Главная / Безопасность /
Аттестация объектов информатизации по требованиям безопасности информации / Тест 15
Аттестация объектов информатизации по требованиям безопасности информации - тест 15
Упражнение 1:
Номер 1
Выберите виды организационных мер по защите информации?
Ответ:
 (1) Установление пространственных ограничений 
 (2) Временные ограничения на условия использования и режимы работы объекта информатизации 
 (3) Установка сертифицированного средства защиты информации от несанкционированного доступа 
 (4) Пространственное зашумление путем установки генератора шума 
Номер 2
На какое количество подсистем условно делится система защиты информации от несанкционированного доступа?
Ответ:
 (1) 7 
 (2) 4 
 (3) 6 
 (4) 5 
Номер 3
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для защиты информации от несанкционированного доступа посредством использования механизмов шифрования пользовательских данных?
Ответ:
 (1) Регистрации и учета 
 (2) Криптографической защиты 
 (3) Обеспечения целостности 
 (4) Управления доступом 
Упражнение 2:
Номер 1
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для защиты от несанкционированных изменений программной и аппаратной среды ПЭВМ?
Ответ:
 (1) Регистрации и учета 
 (2) Криптографической защиты 
 (3) Обеспечения целостности 
 (4) Управления доступом 
Номер 2
В каких случаях необходимо применять активные технические меры по защите информации?
Ответ:
 (1) В случае использования на ОИ несертифицированных средств вычислительной техники 
 (2) В случае недостаточности использованных организационных и пассивных технических мер защиты информации 
 (3) В случае большой границы контролируемой зоны 
 (4) В случае обработки информации, содержащей сведения, составляющие государственную тайну 
Номер 3
Меры по защите информации, предусматривающие установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации – это:
Ответ:
 (1) Пассивные технические меры 
 (2) Криптографическиемеры 
 (3) Организационные меры 
 (4) Активные технические меры 
Упражнение 3:
Номер 1
Подлежат ли реализации меры защиты информации - обнаружение (предотвращение) вторженийпри защите государственных информационных систем?
Ответ:
 (1) Да 
 (2) Нет 
Номер 2
Какой документ должны иметь средства защиты информации для подтверждения их соответствия установленным требованиям по защите информации?
Ответ:
 (1) Аттестат соответствия 
 (2) Лицензию 
 (3) Аттестат аккредитации 
 (4) Сертификат соответствия 
Номер 3
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для фиксациисистемных событий в специальном журнале?
Ответ:
 (1) Регистрации и учета 
 (2) Криптографической защиты 
 (3) Обеспечения целостности 
 (4) Управления доступом 
Упражнение 4:
Номер 1
Какие виды средств используются при реализации технических мер защиты информации?
Ответ:
 (1) Инструментальные 
 (2) Технические 
 (3) Программно-технические 
 (4) Контрольные 
Номер 2
Подсистема управления доступом предназначенадля:
Ответ:
 (1) Защиты объекта информатизации от сторонних пользователей, не имеющих прав доступа к ОИ и пытающихся осуществить несанкционированный доступ к информации 
 (2) Защиты ПЭВМ от внедрения программных закладок, вирусов и прочих специальных математических воздействий на систему 
 (3) Защиты информации от несанкционированного доступа посредством использования механизмов шифрования пользовательских данных 
 (4) Управления доступом уполномоченных пользователей к объекту информатизации в соответствии с правилами разграничения доступа 
Номер 3
К какому виду мер относится мера: размещение дисплеев и других средств отображения информации таким образом, чтобы исключить несанкционированный или непреднамеренный просмотр защищаемой информации?
Ответ:
 (1) Организационная 
 (2) Техническая 
Упражнение 5:
Номер 1
Применение каких мер защиты может исключить утечку информации по акустическому каналу?
Ответ:
 (1) Проведение специальной проверки технических средств, установленных в помещении 
 (2) Увеличение границы контролируемой зоны на время проведения «закрытых» совещаний 
 (3) Использование аналоговых телефонных аппаратов 
 (4) Использование специальных материалов для облицовки стен, для пола и потолка, повышающих звукоизоляцию защищаемого помещения 
 (5) Использование системы активной защиты речевой информации 
 (6) Использование специальных звукоизолирующих экранов на элементах систем отопления и вентиляции 
Номер 2
Какая подсистема системы защиты информации от несанкционированного доступа предназначена для защиты ОИ от сторонних пользователей, не имеющих прав доступа к ОИ и пытающихся осуществить несанкционированный доступ к информации?
Ответ:
 (1) Регистрации и учета 
 (2) Криптографической защиты 
 (3) Обеспечения целостности 
 (4) Управления доступом 
Номер 3
Что лежит в основе формирования перечня достаточных мер защиты информации?
Ответ:
 (1) Результаты обследования объекта информатизации 
 (2) Сформулированные требования по защите информации 
 (3) Перечень установленных на объекте информатизации средств защиты информации 
 (4) Результаты аттестации объекта информатизации 
Упражнение 6:
Номер 1
При каком принципе управления доступом уполномоченный пользователь получает доступ к документам заданного уровня конфиденциальности?
Ответ:
 (1) Дискреционный 
 (2) Мандатный 
Номер 2
К какому виду мер относится мера: использование специальных звукоизолирующих экранов на элементах систем отопления и вентиляции?
Ответ:
 (1) Организационная 
 (2) Техническая 
Номер 3
Выберите верный номер сертификата соответствия на фильтр сетевой помехоподавляющий ФСП-1Ф-7А?(Дополнительный вопрос на умение пользоваться реестром ФСТЭК России. Для ответа на вопрос необходим доступ к интернету. Вопрос подлежит проверке на актуальность после окончания срока действия сертификатов соответствия)
Ответ:
 (1) 2533/1 до 09.11.2021 
 (2) 633/1 до 15.06.2020 
 (3) 148/2 до 01.04.2019 
 (4) 3552 до 14.04.2019