Accreditation Degradation

100

Settings
Please wait...
Accreditation Degradation

.


Questions and Answers
  • 1. 
    Функции АСУ устанавливают в:
    • A. 

      Техническом задании

    • B. 

      Техническом проекте на создание АСУ

    • C. 

      Отдельном документе

    • D. 

      Не устанавливаются

  • 2. 
    АСУ предназначена для обеспечения
    • A. 

      Автоматизированного управления всем предприятием

    • B. 

      Предоставления набора инструментов для деятельности предприятия

    • C. 

      эффективного функционирования объекта управления путем автоматизированного выполнения функций управления

    • D. 

      Контроля работы всех АС предприятия

  • 3. 
    Обязательными структурными элементами отчета о НИР являются
    • A. 

      титульный лист; список исполнителей; реферат

    • B. 

      титульный лист; реферат; содержание; введение; основная часть; заключение

    • C. 

      перечень сокращений, условных обозначений, символов, единиц и терминов; список использованных источников

  • 4. 
    Укажите количество обязательных структурных элементов отчета о НИР 
    • A. 

      8

    • B. 

      3

    • C. 

      6

    • D. 

      10

  • 5. 
    Назовите номер государственного стандарта, описывающего  порядок создания автоматизированных систем в защищенном исполнении
    • A. 

      ГОСТ Р 51583-2014

    • B. 

      ГОСТ Р ИСО/МЭК 15408-1-2012

    • C. 

      ГОСТ Р 50922-2006

    • D. 

      ГОСТ Р ИСО/МЭК 17799-2005

  • 6. 
    Контроль состояния ЗИ заключается в оценке
    • A. 

      Соблюдения положений нормативных документов, устанавливающих требования безопасности информации при создании (модернизации) АСЗИ

    • B. 

      Эффективности ЗИ о создаваемой (модернизируемой) АСЗИ

    • C. 

      Знания исполнителями работ по созданию (модернизации) АСЗИ своих функциональных обязанностей в части ЗИ

    • D. 

      Все ответы верны

  • 7. 
    Дайте определение термину оценка рисков?
    • A. 

      Оценка угроз, их последствий, уязвимости информации и средств ее обработки, а также вероятности их возникновения

    • B. 

      Действия, направленные на раскрытие персональных данных неопределенному кругу лиц;

    • C. 

      Процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат

    • D. 

      Оценка обеспечения доступа к ресурсам объекта

  • 8. 
    Для какого термина справедливо следующее определение: Процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат?
    • A. 

      Оценка рисков

    • B. 

      Управление рисками

    • C. 

      Информационная безопасность

    • D. 

      Нет правильного ответа

  • 9. 
    Какой документ создаётся по результатам проведения организационно-технических мероприятий, по итогам которых подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации
    • A. 

      Сертификат соответствия

    • B. 

      Сертификат на автоматизированную систему

    • C. 

      Аттестат соответствия

    • D. 

      Технический паспорт

  • 10. 
    Сколько классов автоматизированных систем устанавливает РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»?
    • A. 

      8

    • B. 

      9

    • C. 

      10

    • D. 

      11

  • 11. 
    Какой из перечисленных классов защищенности СВТ от НСД к информации характеризуется дискреционной защитой?
    • A. 

      4

    • B. 

      7

    • C. 

      5

    • D. 

      1

  • 12. 
    Какой из перечисленных классов защищенности СВТ от НСД к информации характеризуется мандатной защитой?
    • A. 

      7

    • B. 

      1

    • C. 

      3

    • D. 

      5

  • 13. 
    Что такое распространение персональных данных?
    • A. 

      Действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;

    • B. 

      Действия, направленные на раскрытие персональных данных неопределенному кругу лиц

    • C. 

      Любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными

    • D. 

      Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу

  • 14. 
    Что такое уничтожение персональных данных?
    • A. 

      Действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных

    • B. 

      Действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных;

    • C. 

      Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу

    • D. 

      Нет правильного ответа

  • 15. 
    Сколько в общем случае существует стадий создания АС?
    • A. 

      5

    • B. 

      7

    • C. 

      8

    • D. 

