Quizzes
Search
Take Quizzes
Animal
Nutrition
Love
Relationship
Computer
Sports
Society
Business
Geography
Language
Personality
Harry Potter
Movie
Television
Music
Online Exam
Health
Country
Art
Entertainment
Celebrity
Math
Game
Book
Fun
Science
Food
History
Education
All Topics
Create a Quiz
Quiz Maker
Training Maker
Survey Maker
Flashcards
Brain Games
See All
ProProfs.com
Search
Create A Quiz
Take Quizzes
Animal
Nutrition
Love
Relationship
Computer
Sports
Society
Business
Geography
Language
Personality
Harry Potter
Movie
Television
Music
Online Exam
Health
Country
Art
Entertainment
Celebrity
Math
Game
Book
Fun
Science
Food
History
Education
All Topics
Products
Quiz Maker
Training Maker
Survey Maker
Flashcards
Brain Games
See All
ProProfs.com
Quizzes
Quizzes
›
Language
›
Russian
Accreditation Degradation
100
|
By Catherine Halcomb | Updated: Jul 18, 2017
| Attempts: 110
Share
Начать тест
Share on Facebook
Share on Twitter
Share on Whatsapp
Share on Pinterest
Share on Email
Copy to Clipboard
Embed on your website
Question
1
/ 100
0 %
0/100
Score
0/100
1.
Анализ объекта автоматизации происходит на
Первом этапе создания АС.
Втором этапе создания АС.
Третьем этапе создания АС.
Проводится до начала работ по созданию АС.
Submit
Start Quiz
About This Quiz
2.
What's your name?
We’ll put your name on your report, certificate, and leaderboard.
2.
К основным компонентам АС не относится:
пользователь;
канцелярия;
программное обеспечение;
методическое обеспечение.
Submit
3.
Выберите определение для термина «Политика информационной безопасности»
Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
Координированные действия по направлению и контролю над деятельностью организации в связи с рисками.
Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты...
Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации
Submit
4.
В каком случае осуществляется повторная аттестация информационной системы?
Изменение модели нарушителя.
Повышение класса защищенности.
Понижение класса защищенности
Изменение матрицы доступа
Submit
5.
Какое из определений соответствует термину «мониторинг информационной безопасности организации»?
Постоянное наблюдение за процессом обеспечения информационной безопасности в организации с целью установить его соответствие требованиям по информационной безопасности.
Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.
Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.
Совокупность действий, направленных на разработку и/или практическое применение способов и средств обеспечения информационной безопасности.
Submit
6.
Обязательными структурными элементами отчета о НИР являются
титульный лист; список исполнителей; реферат
титульный лист; реферат; содержание; введение; основная часть; заключение
перечень сокращений, условных обозначений, символов, единиц и терминов; список использованных источников
Submit
7.
Какие меры защиты информации должны обеспечивать государственные информационные системы 1 класса?
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с очень низким потенциалом
Submit
8.
На этапе "Подготовка персонала" проводят
обучение персонала
проверку его способности обеспечить функционирование АС
обучение персонала и проверку его способности обеспечить функционирование АС
нет правильного ответа
Submit
9.
После подачи заявки на проведение сертификации, сертифицирующий орган обязан ответить изготовителю:
В течении месяца
На усмотрение сертифицирующего органа
В течении года
В течении недели
Submit
10.
Кем может быть инициирован аудит системы управления информационной безопасностью?
Руководством компании, контролирующими органами;
Инсайдером
Внешними угрозами
Персоналом.
Submit
11.
Что такое уничтожение персональных данных?
Действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых...
Действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных
Действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных;
Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу
Нет правильного ответа
Submit
12.
Какой уровень значимости обладает информация, если в результате нарушения одного из свойств безопасности информации возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности
Высокая
Средняя
Низкая
Минимальная
Submit
13.
Для какого термина справедливо следующее определение: Одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности?
Механизм проверки правомочности обращений
Политика безопасности организации
Профиль защиты;
Атрибут безопасности
Submit
14.
