Accreditation Degradation

100 | Attempts: 110
Share
SettingsSettings
Please wait...
  • 1/100 вопросов

    Обязательными структурными элементами отчета о НИР являются

    • титульный лист; список исполнителей; реферат
    • титульный лист; реферат; содержание; введение; основная часть; заключение
    • перечень сокращений, условных обозначений, символов, единиц и терминов; список использованных источников
Please wait...
Accreditation Degradation - Quiz


Quiz Preview

  • 2. 

    Что такое уничтожение персональных данных?

    • Действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных

    • Действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных;

    • Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу

    • Нет правильного ответа

    Correct Answer
    A. Действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных
  • 3. 

    Анализ объекта автоматизации происходит на

    • Первом этапе создания АС.

    • Втором этапе создания АС.

    • Третьем этапе создания АС.

    • Проводится до начала работ по созданию АС.

    Correct Answer
    A. Первом этапе создания АС.
  • 4. 

    Какое из определений соответствует термину «мониторинг информационной безопасности организации»?

    • Постоянное наблюдение за процессом обеспечения информационной безопасности в организации с целью установить его соответствие требованиям по информационной безопасности.

    • Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.

    • Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.

    • Совокупность действий, направленных на разработку и/или практическое применение способов и средств обеспечения информационной безопасности.

    Correct Answer
    A. Постоянное наблюдение за процессом обеспечения информационной безопасности в организации с целью установить его соответствие требованиям по информационной безопасности.
  • 5. 

    Какие меры защиты информации должны обеспечивать государственные информационные системы 1 класса?  

    • Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом

    • Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего

    • Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.

    • Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с очень низким потенциалом

    Correct Answer
    A. Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом
  • 6. 

    На этапе  "Подготовка персонала" проводят 

    • обучение персонала

    • проверку его способности обеспечить функционирование АС

    • обучение персонала и проверку его способности обеспечить функционирование АС

    • нет правильного ответа

    Correct Answer
    A. обучение персонала и проверку его способности обеспечить функционирование АС
  • 7. 

    После подачи заявки на проведение сертификации, сертифицирующий орган обязан ответить изготовителю: 

    • В течении месяца

    • На усмотрение сертифицирующего органа

    • В течении года

    • В течении недели

    Correct Answer
    A. В течении месяца
  • 8. 

     Кем может быть инициирован аудит системы управления информационной безопасностью?  

    • Руководством компании, контролирующими органами;

    • Инсайдером

    • Внешними угрозами

    • Персоналом.

    Correct Answer
    A. Руководством компании, контролирующими органами;
  • 9. 

    Какой уровень значимости обладает информация, если в результате нарушения одного из свойств безопасности информации возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности

    • Высокая

    • Средняя

    • Низкая

    • Минимальная

    Correct Answer
    A. Высокая
  • 10. 

    К основным компонентам АС не относится:

    • пользователь;

    • канцелярия;

    • программное обеспечение;

    • методическое обеспечение.

    Correct Answer
    A. канцелярия;
  • 11. 

    Выберите определение для термина «Политика информационной безопасности»

    • Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

    • Координированные действия по направлению и контролю над деятельностью организации в связи с рисками.

    • Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

    • Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации

    Correct Answer
    A. Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
  • 12. 

     В каком случае осуществляется повторная аттестация информационной системы?

    • Изменение модели нарушителя.

    • Повышение класса защищенности.

    • Понижение класса защищенности

    • Изменение матрицы доступа

    Correct Answer
    A. Повышение класса защищенности.
  • 13. 

    Для какого термина справедливо следующее определение: Одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности?

    • Механизм проверки правомочности обращений

    • Политика безопасности организации

    • Профиль защиты;

    • Атрибут безопасности

    Correct Answer
    A. Политика безопасности организации
  • 14. 

    Что из нижеперечисленного не подразумевает под собой мандатное управление доступом?

    • Все субъекты и объекты системы должны быть однозначно идентифицированы

    • Задан линейно упорядоченный набор меток секретности

    • Каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС.

    • Права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

    Correct Answer
    A. Права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
  • 15. 