      10

  • 16. 
    На этапе "Обследование объекта и обоснование необходимости создания в АС" общем случае  проводят
    • A. 

      сбор данных об объекте автоматизации и осуществляемых видах деятельности

    • B. 

      оценку качества функционирования объекта и осуществляемых видах деятельности, выявление проблем, решение которых возможно средствами автоматизации

    • C. 

      оценку (технико¬экономической, социальной и т.д.) целесообразности создания АС

    • D. 

      все вышеперечисленное

  • 17. 
    Кто не имеет права создавать системы сертификации в РФ?
    • A. 

      ФСБ

    • B. 

      ФСТЭК

    • C. 

      ФСИН

    • D. 

      Министерство обороны

  • 18. 
    Инспекционный контроль за сертифицированными средствами защиты информации осуществляют органы… 
    • A. 

      Разработавшие эти средства

    • B. 

      Проводившие сертификацию этих средств

    • C. 

      Эксплуатирующие эти средства

    • D. 

      Принимавшие участие в разработке и внедрении этих средств

  • 19. 
    Функции АСУ в общем случае НЕ включают в себя следующий элемент (действие):
    • A. 

      планирование и (или) прогнозирование

    • B. 

      учет, контроль, анализ;

    • C. 

      координацию и (или) регулирование;

    • D. 

      Ничего из перечисленного

  • 20. 
    Анализ объекта автоматизации происходит на
    • A. 

      Первом этапе создания АС.

    • B. 

      Втором этапе создания АС.

    • C. 

      Третьем этапе создания АС.

    • D. 

      Проводится до начала работ по созданию АС.

  • 21. 
    Укажите количество структурных элементов отчета о НИР
    • A. 

      5

    • B. 

      3

    • C. 

      6

    • D. 

      10

  • 22. 
    Какие из ниже перечисленных сведений приводят на титульном листе? 
    • A. 

      наименование организации, наименование работы, наименование отчета;

    • B. 

      наименование организации, перечень ключевых слов, наименование работы, наименование отчета

    • C. 

      перечень ключевых слов, цель работы, область применения, наименование организации;

  • 23. 
    Общие требования к АСЗИ не включают: 
    • A. 

      Технические требования

    • B. 

      Экологические требования

    • C. 

      Требования к эффективности

    • D. 

      Функциональные требования

  • 24. 
    На каких стадиях создания АСЗИ, определенных ГОСТ 34.601, осуществляется формирование требований к системе защиты информации АСЗИ?
    • A. 

      "Формирование требований к АС"

    • B. 

      "Разработка концепции АС"

    • C. 

      "Техническое задание"

    • D. 

      На всех перечисленных стадиях

  • 25. 
    Для какого термина справедливо следующее определение: Одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности?
    • A. 

      Механизм проверки правомочности обращений

    • B. 

      Политика безопасности организации

    • C. 

      Профиль защиты;

    • D. 

      Атрибут безопасности

  • 26. 
    Какие цели и задачи определяет ГОСТ Р ИСО/МЭК 27001-06 «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»?
    • A. 

      Установление структур и содержания компонентов функциональных требований безопасности и оценки безопасности;

    • B. 

      Устанавливает рекомендации по разработке документов и требований по безопасности информационных и телекоммуникационных технологий организаций банковской системы РФ;

    • C. 

      Устанавливает руководящие принципы по управлению ИБ лицам, ответственным за планирование, реализацию, поддержку и усовершенствование ИБ в организации

    • D. 

      Устанавливает требования по созданию, внедрению, эксплуатации, мониторингу, анализу и поддержки СМИБ, по внедрению мер, средств управления ИБ.

  • 27. 
    Какая группа автоматизированных систем, согласно РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»,  определяет многопользовательские системы с одинаковыми правами пользователей
    • A. 

      1

    • B. 

      2

    • C. 

      3

    • D. 

      4

  • 28. 
    Какое из действий при проведении аттестации объектов информатизации по требованиям безопасности информации производится первым? 
    • A. 

      Подача и рассмотрение заявки на аттестацию;

    • B. 

      Предварительное ознакомление с аттестуемым объектом;

    • C. 