Средства защиты информации должны иметь сертификат, удостоверяющий…
их соответствие требованиям по защите конфиденциальных сведений.
их соответствие требованиям по защите сведений соответствующей степени секретности.
их соответствие современным технологиям и тенденциям в области защиты информации.
их ненадёжность и невозможность использования для защиты информации.
Submit
15.
Что из нижеперечисленного не подразумевает под собой мандатное управление доступом?
Все субъекты и объекты системы должны быть однозначно идентифицированы
Задан линейно упорядоченный набор меток секретности
Каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС.
Права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
Submit
16.
Какие два ведомства осуществляют лицензирование деятельности по разработке и производству средств защиты конфиденциальной информации?
ФСБ и СВР
ФСТЭК и ФСБ
Роскомнадзор и ФСБ
Минобороны и ФСТЭК
Submit
17.
Перечислите организации, участвующие в работах по созданию АС:
Заказчик
Разработчик
Пользователь
Заказчик и разработчик
Submit
18.
Перечислите организации, участвующие в работах по созданию АС:
Поставщик
Поставщик и генпроектировщик
Генпроектировщик
Нет правильного ответа
Submit
19.
Функции АСУ устанавливают в:
Техническом задании
Техническом проекте на создание АСУ
Отдельном документе
Не устанавливаются
Submit
20.
Что не указывается в решении о проведении сертификации, направляемом заказчику органом сертификации:
Схема проведения сертификации
Нормативные документы с необходимыми требованиями
Испытательная лаборатория, осуществляющая испытания
Список продукции, схожей по своим функциям с сертифицируемым продуктом.
Submit
21.
Назовите номер государственного стандарта, описывающего порядок создания автоматизированных систем в защищенном исполнении
ГОСТ Р 51583-2014
ГОСТ Р ИСО/МЭК 15408-1-2012
ГОСТ Р 50922-2006
ГОСТ Р ИСО/МЭК 17799-2005
Submit
22.
Какие меры защиты информации должны обеспечивать государственные информационные системы 2 класса?
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего.
Нет правильного ответа.
Submit
23.
Сколько классов автоматизированных систем устанавливает РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»?
8
9
10
11
Submit
24.
Какой из перечисленных классов защищенности СВТ от НСД к информации характеризуется мандатной защитой?
7
1
3
5
Submit
25.
Непосредственно к работе с СКЗИ пользователи допускаются только после:
Изучения распорядительной документации;
Получения лицензии каждым пользователем;
Прохождением пользователями соответствующего обучения
Нет правильного варианта ответа.
Submit
26.
В соответствии с приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации, что такое ключевой носитель?
Физический носитель определенной структуры, с ключевой информацией;
Работник организации, знающий ключ доступа к АРМ;
Работник, отвечающий за все ключи доступа организации;
Виртуальный носитель, с ключевой информацией.
Submit
27.
К какому виду угроз (по виду нарушаемого свойства информации) относится DDoS-атака?
Угроза конфиденциальности.
Угроза статической целостности.
Угроза динамической целостности.
Угроза доступности.
Submit
28.
В соответствии с ГОСТ Р 50739-95 укажите показатели защищенности требований к гарантиям, которые должны поддерживаться в СВТ:
Целостность КСЗ;
Контроль дистрибуции;
Гарантии архитектуры;
Все вышеперечисленное.
Submit
29.
Общие требования к АСЗИ не включают:
Технические требования
Экологические требования
Требования к эффективности
Функциональные требования
Submit
30.
В каких случаях федеральный орган по сертификации и органы по сертификации средств защиты информации не имеют права приостанавливать или аннулировать действие сертификата?
Выпуск более совершенного средства защиты информации.
Изменение нормативной документации в части требований к средствам защиты информации.
Отказ изготовителя обеспечить беспрепятственное выполнение своих полномочий лицами, осуществляющим государственный государственный контроль и надзор
Изменение технологии изготовления
Submit
31.
Какое из действий при проведении аттестации объектов информатизации по требованиям безопасности информации производится первым?