    Перечислите организации, участвующие в работах по созданию АС:

    • Заказчик

    • Разработчик

    • Пользователь

    • Заказчик и разработчик

    Correct Answer
    A. Заказчик и разработчик
  • 16. 

    Перечислите организации, участвующие в работах по созданию АС:

    • Поставщик

    • Поставщик и генпроектировщик

    • Генпроектировщик

    • Нет правильного ответа

    Correct Answer
    A. Поставщик и генпроектировщик
  • 17. 

    Средства защиты информации должны иметь сертификат, удостоверяющий…

    • их соответствие требованиям по защите конфиденциальных сведений.

    • их соответствие требованиям по защите сведений соответствующей степени секретности.

    • их соответствие современным технологиям и тенденциям в области защиты информации.

    • их ненадёжность и невозможность использования для защиты информации.

    Correct Answer
    A. их соответствие требованиям по защите сведений соответствующей степени секретности.
  • 18. 

    Какие два ведомства осуществляют лицензирование деятельности по разработке и производству средств защиты конфиденциальной информации? 

    • ФСБ и СВР

    • ФСТЭК и ФСБ

    • Роскомнадзор и ФСБ

    • Минобороны и ФСТЭК

    Correct Answer
    A. ФСТЭК и ФСБ
  • 19. 

    Функции АСУ устанавливают в:

    • Техническом задании

    • Техническом проекте на создание АСУ

    • Отдельном документе

    • Не устанавливаются

    Correct Answer
    A. Техническом задании
  • 20. 

    Назовите номер государственного стандарта, описывающего  порядок создания автоматизированных систем в защищенном исполнении

    • ГОСТ Р 51583-2014

    • ГОСТ Р ИСО/МЭК 15408-1-2012

    • ГОСТ Р 50922-2006

    • ГОСТ Р ИСО/МЭК 17799-2005

    Correct Answer
    A. ГОСТ Р 51583-2014
  • 21. 

    Сколько классов автоматизированных систем устанавливает РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»?

    • 8

    • 9

    • 10

    • 11

    Correct Answer
    A. 9
  • 22. 

    Какой из перечисленных классов защищенности СВТ от НСД к информации характеризуется мандатной защитой?

    • 7

    • 1

    • 3

    • 5

    Correct Answer
    A. 3
  • 23. 

    Общие требования к АСЗИ не включают: 

    • Технические требования

    • Экологические требования

    • Требования к эффективности

    • Функциональные требования

    Correct Answer
    A. Экологические требования
  • 24. 

    Какие меры защиты информации должны обеспечивать государственные информационные системы 2 класса?  

    • Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.

    • Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.

    • Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего.

    • Нет правильного ответа.

    Correct Answer
    A. Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего.
  • 25. 

    К какому виду угроз (по виду нарушаемого свойства информации) относится DDoS-атака?

    • Угроза конфиденциальности.

    • Угроза статической целостности.

    • Угроза динамической целостности.

    • Угроза доступности.

    Correct Answer
    A. Угроза доступности.
  • 26. 

    Что не указывается в решении о проведении сертификации, направляемом заказчику органом сертификации: 

    • Схема проведения сертификации

    • Нормативные документы с необходимыми требованиями

    • Испытательная лаборатория, осуществляющая испытания

    • Список продукции, схожей по своим функциям с сертифицируемым продуктом.

    Correct Answer
    A. Список продукции, схожей по своим функциям с сертифицируемым продуктом.
  • 27. 

    Непосредственно к работе с СКЗИ пользователи допускаются только после:

    • Изучения распорядительной документации;

    • Получения лицензии каждым пользователем;

    • Прохождением пользователями соответствующего обучения

    • Нет правильного варианта ответа.

    Correct Answer
    A. Прохождением пользователями соответствующего обучения
  • 28. 

    В соответствии с приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации, что такое ключевой носитель?

    • Физический носитель определенной структуры, с ключевой информацией;

    • Работник организации, знающий ключ доступа к АРМ;

    • Работник, отвечающий за все ключи доступа организации;

    • Виртуальный носитель, с ключевой информацией.

    Correct Answer
    A. Физический носитель определенной структуры, с ключевой информацией;
  • 29. 