      Разработка программы и методики аттестационных испытаний;

    • D. 

      Заключение договоров на аттестацию.

  • 29. 
    Что из нижеперечисленного не подразумевает под собой мандатное управление доступом?
    • A. 

      Все субъекты и объекты системы должны быть однозначно идентифицированы

    • B. 

      Задан линейно упорядоченный набор меток секретности

    • C. 

      Каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС.

    • D. 

      Права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

  • 30. 
    Какое из определений соответствует термину «мониторинг информационной безопасности организации»?
    • A. 

      Постоянное наблюдение за процессом обеспечения информационной безопасности в организации с целью установить его соответствие требованиям по информационной безопасности.

    • B. 

      Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.

    • C. 

      Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.

    • D. 

      Совокупность действий, направленных на разработку и/или практическое применение способов и средств обеспечения информационной безопасности.

  • 31. 
    Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ?
    • A. 

      Паспортные данные гражданина

    • B. 

      Информация, накапливаемая в открытых фондах библиотек, музеев, архивов

    • C. 

      Себестоимость продукта и объем сбыта

    • D. 

      Контактные данные клиентов

  • 32. 
    Сколько существует классов защищенности государственной информационной системы, которые определяют уровни защищенности содержащейся в ней информации
    • A. 

      1

    • B. 

      2

    • C. 

      3

    • D. 

      4

  • 33. 
    На этапе  «Формирование требований пользователя к АС» проводят:  
    • A. 

      подготовку исходных данных для формирования требований АС (характеристика объекта автоматизации, описание требований к системе, ограничения допустимых затрат на разработку, ввод в действие и эксплуатацию, эффект, ожидаемый от системы, условия создания и функционирования системы)

    • B. 

      формулировку и оформление требований пользователя к АС

    • C. 

      все вышеперечисленное

    • D. 

      нет правильного варианта ответа

  • 34. 
    На этапе «Подготовка объекта автоматизации к вводу АС в действие» проводят работы по  организационной подготовке объекта автоматизации к вводу АС в действие, в том числе: 
    • A. 

      реализацию проектных решений по организационной структуре АС

    • B. 

      обеспечение подразделений объекта управления инструктивно¬методическими материалами

    • C. 

      внедрение классификаторов информации

    • D. 

      Все вышеперечисленное

  • 35. 
    В каких случаях федеральный орган по сертификации и органы по сертификации средств защиты информации не имеют права приостанавливать или аннулировать действие сертификата? 
    • A. 

      Выпуск более совершенного средства защиты информации.

    • B. 

      Изменение нормативной документации в части требований к средствам защиты информации.

    • C. 

      Отказ изготовителя обеспечить беспрепятственное выполнение своих полномочий лицами, осуществляющим государственный государственный контроль и надзор

    • D. 

      Изменение технологии изготовления

  • 36. 
    Срок действия сертификата:
    • A. 

      Не может превышать 3 лет.

    • B. 

      Не может быть менее 7 лет.

    • C. 

      Не может превышать 5 лет

    • D. 

      Выдаётся бессрочно.

  • 37. 
    Изучение объекта автоматизации заключается в:
    • A. 

      Создании схемы (карты) территории

    • B. 

      Поиске путей и оценке возможностей реализации требований пользователя

    • C. 

      Описи имеющихся ресурсов

    • D. 

      Анализе топологии сети, линий и путей взаимодействия систем

  • 38. 
    Какого из перечисленных ниже показателей НЕТ среди показателей АС согласно ГОСТ 34.003-90:
    • A. 

      Совместимость АС;

    • B. 

      Помехоустойчивость АС;

    • C. 

      Безопасность АС;

    • D. 

      Надёжность АС.

  • 39. 
    Какие из ниже перечисленных сведений НЕ приводят на титульном листе? 
    • A. 

      наименование организации, наименование работы, наименование отчета;

    • B. 

      наименование организации, перечень ключевых слов, наименование работы, наименование отчета;

    • C. 

      перечень ключевых слов, цель работы, область применения, метод исследования.

  • 40. 
    В каком структурном элементе отчета указывается выбор направления исследований, включающий обоснование выбора принятого направления исследования, методы решения задач и их сравнительную оценку, разработку общей методики проведения НИР?
    • A. 