Подача и рассмотрение заявки на аттестацию;
Предварительное ознакомление с аттестуемым объектом;
Разработка программы и методики аттестационных испытаний;
Заключение договоров на аттестацию.
Submit
32.
Заключение должно содержать:
краткие выводы по результатам выполненной НИР
оценку полноты решений поставленных задач
социальную значимость работы;
все вышеперечисленное.
Submit
33.
Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ?
Паспортные данные гражданина
Информация, накапливаемая в открытых фондах библиотек, музеев, архивов
Себестоимость продукта и объем сбыта
Контактные данные клиентов
Submit
34.
Какие из ниже перечисленных сведений
НЕ
приводят на титульном листе?
наименование организации, наименование работы, наименование отчета;
наименование организации, перечень ключевых слов, наименование работы, наименование отчета;
перечень ключевых слов, цель работы, область применения, метод исследования.
Submit
35.
АСУ предназначена для обеспечения
Автоматизированного управления всем предприятием
Предоставления набора инструментов для деятельности предприятия
эффективного функционирования объекта управления путем автоматизированного выполнения функций управления
Контроля работы всех АС предприятия
Submit
36.
Укажите количество обязательных структурных элементов отчета о НИР
8
3
6
10
Submit
37.
Какая модель для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения системы менеджмента информационной безопасности представлена в ГОСТ Р ИСО/МЭК 27001-06 «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»?
«Планирование (Plan) — Осуществление (Do) — Проверка (Check) — Действие (Act)» (PDCA);
Модель угроз;
Модель нарушителя;
Семирубежная модель защиты.
Submit
38.
Какие размеры полей следует соблюдать при печати?
левое - не менее 20 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее -...
левое - не менее 20 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее - не менее 20 мм
левое - не менее 30 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее -...
левое - не менее 30 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее - не менее 20 мм
левое - не менее 30 мм, правое - не менее 15 мм, верхнее - не менее 10 мм, нижнее -...
левое - не менее 30 мм, правое - не менее 15 мм, верхнее - не менее 10 мм, нижнее - не менее 10 мм.
Submit
39.
Что из нижеперечисленного не будет являться преднамеренной угрозой?
перехват ПЭМИН;
отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем
использование программ, которые не нужны для выполнения должностных обязанностей.
физическое воздействие на систему или отдельные ее компоненты, приводящее к выходу из строя, разрушению, нарушению нормального функционирования;
Submit
40.
Какой класс присваивается автоматизированной системе с однопользовательским режимом работы, в которой обрабатывается конфиденциальная информация?
1А
1Б
3А
3Б
Submit
41.
Инспекционный контроль за сертифицированными средствами защиты информации осуществляют органы…
Разработавшие эти средства
Проводившие сертификацию этих средств
Эксплуатирующие эти средства
Принимавшие участие в разработке и внедрении этих средств
Submit
42.
На этапе «Подготовка объекта автоматизации к вводу АС в действие» проводят работы по организационной подготовке объекта автоматизации к вводу АС в действие, в том числе:
реализацию проектных решений по организационной структуре АС
обеспечение подразделений объекта управления инструктивно¬методическими материалами
внедрение классификаторов информации
Все вышеперечисленное
Submit
43.
Изучение объекта автоматизации заключается в:
Создании схемы (карты) территории
Поиске путей и оценке возможностей реализации требований пользователя
Описи имеющихся ресурсов
Анализе топологии сети, линий и путей взаимодействия систем
Submit
44.
Что проводят на этапе «Разработка предварительных проектных решений по системе и ее частям»?
Анализ требований к назначению, структуре и конфигурации создаваемой (модернизируемой) АСЗИ
Уточнение требовании о ЗИ в АСЗИ
Определение состава организационных мер ЗИ, ТС и ПС системы ЗИ, выбор сертифицированных СЗИ с учетом их совместимости с основными ТС...
