Главная / Безопасность /
Аттестация объектов информатизации по требованиям безопасности информации / Тест 14
Аттестация объектов информатизации по требованиям безопасности информации - тест 14
Упражнение 1:
Номер 1
Предполагает ли экспертно-документальный метод проверки использование средств измерений?
Ответ:
 (1) Да 
 (2) Нет 
Номер 2
Проверка объекта информатизации в целях выявления и изъятия возможно внедренных закладочных устройств- это:
Ответ:
 (1) Специальные исследования 
 (2) Оценка защищенности 
 (3) Специальная проверка 
 (4) Контроль эффективности 
Номер 3
Укажите методы оценки эффективности средств защиты от несанкционированного доступа:
Ответ:
 (1) Метод экспертно-документального контроля 
 (2) Метод тестирования функций, реализованных средствами защиты информации от несанкционированного доступа 
 (3) Инструментальный метод 
 (4) Инструментально-расчетный метод 
Упражнение 2:
Номер 1
Допускается ли использование в составе объекта информатизации средств вычислительной техники,прошедших процедуру сертификации?
Ответ:
 (1) Да 
 (2) Нет 
Номер 2
В каких случаях проводится специальная проверка технических средств, входящих в состав объекта информатизации, обрабатывающего информацию, не содержащую сведения, составляющие государственную тайну?
Ответ:
 (1) По требованию органа по аттестации 
 (2) По решению аттестационной комиссии 
 (3) По решению владельца объекта информатизации 
 (4) При отрицательных выводах «Заключения по результатам аттестационных испытаний» 
Номер 3
Выберите данные, указываемые в Предписании на эксплуатацию технических средств?
Ответ:
 (1) Состав основных и вспомогательных технических средств и систем  
 (2) Перечень средств защиты информации 
 (3) Расположение объекта информатизации относительно границ контролируемой зоны 
 (4) Таблицы результатов специальных исследований и расчетов нормативных показателей 
 (5) Лист регистрации изменений 
 (6) Схема сети электропитания и заземления 
Упражнение 3:
Номер 1
Укажите методы проверок и испытаний при проведении аттестационных испытаний:
Ответ:
 (1) Инструментально-документальный 
 (2) Расчетно-измерительный 
 (3) Экспертно-документальный 
 (4) Инструментально-расчетный 
Номер 2
Выявление с использованием контрольно-измерительной аппаратуры возможных технических каналов утечки защищаемой информации от ОТСС и ВТСС:
Ответ:
 (1) Специальная проверка 
 (2) Контроль защищенности 
 (3) Специальные исследования 
 (4) Анализ уязвимости 
Номер 3
Каким методом аттестационных испытаний проводится оценка эффективности средств защиты от несанкционированного доступа, установленных на объекте информатизации?
Ответ:
 (1) Инструментально-расчетный 
 (2) Экспертно-документальный контроль 
 (3) Экспертный 
 (4) Документально-инструментальный 
Упражнение 4:
Номер 1
Какие виды проверок включает в себя оценка эффективности функционирования средств защиты от несанкционированного доступа?
Ответ:
 (1) Проверка подсистемы управления доступом 
 (2) Проведение инструментальных измерений 
 (3) Оценка достаточности мер по защите информации на объекте информатизации 
 (4) Анализ технологического процесса обработки информации на объекте информатизации 
Номер 2
Какие документы выдаются по результатам специальных исследований?
Ответ:
 (1) Заключение 
 (2) Протокол 
 (3) Акт 
 (4) Предписание 
Номер 3
Проведение контроля эффективности принятых мер по защите информации на объекте информатизации проводится в рамках:
Ответ:
 (1) Экспертно-документальной оценки 
 (2) Оценка эффективности функционирования средств защиты от несанкционированного доступа  
 (3) Инструментальных измерений и оценки защищенности 
Упражнение 5:
Номер 1
Необходимо ли проводить специальные исследования персональному компьютеру, установленному в защищаемом помещении и не являющемуся ОТСС?
Ответ:
 (1) Да 
 (2) Нет 
Номер 2
Укажите данные, включаемые в протокол специальных исследований:
Ответ:
 (1) Перечень средств защиты информации, установленных на объекте информатизации 
 (2) Данные об оцениваемых каналах утечки информации 
 (3) Состав ОТСС и ВТСС объекта информатизации 
 (4) Таблицы результатов измерений и расчетов нормативных показателей 
Номер 3
Специальная проверка – это:
Ответ:
 (1) Проверка ОИ на предмет обнаружения компьютерных вирусов 
 (2) Проверка ОИ с выявления возможных каналов утечки информации 
 (3) Проверка ОИ на соответствие его требованиям по защите информации 
 (4) Проверка ОИ с целью выявления и изъятия возможно внедренных закладочных устройств 
Упражнение 6:
Номер 1
Допускается ли не проводить специальную проверку ОТСС объекта информатизации, обрабатывающему коммерческую тайну?
Ответ:
 (1) Да 
 (2) Нет 
Номер 2
Какие мероприятия проводятся в рамках проверки подсистемы управления доступом:
Ответ:
 (1) Проверка настроек осуществления записей событий в системный журнал 
 (2) Оценка соответствия реализованных правил разграничения доступа заявленным требованиям 
 (3) Проверка аутентификации субъектов доступа при входе в систему 
 (4) Проверка наличия средств восстановления СЗИ от несанкционированного доступа 
Номер 3
При проведении какого метода проверок осуществляется оценка соответствия реальных условий эксплуатации ОИ требованиям по размещению, монтажу, установке и настройке, а также эксплуатации технических средств, входящих в состав ОИ?
Ответ:
 (1) Инструментальный метод 
 (2) Инструментально-расчетный метод 
 (3) Экспертно-документальный метод 
 (4) Экспертно-инструментальный метод