      Введение

    • B. 

      Основная часть

    • C. 

      Заключение

  • 41. 
    Что проводят на этапе «Разработка предварительных проектных решений по системе и ее частям»? 
    • A. 

      Анализ требований к назначению, структуре и конфигурации создаваемой (модернизируемой) АСЗИ

    • B. 

      Уточнение требовании о ЗИ в АСЗИ

    • C. 

      Определение состава организационных мер ЗИ, ТС и ПС системы ЗИ, выбор сертифицированных СЗИ с учетом их совместимости с основными ТС и ПС создаваемой (модернизируемой) АСЗИ

    • D. 

      Обоснование перечня сертифицированных средств ЗИ, использование которых возможно в составе системы ЗИ создаваемой (модернизируемой) АСЗИ

  • 42. 
    Что не обеспечивают на этапе «Разработка проектных решений по системе и ее частям»?
    • A. 

      Разработку общих решений по системе ЗИ, по ее функциональной структуре, ТС и ПС системы ЗИ, алгоритмам функционирования системы ЗИ, функциям персонала, обслуживающего систему ЗИ

    • B. 

      Разработку модели угроз безопасности информации применительно к конкретным вариантам функционирования АСЗИ

    • C. 

      Разработку алгоритмов решения задач ЗИ, параметров настройки ТС и ПС, обеспечивающих реализацию функциональных возможностей системы ЗИ

    • D. 

      Разработку макетов составных частей системы ЗИ (при необходимости)

  • 43. 
    Какая модель для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения системы менеджмента информационной безопасности представлена в ГОСТ Р ИСО/МЭК 27001-06 «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»?  
    • A. 

      «Планирование (Plan) — Осуществление (Do) — Проверка (Check) — Действие (Act)» (PDCA);

    • B. 

      Модель угроз;

    • C. 

      Модель нарушителя;

    • D. 

      Семирубежная модель защиты.

  • 44. 
    Цели классификации информации согласно ГОСТ Р ИСО/МЭК 17799-2005 «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности»?  
    • A. 

      Обеспечение уверенности в том, что информационные активы защищены на надлежащем уровне.

    • B. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.

    • C. 

      Предотвращение неавторизованного доступа, повреждения и воздействия в отношении помещений и информации организации

    • D. 

      Определение соответствующих наборов процедур для маркировки при обработке информации.

  • 45. 
    Какой максимальный срок рассмотрения заявки на аттестацию объекта информатизации органом по аттестации? 
    • A. 

      14 дней;

    • B. 

      1 месяц;

    • C. 

      3 месяца;

    • D. 

      6 месяцев;

  • 46. 
    На каком этапе аттестации определяется количественный и профессиональный состав аттестационной комиссии?
    • A. 

      разработка программы и методики аттестационных испытаний;

    • B. 

      проведение аттестационных испытаний объекта информатизации;

    • C. 

      подача и рассмотрение заявки на аттестацию;

    • D. 

      рассмотрение апелляций.

  • 47. 
    К какому виду документации относится документ «Политика информационной безопасности»?
    • A. 

      Нормативно-правовой

    • B. 

      Организационно-распорядительной

    • C. 

      Справочно-информационные

    • D. 

      Ни к одному из перечисленных

  • 48. 
    С чего следует начать проводить аудит безопасности АС?
    • A. 

      Сбор исходных данных

    • B. 

      Разработка регламента

    • C. 

      Анализ предоставленной документации

    • D. 

      Интервьюирование сотрудников

  • 49. 
    Какие меры защиты информации должны обеспечивать государственные информационные системы 1 класса?  
    • A. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом

    • B. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего

    • C. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.

    • D. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с очень низким потенциалом

  • 50. 
    Какие меры защиты информации должны обеспечивать государственные информационные системы 2 класса?  
    • A. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.

    • B. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.

    • C. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего.

    • D. 

      Нет правильного ответа.

  • 51. 
    На этапе  "Подготовка персонала" проводят 
    • A. 

      обучение персонала

    • B. 