Определение состава организационных мер ЗИ, ТС и ПС системы ЗИ, выбор сертифицированных СЗИ с учетом их совместимости с основными ТС и ПС создаваемой (модернизируемой) АСЗИ
Обоснование перечня сертифицированных средств ЗИ, использование которых возможно в составе системы ЗИ создаваемой (модернизируемой) АСЗИ
Submit
45.
К какому виду документации относится документ «Политика информационной безопасности»?
Нормативно-правовой
Организационно-распорядительной
Справочно-информационные
Ни к одному из перечисленных
Submit
46.
Какой документ создаётся по результатам проведения организационно-технических мероприятий, по итогам которых подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации
Сертификат соответствия
Сертификат на автоматизированную систему
Аттестат соответствия
Технический паспорт
Submit
47.
Кто организует и проводит аттестацию АСЗИ на соответствие требованиям безопасности информации?
Организует заказчик АСЗИ, проводит организация, имеющая лицензию на данный вид деятельности.
Организует заказчик АСЗИ, проводит разработчик АСЗИ.
Организует и проводит разработчик АСЗИ.
Все ответы неверны.
Submit
48.
Испытания и оформление итоговой документации производит:
Испытательная лаборатория
Изготовитель
МВД РФ
Ведущие сотрудники отдела безопасности предприятия, планирующего использование данного средства.
Submit
49.
Сколько в общем случае существует стадий создания АС?
5
7
8
10
Submit
50.
Чем является информационная система в организации согласно ГОСТ Р ИСО/МЭК 17799-2005:
существенный актив;
пассив;
ресурс организации;
средство организации работы.
Submit
51.
Выберите верное утверждение термину система менеджмента информационной безопасности?
Часть общей системы менеджмента, основанная на использовании методов оценки бизнес рисков для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения...
Часть общей системы менеджмента, основанная на использовании методов оценки бизнес рисков для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения информационной безопасности;
Выбор соответствующих мер управления безопасностью, предназначенных для защиты информационных активов и гарантирующих доверие заинтересованных сторон;
Установление структур и содержания компонентов функциональных требований безопасности и оценки безопасности;
Предотвращение неавторизованного доступа, повреждения и воздействия в отношении помещений и информации организации.
Submit
52.
В каких документах содержатся результаты испытаний и сведения, обосновывающие вывод о соответствии/несоответствии автоматизированной системы требованиям по безопасности?
РД ФСТЭК
Аттестат соответствия
Протоколы испытаний
Технический паспорт автоматизированной системы.
Submit
53.
На какой максимальный период выдается Аттестат соответствия требованиям безопасности информации?
1 год
2 года
3 года
5 лет
Submit
54.
Оценку эффективности АСУ НЕ проводят при:
формировании требований, предъявляемых к АСУ;
анализе создаваемых и функционирующих АСУ на соответствие заданным требованиям;
выборе наилучшего варианта создания, функционирования и развития АСУ;
завершении создания АСУ.
Submit
55.
Какой максимальный срок рассмотрения заявки на аттестацию объекта информатизации органом по аттестации?
14 дней;
1 месяц;
3 месяца;
6 месяцев;
Submit
56.
Что такое распространение персональных данных?
Действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;
Действия, направленные на раскрытие персональных данных неопределенному кругу лиц
Любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными
Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу
Submit
57.
В соответствии с приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации, что такое криптографический ключ?
Физический носитель, содержащий конфиденциальную информацию;
Набор бумажных ключевых документов одного вида;
Совокупность данных, обеспечивающая выбор одного конкретного криптографического преобразования;
Нет правильного ответа.
Submit
58.
Два ведомства являющихся ответственными за создание и поддержание системы защиты государственно значимой информации от зарубежных научно-технических разведок.
ФСБ и ФСО
ФСБ и ФСТЭК
ФСТЭК и СВР
Правительство РФ и СВР
Submit
59.
Сколько существует классов защищенности государственной информационной системы, которые определяют уровни защищенности содержащейся в ней информации
1
2
3
4
Submit
60.
