Accreditation Degradation

100 | Attempts: 109
Share

SettingsSettingsSettings
Please wait...
Create your own Quiz
Accreditation Degradation - Quiz

.


Questions and Answers
  • 1. 

    Функции АСУ устанавливают в:

    • A.

      Техническом задании

    • B.

      Техническом проекте на создание АСУ

    • C.

      Отдельном документе

    • D.

      Не устанавливаются

    Correct Answer
    A. Техническом задании
  • 2. 

    АСУ предназначена для обеспечения

    • A.

      Автоматизированного управления всем предприятием

    • B.

      Предоставления набора инструментов для деятельности предприятия

    • C.

      эффективного функционирования объекта управления путем автоматизированного выполнения функций управления

    • D.

      Контроля работы всех АС предприятия

    Correct Answer
    C. эффективного функционирования объекта управления путем автоматизированного выполнения функций управления
  • 3. 

    Обязательными структурными элементами отчета о НИР являются

    • A.

      титульный лист; список исполнителей; реферат

    • B.

      титульный лист; реферат; содержание; введение; основная часть; заключение

    • C.

      перечень сокращений, условных обозначений, символов, единиц и терминов; список использованных источников

    Correct Answer
    B. титульный лист; реферат; содержание; введение; основная часть; заключение
  • 4. 

    Укажите количество обязательных структурных элементов отчета о НИР 

    • A.

      8

    • B.

      3

    • C.

      6

    • D.

      10

    Correct Answer
    A. 8
  • 5. 

    Назовите номер государственного стандарта, описывающего  порядок создания автоматизированных систем в защищенном исполнении

    • A.

      ГОСТ Р 51583-2014

    • B.

      ГОСТ Р ИСО/МЭК 15408-1-2012

    • C.

      ГОСТ Р 50922-2006

    • D.

      ГОСТ Р ИСО/МЭК 17799-2005

    Correct Answer
    A. ГОСТ Р 51583-2014
  • 6. 

    Контроль состояния ЗИ заключается в оценке

    • A.

      Соблюдения положений нормативных документов, устанавливающих требования безопасности информации при создании (модернизации) АСЗИ

    • B.

      Эффективности ЗИ о создаваемой (модернизируемой) АСЗИ

    • C.

      Знания исполнителями работ по созданию (модернизации) АСЗИ своих функциональных обязанностей в части ЗИ

    • D.

      Все ответы верны

    Correct Answer
    D. Все ответы верны
  • 7. 

    Дайте определение термину оценка рисков?

    • A.

      Оценка угроз, их последствий, уязвимости информации и средств ее обработки, а также вероятности их возникновения

    • B.

      Действия, направленные на раскрытие персональных данных неопределенному кругу лиц;

    • C.

      Процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат

    • D.

      Оценка обеспечения доступа к ресурсам объекта

    Correct Answer
    A. Оценка угроз, их последствий, уязвимости информации и средств ее обработки, а также вероятности их возникновения
  • 8. 

    Для какого термина справедливо следующее определение: Процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат?

    • A.

      Оценка рисков

    • B.

      Управление рисками

    • C.

      Информационная безопасность

    • D.

      Нет правильного ответа

    Correct Answer
    B. Управление рисками
  • 9. 

    Какой документ создаётся по результатам проведения организационно-технических мероприятий, по итогам которых подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации

    • A.

      Сертификат соответствия

    • B.

      Сертификат на автоматизированную систему

    • C.

      Аттестат соответствия

    • D.

      Технический паспорт

    Correct Answer
    C. Аттестат соответствия
  • 10. 

    Сколько классов автоматизированных систем устанавливает РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»?

    • A.

      8

    • B.

      9

    • C.

      10

    • D.

      11

    Correct Answer
    B. 9
  • 11. 

    Какой из перечисленных классов защищенности СВТ от НСД к информации характеризуется дискреционной защитой?

    • A.

      4

    • B.

      7

    • C.

      5

    • D.

      1

    Correct Answer
    C. 5
  • 12. 

    Какой из перечисленных классов защищенности СВТ от НСД к информации характеризуется мандатной защитой?

    • A.

      7

    • B.

      1

    • C.

      3

    • D.

      5

    Correct Answer
    C. 3
  • 13. 

    Что такое распространение персональных данных?

    • A.

      Действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;

    • B.

      Действия, направленные на раскрытие персональных данных неопределенному кругу лиц

    • C.

      Любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными

    • D.

      Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу

    Correct Answer
    B. Действия, направленные на раскрытие персональных данных неопределенному кругу лиц
  • 14. 

    Что такое уничтожение персональных данных?

    • A.

      Действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных

    • B.

      Действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных;

    • C.

      Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу

    • D.

      Нет правильного ответа

    Correct Answer
    A. Действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных
  • 15. 