      проверку его способности обеспечить функционирование АС

    • C. 

      обучение персонала и проверку его способности обеспечить функционирование АС

    • D. 

      нет правильного ответа

  • 52. 
    Перечислите организации, участвующие в работах по созданию АС:
    • A. 

      Заказчик

    • B. 

      Разработчик

    • C. 

      Пользователь

    • D. 

      Заказчик и разработчик

  • 53. 
    После подачи заявки на проведение сертификации, сертифицирующий орган обязан ответить изготовителю: 
    • A. 

      В течении месяца

    • B. 

      На усмотрение сертифицирующего органа

    • C. 

      В течении года

    • D. 

      В течении недели

  • 54. 
    Испытания и оформление итоговой документации производит:
    • A. 

      Испытательная лаборатория

    • B. 

      Изготовитель

    • C. 

      МВД РФ

    • D. 

      Ведущие сотрудники отдела безопасности предприятия, планирующего использование данного средства.

  • 55. 
    Выберите несуществующий этап классификации АС:
    • A. 

      сравнение выявленных признаков АС с классифицируемыми;

    • B. 

      выявление основных признаков АС, необходимых для классификации;

    • C. 

      разработка и анализ исходных данных

    • D. 

      анализ средств обеспечения безопасности

  • 56. 
    Оценку эффективности АСУ НЕ проводят при:
    • A. 

      формировании требований, предъявляемых к АСУ;

    • B. 

      анализе создаваемых и функционирующих АСУ на соответствие заданным требованиям;

    • C. 

      выборе наилучшего варианта создания, функционирования и развития АСУ;

    • D. 

      завершении создания АСУ.

  • 57. 
    Заключение должно содержать:
    • A. 

      краткие выводы по результатам выполненной НИР

    • B. 

      оценку полноты решений поставленных задач

    • C. 

      социальную значимость работы;

    • D. 

      все вышеперечисленное.

  • 58. 
    Какие размеры полей следует соблюдать при печати?
    • A. 

      левое - не менее 20 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее - не менее 20 мм

    • B. 

      левое - не менее 30 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее - не менее 20 мм

    • C. 

      левое - не менее 30 мм, правое - не менее 15 мм, верхнее - не менее 10 мм, нижнее - не менее 10 мм.

  • 59. 
    Кто организует и проводит аттестацию АСЗИ на соответствие требованиям безопасности информации? 
    • A. 

      Организует заказчик АСЗИ, проводит организация, имеющая лицензию на данный вид деятельности.

    • B. 

      Организует заказчик АСЗИ, проводит разработчик АСЗИ.

    • C. 

      Организует и проводит разработчик АСЗИ.

    • D. 

      Все ответы неверны.

  • 60. 
    Кто участвует в работах по созданию (модернизации) АСЗИ и ее системы ЗИ? (Указать все возможные варианты)
    • A. 

      Разработчик и заказчик АСЗИ.

    • B. 

      Разработчик АСЗИ, заказчик АСЗИ, изготовитель технических и программных средств, поставщик технических и программных средств.

    • C. 

      Разработчик АСЗИ, заказчик АСЗИ, поставщик технических и программных средств

    • D. 

      Разработчик АСЗИ, заказчик АСЗИ, изготовитель технических и программных средств

  • 61. 
     Кем может быть инициирован аудит системы управления информационной безопасностью?  
    • A. 

      Руководством компании, контролирующими органами;

    • B. 

      Инсайдером

    • C. 

      Внешними угрозами

    • D. 

      Персоналом.

  • 62. 
    Целью построения системы менеджмента информационной безопасности является?
    • A. 

      Установление структур и содержания компонентов функциональных требований безопасности и оценки безопасности;

    • B. 

      Процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат;

    • C. 

      Обеспечение уверенности в том, что информационные активы защищены на надлежащем уровне;

    • D. 

      Выбор соответствующих мер управления безопасностью, предназначенных для защиты информационных активов и гарантирующих доверие заинтересованных сторон.

  • 63. 
    Какой класс присваивается автоматизированной системе с однопользовательским режимом работы, в которой обрабатывается конфиденциальная информация? 
    • A. 

    • B. 