В каком структурном элементе отчета указывается выбор направления исследований, включающий обоснование выбора принятого направления исследования, методы решения задач и их сравнительную оценку, разработку общей методики проведения НИР?
Введение
Основная часть
Заключение
Submit
61.
Дайте определение термину оценка рисков?
Оценка угроз, их последствий, уязвимости информации и средств ее обработки, а также вероятности их возникновения
Действия, направленные на раскрытие персональных данных неопределенному кругу лиц;
Процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат
Оценка обеспечения доступа к ресурсам объекта
Submit
62.
Что НЕ включает в себя подготовка исходных данных для формирования требований в части системы ЗИ к создаваемой (модернизируемой) АСЗИ?
Определение порядка обработки информации в АСЗИ в целом и в отдельных компонентах
Оценку степени участия персонала в обработке (обсуждении, передаче, хранении) защищаемой в АСЗИ информации
Определение требуемого класса (уровня) защищенности АСЗИ от НСД
Разработку и испытания СЗИ, технологического оборудования, средств контроля и измерений системы ЗИ АСЗИ
Submit
63.
Что должны включать требования по эффективности защиты информации в АСЗИ?
перечень реализуемых способов защиты информации; требуемые уровни эффективности защиты информации
перечень показателей эффективности защиты информации
перечень реализуемых способов защиты информации; требуемые уровни эффективности защиты информации; перечень показателей эффективности защиты информации
перечень реализуемых способов защиты информации; перечень угроз безопасности информации; перечень показателей эффективности защиты информации
Submit
64.
Какого из возможных нарушителей относят к внешнему, при разработке модели нарушителя?
Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ.
Разработчики, производители, поставщики программных, технических и программно-технических средств.
Пользователи информационной системы.
Лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора
Submit
65.
Безопасность хранения, обработки и передачи по каналам связи с использованием СКЗИ конфиденциальной информации в сетях конфиденциальной связи организуют и обеспечивают?
Операторы конфиденциальной связи
Операторы почтовой связи;
Органы управления конфиденциальной информацией;
Все вышеперечисленное
Submit
66.
Какой из перечисленных классов защищенности СВТ от НСД к информации характеризуется дискреционной защитой?
4
7
5
1
Submit
67.
В соответствии с ГОСТ Р 50739-95 укажите один из показателей защищенности требований разграничения доступа, который должен поддерживаться в СВТ:
Управление потоками информации;
Удаление ключевой информации;
Сопоставление устройств с документами;
Мандатный принцип контроля доступа.
Submit
68.
Сертификации подлежат:
Все средства защиты информации.
Средства защиты информации, предназначенные для защиты сведений, составляющих коммерческую тайну
Средства защиты информации, предназначенные для защиты сведений, составляющих государственную тайну.
Сертификация средств производится по желанию изготовителя.
Submit
69.
На каком этапе аттестации определяется количественный и профессиональный состав аттестационной комиссии?
разработка программы и методики аттестационных испытаний;
проведение аттестационных испытаний объекта информатизации;
подача и рассмотрение заявки на аттестацию;
рассмотрение апелляций.
Submit
70.
Какие меры защиты информации должны обеспечивать государственные информационные системы 3 и 4 класса?
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.
Нет правильного ответа
Submit
71.
Каким должно быть расстояние между заголовками структурных элементов отчета и разделов основной части и текстом?
1 интервал
2-3 интервала
3-4 интервала
Любой
Submit
72.
Что из ниже перечисленного должен содержать текст реферата?) объект исследования или разработки;2) цель работы;3) метод исследования и аппаратуру;4) полученные результаты и их новизну;5) перечень ключевых слов;6) область применения;
1, 2, 4, 5, 6
вариант А и 3;
Все варианты, кроме 5
Все варианты
Submit
73.
Срок действия сертификата:
Не может превышать 3 лет.
Не может быть менее 7 лет.
Не может превышать 5 лет
Выдаётся бессрочно.
Submit
74.