    Сколько в общем случае существует стадий создания АС?

    • A.

      5

    • B.

      7

    • C.

      8

    • D.

      10

    Correct Answer
    C. 8
  • 16. 

    На этапе "Обследование объекта и обоснование необходимости создания в АС" общем случае  проводят

    • A.

      сбор данных об объекте автоматизации и осуществляемых видах деятельности

    • B.

      оценку качества функционирования объекта и осуществляемых видах деятельности, выявление проблем, решение которых возможно средствами автоматизации

    • C.

      оценку (технико¬экономической, социальной и т.д.) целесообразности создания АС

    • D.

      все вышеперечисленное

    Correct Answer
    D. все вышеперечисленное
  • 17. 

    Кто не имеет права создавать системы сертификации в РФ?

    • A.

      ФСБ

    • B.

      ФСТЭК

    • C.

      ФСИН

    • D.

      Министерство обороны

    Correct Answer
    D. Министерство обороны
  • 18. 

    Инспекционный контроль за сертифицированными средствами защиты информации осуществляют органы… 

    • A.

      Разработавшие эти средства

    • B.

      Проводившие сертификацию этих средств

    • C.

      Эксплуатирующие эти средства

    • D.

      Принимавшие участие в разработке и внедрении этих средств

    Correct Answer
    B. Проводившие сертификацию этих средств
  • 19. 

    Функции АСУ в общем случае НЕ включают в себя следующий элемент (действие):

    • A.

      планирование и (или) прогнозирование

    • B.

      учет, контроль, анализ;

    • C.

      координацию и (или) регулирование;

    • D.

      Ничего из перечисленного

    Correct Answer
    D. Ничего из перечисленного
  • 20. 

    Анализ объекта автоматизации происходит на

    • A.

      Первом этапе создания АС.

    • B.

      Втором этапе создания АС.

    • C.

      Третьем этапе создания АС.

    • D.

      Проводится до начала работ по созданию АС.

    Correct Answer
    A. Первом этапе создания АС.
  • 21. 

    Укажите количество структурных элементов отчета о НИР

    • A.

      5

    • B.

      3

    • C.

      6

    • D.

      10

    Correct Answer
    D. 10
  • 22. 

    Какие из ниже перечисленных сведений приводят на титульном листе? 

    • A.

      наименование организации, наименование работы, наименование отчета;

    • B.

      наименование организации, перечень ключевых слов, наименование работы, наименование отчета

    • C.

      перечень ключевых слов, цель работы, область применения, наименование организации;

    Correct Answer
    A. наименование организации, наименование работы, наименование отчета;
  • 23. 

    Общие требования к АСЗИ не включают: 

    • A.

      Технические требования

    • B.

      Экологические требования

    • C.

      Требования к эффективности

    • D.

      Функциональные требования

    Correct Answer
    B. Экологические требования
  • 24. 

    На каких стадиях создания АСЗИ, определенных ГОСТ 34.601, осуществляется формирование требований к системе защиты информации АСЗИ?

    • A.

      "Формирование требований к АС"

    • B.

      "Разработка концепции АС"

    • C.

      "Техническое задание"

    • D.

      На всех перечисленных стадиях

    Correct Answer
    D. На всех перечисленных стадиях
  • 25. 

    Для какого термина справедливо следующее определение: Одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности?

    • A.

      Механизм проверки правомочности обращений

    • B.

      Политика безопасности организации

    • C.

      Профиль защиты;

    • D.

      Атрибут безопасности

    Correct Answer
    B. Политика безопасности организации
  • 26. 

    Какие цели и задачи определяет ГОСТ Р ИСО/МЭК 27001-06 «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»?

    • A.

      Установление структур и содержания компонентов функциональных требований безопасности и оценки безопасности;

    • B.

      Устанавливает рекомендации по разработке документов и требований по безопасности информационных и телекоммуникационных технологий организаций банковской системы РФ;

    • C.

      Устанавливает руководящие принципы по управлению ИБ лицам, ответственным за планирование, реализацию, поддержку и усовершенствование ИБ в организации

    • D.

      Устанавливает требования по созданию, внедрению, эксплуатации, мониторингу, анализу и поддержки СМИБ, по внедрению мер, средств управления ИБ.

    Correct Answer
    D. Устанавливает требования по созданию, внедрению, эксплуатации, мониторингу, анализу и поддержки СМИБ, по внедрению мер, средств управления ИБ.
  • 27. 

    Какая группа автоматизированных систем, согласно РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»,  определяет многопользовательские системы с одинаковыми правами пользователей

    • A.

      1

    • B.

      2

    • C.

      3

    • D.

      4

    Correct Answer
    B. 2
  • 28. 

    Какое из действий при проведении аттестации объектов информатизации по требованиям безопасности информации производится первым? 

    • A.

      Подача и рассмотрение заявки на аттестацию;

    • B.