    • C. 

    • D. 

  • 64. 
    Какой орган не входит в систему аттестации? 
    • A. 

      ФСТЭК России

    • B. 

      Испытательные центры по сертификации продукции по требованиям безопасности информации

    • C. 

      Заявители

    • D. 

      Производители средств защиты информации в автоматизированных системах

  • 65. 
    Что из нижеперечисленного не будет являться преднамеренной угрозой?
    • A. 

      перехват ПЭМИН;

    • B. 

      отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем

    • C. 

      использование программ, которые не нужны для выполнения должностных обязанностей.

    • D. 

      физическое воздействие на систему или отдельные ее компоненты, приводящее к выходу из строя, разрушению, нарушению нормального функционирования;

  • 66. 
    К какому виду угроз (по виду нарушаемого свойства информации) относится DDoS-атака?
    • A. 

      Угроза конфиденциальности.

    • B. 

      Угроза статической целостности.

    • C. 

      Угроза динамической целостности.

    • D. 

      Угроза доступности.

  • 67. 
    Какие меры защиты информации должны обеспечивать государственные информационные системы 3 и 4 класса?  
    • A. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом

    • B. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего

    • C. 

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.

    • D. 

      Нет правильного ответа

  • 68. 
    Какой уровень значимости обладает информация, если в результате нарушения одного из свойств безопасности информации возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности
    • A. 

      Высокая

    • B. 

      Средняя

    • C. 

      Низкая

    • D. 

      Минимальная

  • 69. 
    Перечислите организации, участвующие в работах по созданию АС:
    • A. 

      Поставщик

    • B. 

      Поставщик и генпроектировщик

    • C. 

      Генпроектировщик

    • D. 

      Нет правильного ответа

  • 70. 
    Документация на АСЗИ должна разрабатываться с учетом требований:
    • A. 

      ГОСТ 34.601

    • B. 

      ГОСТ 34.201

    • C. 

      ГОСТ 34.602

    • D. 

      ГОСТ 34.603

  • 71. 
    Средства защиты информации должны иметь сертификат, удостоверяющий…
    • A. 

      их соответствие требованиям по защите конфиденциальных сведений.

    • B. 

      их соответствие требованиям по защите сведений соответствующей степени секретности.

    • C. 

      их соответствие современным технологиям и тенденциям в области защиты информации.

    • D. 

      их ненадёжность и невозможность использования для защиты информации.

  • 72. 
    Два ведомства являющихся ответственными за создание и поддержание системы защиты государственно значимой информации от зарубежных научно-технических разведок.
    • A. 

      ФСБ и ФСО

    • B. 

      ФСБ и ФСТЭК

    • C. 

      ФСТЭК и СВР

    • D. 

      Правительство РФ и СВР

  • 73. 
    К основным компонентам АС не относится:
    • A. 

      пользователь;

    • B. 

      канцелярия;

    • C. 

      программное обеспечение;

    • D. 

      методическое обеспечение.

  • 74. 
    Чем является информационная система в организации согласно ГОСТ Р ИСО/МЭК 17799-2005:
    • A. 

      существенный актив;

    • B. 

      пассив;

    • C. 

      ресурс организации;

    • D. 

      средство организации работы.

  • 75. 
    Что из ниже перечисленного должен содержать текст реферата?) объект исследования или разработки;2) цель работы;3) метод исследования и аппаратуру;4) полученные результаты и их новизну;5) перечень ключевых слов;6) область применения; 
    • A. 

      1, 2, 4, 5, 6

    • B. 

      вариант А и 3;

    • C. 

      Все варианты, кроме 5

    • D. 

      Все варианты

  • 76. 
    Каким должно быть расстояние между заголовками структурных элементов отчета и разделов основной части и текстом?
    • A. 

      1 интервал

    • B. 

      2-3 интервала

    • C. 

      3-4 интервала

    • D. 

      Любой

  • 77. 
    Что НЕ включает в себя подготовка исходных данных для формирования требований в части системы ЗИ к создаваемой (модернизируемой) АСЗИ?
    • A. 

      Определение порядка обработки информации в АСЗИ в целом и в отдельных компонентах

    • B. 