Выберите несуществующий этап классификации АС:
сравнение выявленных признаков АС с классифицируемыми;
выявление основных признаков АС, необходимых для классификации;
разработка и анализ исходных данных
анализ средств обеспечения безопасности
Submit
75.
Для какого термина справедливо следующее определение: Процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат?
Оценка рисков
Управление рисками
Информационная безопасность
Нет правильного ответа
Submit
76.
Цели классификации информации согласно ГОСТ Р ИСО/МЭК 17799-2005 «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности»?
Обеспечение уверенности в том, что информационные активы защищены на надлежащем уровне.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.
Предотвращение неавторизованного доступа, повреждения и воздействия в отношении помещений и информации организации
Определение соответствующих наборов процедур для маркировки при обработке информации.
Submit
77.
Какой орган не входит в систему аттестации?
ФСТЭК России
Испытательные центры по сертификации продукции по требованиям безопасности информации
Заявители
Производители средств защиты информации в автоматизированных системах
Submit
78.
На этапе «Формирование требований пользователя к АС» проводят:
подготовку исходных данных для формирования требований АС (характеристика объекта автоматизации, описание требований к системе, ограничения допустимых затрат на разработку,...
подготовку исходных данных для формирования требований АС (характеристика объекта автоматизации, описание требований к системе, ограничения допустимых затрат на разработку, ввод в действие и эксплуатацию, эффект, ожидаемый от системы, условия создания и функционирования системы)
формулировку и оформление требований пользователя к АС
все вышеперечисленное
нет правильного варианта ответа
Submit
79.
В соответствии с приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации, что такое ключевая информация?
Совокупность конфиденциальной информации;
Совокупность криптоключей, предназначенная для осуществления криптографической защиты;
Физический носитель определенной структуры, с ключевой информацией;
Организованный порядок управления ключевыми носителями.
Submit
80.
Кто не имеет права создавать системы сертификации в РФ?
ФСБ
ФСТЭК
ФСИН
Министерство обороны
Submit
81.
На каких стадиях создания АСЗИ, определенных ГОСТ 34.601, осуществляется формирование требований к системе защиты информации АСЗИ?
"Формирование требований к АС"
"Разработка концепции АС"
"Техническое задание"
На всех перечисленных стадиях
Submit
82.
С чего следует начать проводить аудит безопасности АС?
Сбор исходных данных
Разработка регламента
Анализ предоставленной документации
Интервьюирование сотрудников
Submit
83.
Какого из перечисленных ниже показателей НЕТ среди показателей АС согласно ГОСТ 34.003-90:
Совместимость АС;
Помехоустойчивость АС;
Безопасность АС;
Надёжность АС.
Submit
84.
Общие технические требования на средства защиты информации отражены в документе:
ГОСТ Р 50739;
ГОСТ 34.201;
ГОСТ 34.601;
ГОСТ 50500.
Submit
85.
Для чего необходимо постоянное улучшение системы менеджмента информационной безопасности?
Соответствие стандартам;
Выявление инцидентов и реагирование на них;
Повышение результативности системы менеджмента информационной безопасности;
Выявление несоответствий требованиям системы менеджмента информационной безопасности.
Submit
86.
Разработка, утверждение и согласование ТЗ или дополнения к ТЗ на модернизируемую АС осуществляется в порядке, установленном:
ГОСТ 34.601
ГОСТ 34.201
ГОСТ 34.602
ГОСТ 34.603
Submit
87.
В соответствии с ГОСТ Р 50739-95 сколькими группами обеспечивается защищенность от НСД к информации при её обработке в СВТ?
5
10
1
3
Submit
88.
Какая группа автоматизированных систем, согласно РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», определяет многопользовательские системы с одинаковыми правами пользователей
1
2
3
4
Submit
89.
Документация на АСЗИ должна разрабатываться с учетом требований:
ГОСТ 34.601
ГОСТ 34.201
ГОСТ 34.602
ГОСТ 34.603
Submit
90.