    В соответствии с ГОСТ Р 50739-95 укажите показатели защищенности требований к гарантиям, которые должны поддерживаться в СВТ:

    • Целостность КСЗ;

    • Контроль дистрибуции;

    • Гарантии архитектуры;

    • Все вышеперечисленное.

    Correct Answer
    A. Все вышеперечисленное.
  • 30. 

    Какое из действий при проведении аттестации объектов информатизации по требованиям безопасности информации производится первым? 

    • Подача и рассмотрение заявки на аттестацию;

    • Предварительное ознакомление с аттестуемым объектом;

    • Разработка программы и методики аттестационных испытаний;

    • Заключение договоров на аттестацию.

    Correct Answer
    A. Подача и рассмотрение заявки на аттестацию;
  • 31. 

    В каких случаях федеральный орган по сертификации и органы по сертификации средств защиты информации не имеют права приостанавливать или аннулировать действие сертификата? 

    • Выпуск более совершенного средства защиты информации.

    • Изменение нормативной документации в части требований к средствам защиты информации.

    • Отказ изготовителя обеспечить беспрепятственное выполнение своих полномочий лицами, осуществляющим государственный государственный контроль и надзор

    • Изменение технологии изготовления

    Correct Answer
    A. Выпуск более совершенного средства защиты информации.
  • 32. 

    Заключение должно содержать:

    • краткие выводы по результатам выполненной НИР

    • оценку полноты решений поставленных задач

    • социальную значимость работы;

    • все вышеперечисленное.

    Correct Answer
    A. все вышеперечисленное.
  • 33. 

    АСУ предназначена для обеспечения

    • Автоматизированного управления всем предприятием

    • Предоставления набора инструментов для деятельности предприятия

    • эффективного функционирования объекта управления путем автоматизированного выполнения функций управления

    • Контроля работы всех АС предприятия

    Correct Answer
    A. эффективного функционирования объекта управления путем автоматизированного выполнения функций управления
  • 34. 

    Укажите количество обязательных структурных элементов отчета о НИР 

    • 8

    • 3

    • 6

    • 10

    Correct Answer
    A. 8
  • 35. 

    Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ?

    • Паспортные данные гражданина

    • Информация, накапливаемая в открытых фондах библиотек, музеев, архивов

    • Себестоимость продукта и объем сбыта

    • Контактные данные клиентов

    Correct Answer
    A. Информация, накапливаемая в открытых фондах библиотек, музеев, архивов
  • 36. 

    Какие из ниже перечисленных сведений НЕ приводят на титульном листе? 

    • наименование организации, наименование работы, наименование отчета;

    • наименование организации, перечень ключевых слов, наименование работы, наименование отчета;

    • перечень ключевых слов, цель работы, область применения, метод исследования.

    Correct Answer
    A. перечень ключевых слов, цель работы, область применения, метод исследования.
  • 37. 

    Какая модель для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения системы менеджмента информационной безопасности представлена в ГОСТ Р ИСО/МЭК 27001-06 «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»?  

    • «Планирование (Plan) — Осуществление (Do) — Проверка (Check) — Действие (Act)» (PDCA);

    • Модель угроз;

    • Модель нарушителя;

    • Семирубежная модель защиты.

    Correct Answer
    A. «Планирование (Plan) — Осуществление (Do) — Проверка (Check) — Действие (Act)» (PDCA);
  • 38. 

    Какие размеры полей следует соблюдать при печати?

    • левое - не менее 20 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее - не менее 20 мм

    • левое - не менее 30 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее - не менее 20 мм

    • левое - не менее 30 мм, правое - не менее 15 мм, верхнее - не менее 10 мм, нижнее - не менее 10 мм.

    Correct Answer
    A. левое - не менее 30 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее - не менее 20 мм
  • 39. 

    Что из нижеперечисленного не будет являться преднамеренной угрозой?

    • перехват ПЭМИН;

    • отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем

    • использование программ, которые не нужны для выполнения должностных обязанностей.