      Предварительное ознакомление с аттестуемым объектом;

    • C.

      Разработка программы и методики аттестационных испытаний;

    • D.

      Заключение договоров на аттестацию.

    Correct Answer
    A. Подача и рассмотрение заявки на аттестацию;
  • 29. 

    Что из нижеперечисленного не подразумевает под собой мандатное управление доступом?

    • A.

      Все субъекты и объекты системы должны быть однозначно идентифицированы

    • B.

      Задан линейно упорядоченный набор меток секретности

    • C.

      Каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС.

    • D.

      Права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

    Correct Answer
    D. Права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
  • 30. 

    Какое из определений соответствует термину «мониторинг информационной безопасности организации»?

    • A.

      Постоянное наблюдение за процессом обеспечения информационной безопасности в организации с целью установить его соответствие требованиям по информационной безопасности.

    • B.

      Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.

    • C.

      Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.

    • D.

      Совокупность действий, направленных на разработку и/или практическое применение способов и средств обеспечения информационной безопасности.

    Correct Answer
    A. Постоянное наблюдение за процессом обеспечения информационной безопасности в организации с целью установить его соответствие требованиям по информационной безопасности.
  • 31. 

    Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ?

    • A.

      Паспортные данные гражданина

    • B.

      Информация, накапливаемая в открытых фондах библиотек, музеев, архивов

    • C.

      Себестоимость продукта и объем сбыта

    • D.

      Контактные данные клиентов

    Correct Answer
    B. Информация, накапливаемая в открытых фондах библиотек, музеев, архивов
  • 32. 

    Сколько существует классов защищенности государственной информационной системы, которые определяют уровни защищенности содержащейся в ней информации

    • A.

      1

    • B.

      2

    • C.

      3

    • D.

      4

    Correct Answer
    D. 4
  • 33. 

    На этапе  «Формирование требований пользователя к АС» проводят:  

    • A.

      подготовку исходных данных для формирования требований АС (характеристика объекта автоматизации, описание требований к системе, ограничения допустимых затрат на разработку, ввод в действие и эксплуатацию, эффект, ожидаемый от системы, условия создания и функционирования системы)

    • B.

      формулировку и оформление требований пользователя к АС

    • C.

      все вышеперечисленное

    • D.

      нет правильного варианта ответа

    Correct Answer
    C. все вышеперечисленное
  • 34. 

    На этапе «Подготовка объекта автоматизации к вводу АС в действие» проводят работы по  организационной подготовке объекта автоматизации к вводу АС в действие, в том числе: 

    • A.

      реализацию проектных решений по организационной структуре АС

    • B.

      обеспечение подразделений объекта управления инструктивно¬методическими материалами

    • C.

      внедрение классификаторов информации

    • D.

      Все вышеперечисленное

    Correct Answer
    D. Все вышеперечисленное
  • 35. 

    В каких случаях федеральный орган по сертификации и органы по сертификации средств защиты информации не имеют права приостанавливать или аннулировать действие сертификата? 

    • A.

      Выпуск более совершенного средства защиты информации.

    • B.

      Изменение нормативной документации в части требований к средствам защиты информации.

    • C.

      Отказ изготовителя обеспечить беспрепятственное выполнение своих полномочий лицами, осуществляющим государственный государственный контроль и надзор

    • D.

      Изменение технологии изготовления

    Correct Answer
    A. Выпуск более совершенного средства защиты информации.
  • 36. 

    Срок действия сертификата:

    • A.

      Не может превышать 3 лет.

    • B.

      Не может быть менее 7 лет.

    • C.

      Не может превышать 5 лет

    • D.

      Выдаётся бессрочно.

    Correct Answer
    C. Не может превышать 5 лет
  • 37. 

    Изучение объекта автоматизации заключается в:

    • A.

      Создании схемы (карты) территории

    • B.

      Поиске путей и оценке возможностей реализации требований пользователя

    • C.

      Описи имеющихся ресурсов

    • D.

      Анализе топологии сети, линий и путей взаимодействия систем

    Correct Answer
    B. Поиске путей и оценке возможностей реализации требований пользователя
  • 38. 

    Какого из перечисленных ниже показателей НЕТ среди показателей АС согласно ГОСТ 34.003-90:

    • A.

      Совместимость АС;

    • B.

      Помехоустойчивость АС;

    • C.

      Безопасность АС;

    • D.

      Надёжность АС.

    Correct Answer
    C. Безопасность АС;
  • 39. 

    Какие из ниже перечисленных сведений НЕ приводят на титульном листе? 

    • A.

      наименование организации, наименование работы, наименование отчета;

    • B.

      наименование организации, перечень ключевых слов, наименование работы, наименование отчета;

    • C.

      перечень ключевых слов, цель работы, область применения, метод исследования.

    Correct Answer
    C. перечень ключевых слов, цель работы, область применения, метод исследования.
  • 40. 