Контроль состояния ЗИ заключается в оценке
Соблюдения положений нормативных документов, устанавливающих требования безопасности информации при создании (модернизации) АСЗИ
Эффективности ЗИ о создаваемой (модернизируемой) АСЗИ
Знания исполнителями работ по созданию (модернизации) АСЗИ своих функциональных обязанностей в части ЗИ
Все ответы верны
Submit
91.
Функции АСУ в общем случае НЕ включают в себя следующий элемент (действие):
планирование и (или) прогнозирование
учет, контроль, анализ;
координацию и (или) регулирование;
Ничего из перечисленного
Submit
92.
Что из перечисленного включает в себя обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы?
Построение матрицы доступа
Выявление инцидентов и реагирование на них;
Описание модели угроз
Идентификация и аутентификация субъектов доступа и объектов доступа
Submit
93.
Укажите количество структурных элементов отчета о НИР
5
3
6
10
Submit
94.
Виды испытаний АСЗИ и общие требования к их проведению определяются:
ГОСТ 34.601
ГОСТ 34.201
ГОСТ 34.602
ГОСТ 34.603
Submit
95.
Кто участвует в работах по созданию (модернизации) АСЗИ и ее системы ЗИ? (Указать все возможные варианты)
Разработчик и заказчик АСЗИ.
Разработчик АСЗИ, заказчик АСЗИ, изготовитель технических и программных средств, поставщик технических и программных средств.
Разработчик АСЗИ, заказчик АСЗИ, поставщик технических и программных средств
Разработчик АСЗИ, заказчик АСЗИ, изготовитель технических и программных средств
Submit
96.
Какие из ниже перечисленных сведений приводят на титульном листе?
наименование организации, наименование работы, наименование отчета;
наименование организации, перечень ключевых слов, наименование работы, наименование отчета
перечень ключевых слов, цель работы, область применения, наименование организации;
Submit
97.
Какие цели и задачи определяет ГОСТ Р ИСО/МЭК 27001-06 «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»?
Установление структур и содержания компонентов функциональных требований безопасности и оценки безопасности;
Устанавливает рекомендации по разработке документов и требований по безопасности информационных и телекоммуникационных технологий организаций банковской системы РФ;
Устанавливает руководящие принципы по управлению ИБ лицам, ответственным за планирование, реализацию, поддержку и усовершенствование ИБ в организации
Устанавливает требования по созданию, внедрению, эксплуатации, мониторингу, анализу и поддержки СМИБ, по внедрению мер, средств управления ИБ.
Submit
98.
Что не обеспечивают на этапе «Разработка проектных решений по системе и ее частям»?
Разработку общих решений по системе ЗИ, по ее функциональной структуре, ТС и ПС системы ЗИ, алгоритмам функционирования системы ЗИ, функциям...
Разработку общих решений по системе ЗИ, по ее функциональной структуре, ТС и ПС системы ЗИ, алгоритмам функционирования системы ЗИ, функциям персонала, обслуживающего систему ЗИ
Разработку модели угроз безопасности информации применительно к конкретным вариантам функционирования АСЗИ
Разработку алгоритмов решения задач ЗИ, параметров настройки ТС и ПС, обеспечивающих реализацию функциональных возможностей системы ЗИ
Разработку макетов составных частей системы ЗИ (при необходимости)
Submit
99.
На этапе "Обследование объекта и обоснование необходимости создания в АС" общем случае проводят
сбор данных об объекте автоматизации и осуществляемых видах деятельности
оценку качества функционирования объекта и осуществляемых видах деятельности, выявление проблем, решение которых возможно средствами автоматизации
оценку (технико¬экономической, социальной и т.д.) целесообразности создания АС
все вышеперечисленное
Submit
100.
Целью построения системы менеджмента информационной безопасности является?
Установление структур и содержания компонентов функциональных требований безопасности и оценки безопасности;
Процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат;
Обеспечение уверенности в том, что информационные активы защищены на надлежащем уровне;
Выбор соответствующих мер управления безопасностью, предназначенных для защиты информационных активов и гарантирующих доверие заинтересованных сторон.