      Оценку степени участия персонала в обработке (обсуждении, передаче, хранении) защищаемой в АСЗИ информации

    • C. 

      Определение требуемого класса (уровня) защищенности АСЗИ от НСД

    • D. 

      Разработку и испытания СЗИ, технологического оборудования, средств контроля и измерений системы ЗИ АСЗИ

  • 78. 
    Что должны включать требования по эффективности защиты информации в АСЗИ?
    • A. 

      перечень реализуемых способов защиты информации; требуемые уровни эффективности защиты информации

    • B. 

      перечень показателей эффективности защиты информации

    • C. 

      перечень реализуемых способов защиты информации; требуемые уровни эффективности защиты информации; перечень показателей эффективности защиты информации

    • D. 

      перечень реализуемых способов защиты информации; перечень угроз безопасности информации; перечень показателей эффективности защиты информации

  • 79. 
    Выберите верное утверждение термину система менеджмента информационной безопасности?
    • A. 

      Часть общей системы менеджмента, основанная на использовании методов оценки бизнес рисков для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения информационной безопасности;

    • B. 

      Выбор соответствующих мер управления безопасностью, предназначенных для защиты информационных активов и гарантирующих доверие заинтересованных сторон;

    • C. 

      Установление структур и содержания компонентов функциональных требований безопасности и оценки безопасности;

    • D. 

      Предотвращение неавторизованного доступа, повреждения и воздействия в отношении помещений и информации организации.

  • 80. 
    Для чего необходимо постоянное улучшение системы менеджмента информационной безопасности?
    • A. 

      Соответствие стандартам;

    • B. 

      Выявление инцидентов и реагирование на них;

    • C. 

      Повышение результативности системы менеджмента информационной безопасности;

    • D. 

      Выявление несоответствий требованиям системы менеджмента информационной безопасности.

  • 81. 
    В каких документах содержатся результаты испытаний и сведения, обосновывающие вывод о соответствии/несоответствии автоматизированной системы требованиям по безопасности? 
    • A. 

      РД ФСТЭК

    • B. 

      Аттестат соответствия

    • C. 

      Протоколы испытаний

    • D. 

      Технический паспорт автоматизированной системы.

  • 82. 
    На какой максимальный период выдается Аттестат соответствия требованиям безопасности информации? 
    • A. 

      1 год

    • B. 

      2 года

    • C. 

      3 года

    • D. 

      5 лет

  • 83. 
    Какого из возможных нарушителей относят к внешнему, при разработке модели нарушителя?
    • A. 

      Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ.

    • B. 

      Разработчики, производители, поставщики программных, технических и программно-технических средств.

    • C. 

      Пользователи информационной системы.

    • D. 

      Лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора

  • 84. 
    Выберите определение для термина «Политика информационной безопасности»
    • A. 

      Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

    • B. 

      Координированные действия по направлению и контролю над деятельностью организации в связи с рисками.

    • C. 

      Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

    • D. 

      Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации

  • 85. 
     В каком случае осуществляется повторная аттестация информационной системы?
    • A. 

      Изменение модели нарушителя.

    • B. 

      Повышение класса защищенности.

    • C. 

      Понижение класса защищенности

    • D. 

      Изменение матрицы доступа

  • 86. 
    Что из перечисленного включает в себя обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы?
    • A. 

      Построение матрицы доступа

    • B. 

      Выявление инцидентов и реагирование на них;

    • C. 

      Описание модели угроз

    • D. 

      Идентификация и аутентификация субъектов доступа и объектов доступа

  • 87. 
    Виды испытаний АСЗИ и общие требования к их проведению определяются:
    • A. 

      ГОСТ 34.601

    • B. 

      ГОСТ 34.201

    • C. 

      ГОСТ 34.602

    • D. 

      ГОСТ 34.603

  • 88. 
    Разработка, утверждение и согласование ТЗ или дополнения к ТЗ на модернизируемую АС осуществляется в порядке, установленном:
    • A. 

      ГОСТ 34.601

    • B. 

      ГОСТ 34.201

    • C. 

      ГОСТ 34.602

    • D. 

