) Таблицы результатов измерений и расчетов нормативных показателей 


Номер 3
Специальная проверка – это:

Ответ:

 (1) Проверка ОИ на предмет обнаружения компьютерных вирусов 

 (2) Проверка ОИ с выявления возможных каналов утечки информации 

 (3) Проверка ОИ на соответствие его требованиям по защите информации 

 (4) Проверка ОИ с целью выявления и изъятия возможно внедренных закладочных устройств 


Упражнение 6:
Номер 1
Допускается ли не проводить специальную проверку ОТСС объекта информатизации, обрабатывающему коммерческую тайну? 

Ответ:

 (1) Да 

 (2) Нет 


Номер 2
Какие мероприятия проводятся в рамках проверки подсистемы управления доступом:

Ответ:

 (1) Проверка настроек осуществления записей событий в системный журнал 

 (2) Оценка соответствия реализованных правил разграничения доступа заявленным требованиям 

 (3) Проверка аутентификации субъектов доступа при входе в систему 

 (4) Проверка наличия средств восстановления СЗИ от несанкционированного доступа 


Номер 3
При проведении какого метода проверок осуществляется оценка соответствия реальных условий эксплуатации ОИ требованиям по размещению, монтажу, установке и настройке, а также эксплуатации технических средств, входящих в состав ОИ? 

Ответ:

 (1) Инструментальный метод 

 (2) Инструментально-расчетный метод 

 (3) Экспертно-документальный метод 

 (4) Экспертно-инструментальный метод 




Главная / Безопасность / Аттестация объектов информатизации по требованиям безопасности информации / Тест 14