Submit
View My Results
Thank you for your feedback!
Would you like to edit this question to improve it?
No thanks
Name:
Email:
Oops! Give us more information:
Incorrect Question
Incorrect Answer
Typos
I have a feedback
Submit
Please provide name and email to proceed.
Please provide correct email to proceed.
Please provide feedback.
Please select the option.
All (100)
Unanswered (
)
Answered (
)
Анализ объекта автоматизации...
К основным компонентам АС не...
Выберите определение для термина...
В каком случае осуществляется...
Какое из определений соответствует...
Обязательными структурными...
Какие меры защиты информации должны...
На этапе "Подготовка...
После подачи заявки на проведение...
Кем может быть инициирован аудит...
Что такое уничтожение персональных...
Какой уровень значимости обладает...
Для какого термина справедливо...
Средства защиты информации должны...
Что из нижеперечисленного не...
Какие два ведомства осуществляют...
Перечислите организации, участвующие...
Перечислите организации, участвующие...
Функции АСУ устанавливают в:
Что не указывается в решении о...
Назовите номер государственного...
Какие меры защиты информации должны...
Сколько классов автоматизированных...
Какой из перечисленных классов...
Непосредственно к работе с СКЗИ...
В соответствии с приказом...
К какому виду угроз (по виду...
В соответствии с ГОСТ Р 50739-95 укажите...
Общие требования к АСЗИ не...
В каких случаях федеральный орган по...
Какое из действий при проведении...
Заключение должно содержать:
Какую информацию запрещено относить к...
Какие из ниже перечисленных сведений...
АСУ предназначена для обеспечения
Укажите количество обязательных...
Какая модель для разработки,...
Какие размеры полей следует соблюдать...
Что из нижеперечисленного не будет...
Какой класс присваивается...
Инспекционный контроль за...
На этапе «Подготовка объекта...
Изучение объекта автоматизации...
Что проводят на этапе «Разработка...
К какому виду документации относится...
Какой документ создаётся по...
Кто организует и проводит аттестацию...
Испытания и оформление итоговой...
Сколько в общем случае существует...
Чем является информационная система в...
Выберите верное утверждение термину...
В каких документах содержатся...
На какой максимальный период выдается...
Оценку эффективности АСУ НЕ проводят...
Какой максимальный срок рассмотрения...
Что такое распространение...
В соответствии с приказом...
Два ведомства являющихся...
Сколько существует классов...
В каком структурном элементе отчета...
Дайте определение термину оценка...
Что НЕ включает в себя подготовка...
Что должны включать требования по...
Какого из возможных нарушителей...
Безопасность хранения, обработки и...
Какой из перечисленных классов...
В соответствии с ГОСТ Р 50739-95 укажите...
Сертификации подлежат:
На каком этапе аттестации...
Какие меры защиты информации должны...
Каким должно быть расстояние между...
Что из ниже перечисленного должен...
Срок действия сертификата:
Выберите несуществующий этап...
Для какого термина справедливо...
Цели классификации информации...
Какой орган не входит в систему...
На этапе ...
В соответствии с приказом...
Кто не имеет права создавать системы...
На каких стадиях создания АСЗИ,...
С чего следует начать проводить аудит...
Какого из перечисленных ниже...
Общие технические требования на...
Для чего необходимо постоянное...
Разработка, утверждение и...
В соответствии с ГОСТ Р 50739-95 сколькими...
Какая группа автоматизированных...
Документация на АСЗИ должна...
Контроль состояния ЗИ заключается в...
Функции АСУ в общем случае НЕ включают...
Что из перечисленного включает в себя...
Укажите количество структурных...
Виды испытаний АСЗИ и общие...
Кто участвует в работах по созданию...
Какие из ниже перечисленных сведений...
Какие цели и задачи определяет ГОСТ Р...
Что не обеспечивают на этапе...
На этапе...
Целью построения системы менеджмента...
X
OK
X
OK
Cancel
X
OK
Cancel
Back to top
Back to top
Advertisement