      ГОСТ 34.603

  • 89. 
    Сертификации подлежат: 
    • A. 

      Все средства защиты информации.

    • B. 

      Средства защиты информации, предназначенные для защиты сведений, составляющих коммерческую тайну

    • C. 

      Средства защиты информации, предназначенные для защиты сведений, составляющих государственную тайну.

    • D. 

      Сертификация средств производится по желанию изготовителя.

  • 90. 
    Что не указывается в решении о проведении сертификации, направляемом заказчику органом сертификации: 
    • A. 

      Схема проведения сертификации

    • B. 

      Нормативные документы с необходимыми требованиями

    • C. 

      Испытательная лаборатория, осуществляющая испытания

    • D. 

      Список продукции, схожей по своим функциям с сертифицируемым продуктом.

  • 91. 
    Какие два ведомства осуществляют лицензирование деятельности по разработке и производству средств защиты конфиденциальной информации? 
    • A. 

      ФСБ и СВР

    • B. 

      ФСТЭК и ФСБ

    • C. 

      Роскомнадзор и ФСБ

    • D. 

      Минобороны и ФСТЭК

  • 92. 
    Безопасность хранения, обработки и передачи по каналам связи с использованием СКЗИ конфиденциальной информации в сетях конфиденциальной связи организуют и обеспечивают?
    • A. 

      Операторы конфиденциальной связи

    • B. 

      Операторы почтовой связи;

    • C. 

      Органы управления конфиденциальной информацией;

    • D. 

      Все вышеперечисленное

  • 93. 
    Непосредственно к работе с СКЗИ пользователи допускаются только после:
    • A. 

      Изучения распорядительной документации;

    • B. 

      Получения лицензии каждым пользователем;

    • C. 

      Прохождением пользователями соответствующего обучения

    • D. 

      Нет правильного варианта ответа.

  • 94. 
    В соответствии с приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации, что такое ключевой носитель?
    • A. 

      Физический носитель определенной структуры, с ключевой информацией;

    • B. 

      Работник организации, знающий ключ доступа к АРМ;

    • C. 

      Работник, отвечающий за все ключи доступа организации;

    • D. 

      Виртуальный носитель, с ключевой информацией.

  • 95. 
    В соответствии с приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации, что такое криптографический ключ?
    • A. 

      Физический носитель, содержащий конфиденциальную информацию;

    • B. 

      Набор бумажных ключевых документов одного вида;

    • C. 

      Совокупность данных, обеспечивающая выбор одного конкретного криптографического преобразования;

    • D. 

      Нет правильного ответа.

  • 96. 
    В соответствии с приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации, что такое ключевая информация?
    • A. 

      Совокупность конфиденциальной информации;

    • B. 

      Совокупность криптоключей, предназначенная для осуществления криптографической защиты;

    • C. 

      Физический носитель определенной структуры, с ключевой информацией;

    • D. 

      Организованный порядок управления ключевыми носителями.

  • 97. 
    Общие технические требования на средства защиты информации отражены в документе:
    • A. 

      ГОСТ Р 50739;

    • B. 

      ГОСТ 34.201;

    • C. 

      ГОСТ 34.601;

    • D. 

      ГОСТ 50500.

  • 98. 
    В соответствии с ГОСТ Р 50739-95 укажите один из показателей защищенности требований разграничения доступа, который должен поддерживаться в СВТ:
    • A. 

      Управление потоками информации;

    • B. 

      Удаление ключевой информации;

    • C. 

      Сопоставление устройств с документами;

    • D. 

      Мандатный принцип контроля доступа.

  • 99. 
    В соответствии с ГОСТ Р 50739-95 сколькими группами обеспечивается защищенность от НСД к информации при её обработке в СВТ?
    • A. 

      5

    • B. 

      10

    • C. 

      1

    • D. 

      3

  • 100. 
    В соответствии с ГОСТ Р 50739-95 укажите показатели защищенности требований к гарантиям, которые должны поддерживаться в СВТ:
    • A. 

      Целостность КСЗ;

    • B. 

      Контроль дистрибуции;

    • C. 

      Гарантии архитектуры;

    • D. 

      Все вышеперечисленное.