    • физическое воздействие на систему или отдельные ее компоненты, приводящее к выходу из строя, разрушению, нарушению нормального функционирования;

    Correct Answer
    A. использование программ, которые не нужны для выполнения должностных обязанностей.
  • 40. 

    Инспекционный контроль за сертифицированными средствами защиты информации осуществляют органы… 

    • Разработавшие эти средства

    • Проводившие сертификацию этих средств

    • Эксплуатирующие эти средства

    • Принимавшие участие в разработке и внедрении этих средств

    Correct Answer
    A. Проводившие сертификацию этих средств
  • 41. 

    Какой класс присваивается автоматизированной системе с однопользовательским режимом работы, в которой обрабатывается конфиденциальная информация? 

    Correct Answer
    A. 3Б
  • 42. 

    Какой документ создаётся по результатам проведения организационно-технических мероприятий, по итогам которых подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации

    • Сертификат соответствия

    • Сертификат на автоматизированную систему

    • Аттестат соответствия

    • Технический паспорт

    Correct Answer
    A. Аттестат соответствия
  • 43. 

    Сколько в общем случае существует стадий создания АС?

    • 5

    • 7

    • 8

    • 10

    Correct Answer
    A. 8
  • 44. 

    На этапе «Подготовка объекта автоматизации к вводу АС в действие» проводят работы по  организационной подготовке объекта автоматизации к вводу АС в действие, в том числе: 

    • реализацию проектных решений по организационной структуре АС

    • обеспечение подразделений объекта управления инструктивно¬методическими материалами

    • внедрение классификаторов информации

    • Все вышеперечисленное

    Correct Answer
    A. Все вышеперечисленное
  • 45. 

    Изучение объекта автоматизации заключается в:

    • Создании схемы (карты) территории

    • Поиске путей и оценке возможностей реализации требований пользователя

    • Описи имеющихся ресурсов

    • Анализе топологии сети, линий и путей взаимодействия систем

    Correct Answer
    A. Поиске путей и оценке возможностей реализации требований пользователя
  • 46. 

    Что проводят на этапе «Разработка предварительных проектных решений по системе и ее частям»? 

    • Анализ требований к назначению, структуре и конфигурации создаваемой (модернизируемой) АСЗИ

    • Уточнение требовании о ЗИ в АСЗИ

    • Определение состава организационных мер ЗИ, ТС и ПС системы ЗИ, выбор сертифицированных СЗИ с учетом их совместимости с основными ТС и ПС создаваемой (модернизируемой) АСЗИ

    • Обоснование перечня сертифицированных средств ЗИ, использование которых возможно в составе системы ЗИ создаваемой (модернизируемой) АСЗИ

    Correct Answer
    A. Определение состава организационных мер ЗИ, ТС и ПС системы ЗИ, выбор сертифицированных СЗИ с учетом их совместимости с основными ТС и ПС создаваемой (модернизируемой) АСЗИ
  • 47. 

    К какому виду документации относится документ «Политика информационной безопасности»?

    • Нормативно-правовой

    • Организационно-распорядительной

    • Справочно-информационные

    • Ни к одному из перечисленных

    Correct Answer
    A. Организационно-распорядительной
  • 48. 

    Испытания и оформление итоговой документации производит:

    • Испытательная лаборатория

    • Изготовитель

    • МВД РФ

    • Ведущие сотрудники отдела безопасности предприятия, планирующего использование данного средства.

    Correct Answer
    A. Испытательная лаборатория
  • 49. 

    Кто организует и проводит аттестацию АСЗИ на соответствие требованиям безопасности информации? 

    • Организует заказчик АСЗИ, проводит организация, имеющая лицензию на данный вид деятельности.

    • Организует заказчик АСЗИ, проводит разработчик АСЗИ.

    • Организует и проводит разработчик АСЗИ.

    • Все ответы неверны.

    Correct Answer
    A. Организует заказчик АСЗИ, проводит организация, имеющая лицензию на данный вид деятельности.

Quiz Review Timeline (Updated): Jul 18, 2017 +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Jul 18, 2017
    Quiz Edited by
    ProProfs Editorial Team
  • Jan 16, 2017
    Quiz Created by
    Catherine Halcomb
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.