    В каком структурном элементе отчета указывается выбор направления исследований, включающий обоснование выбора принятого направления исследования, методы решения задач и их сравнительную оценку, разработку общей методики проведения НИР?

    • A.

      Введение

    • B.

      Основная часть

    • C.

      Заключение

    Correct Answer
    B. Основная часть
  • 41. 

    Что проводят на этапе «Разработка предварительных проектных решений по системе и ее частям»? 

    • A.

      Анализ требований к назначению, структуре и конфигурации создаваемой (модернизируемой) АСЗИ

    • B.

      Уточнение требовании о ЗИ в АСЗИ

    • C.

      Определение состава организационных мер ЗИ, ТС и ПС системы ЗИ, выбор сертифицированных СЗИ с учетом их совместимости с основными ТС и ПС создаваемой (модернизируемой) АСЗИ

    • D.

      Обоснование перечня сертифицированных средств ЗИ, использование которых возможно в составе системы ЗИ создаваемой (модернизируемой) АСЗИ

    Correct Answer
    C. Определение состава организационных мер ЗИ, ТС и ПС системы ЗИ, выбор сертифицированных СЗИ с учетом их совместимости с основными ТС и ПС создаваемой (модернизируемой) АСЗИ
  • 42. 

    Что не обеспечивают на этапе «Разработка проектных решений по системе и ее частям»?

    • A.

      Разработку общих решений по системе ЗИ, по ее функциональной структуре, ТС и ПС системы ЗИ, алгоритмам функционирования системы ЗИ, функциям персонала, обслуживающего систему ЗИ

    • B.

      Разработку модели угроз безопасности информации применительно к конкретным вариантам функционирования АСЗИ

    • C.

      Разработку алгоритмов решения задач ЗИ, параметров настройки ТС и ПС, обеспечивающих реализацию функциональных возможностей системы ЗИ

    • D.

      Разработку макетов составных частей системы ЗИ (при необходимости)

    Correct Answer
    B. Разработку модели угроз безопасности информации применительно к конкретным вариантам функционирования АСЗИ
  • 43. 

    Какая модель для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения системы менеджмента информационной безопасности представлена в ГОСТ Р ИСО/МЭК 27001-06 «Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности»?  

    • A.

      «Планирование (Plan) — Осуществление (Do) — Проверка (Check) — Действие (Act)» (PDCA);

    • B.

      Модель угроз;

    • C.

      Модель нарушителя;

    • D.

      Семирубежная модель защиты.

    Correct Answer
    A. «Планирование (Plan) — Осуществление (Do) — Проверка (Check) — Действие (Act)» (PDCA);
  • 44. 

    Цели классификации информации согласно ГОСТ Р ИСО/МЭК 17799-2005 «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности»?  

    • A.

      Обеспечение уверенности в том, что информационные активы защищены на надлежащем уровне.

    • B.

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.

    • C.

      Предотвращение неавторизованного доступа, повреждения и воздействия в отношении помещений и информации организации

    • D.

      Определение соответствующих наборов процедур для маркировки при обработке информации.

    Correct Answer
    A. Обеспечение уверенности в том, что информационные активы защищены на надлежащем уровне.
  • 45. 

    Какой максимальный срок рассмотрения заявки на аттестацию объекта информатизации органом по аттестации? 

    • A.

      14 дней;

    • B.

      1 месяц;

    • C.

      3 месяца;

    • D.

      6 месяцев;

    Correct Answer
    B. 1 месяц;
  • 46. 

    На каком этапе аттестации определяется количественный и профессиональный состав аттестационной комиссии?

    • A.

      разработка программы и методики аттестационных испытаний;

    • B.

      проведение аттестационных испытаний объекта информатизации;

    • C.

      подача и рассмотрение заявки на аттестацию;

    • D.

      рассмотрение апелляций.

    Correct Answer
    A. разработка программы и методики аттестационных испытаний;
  • 47. 

    К какому виду документации относится документ «Политика информационной безопасности»?

    • A.

      Нормативно-правовой

    • B.

      Организационно-распорядительной

    • C.

      Справочно-информационные

    • D.

      Ни к одному из перечисленных

    Correct Answer
    B. Организационно-распорядительной
  • 48. 

    С чего следует начать проводить аудит безопасности АС?

    • A.

      Сбор исходных данных

    • B.

      Разработка регламента

    • C.

      Анализ предоставленной документации

    • D.

      Интервьюирование сотрудников

    Correct Answer
    B. Разработка регламента
  • 49. 

    Какие меры защиты информации должны обеспечивать государственные информационные системы 1 класса?  

    • A.

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом

    • B.

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего

    • C.

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.

    • D.

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с очень низким потенциалом

    Correct Answer
    A. Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом
  • 50. 

    Какие меры защиты информации должны обеспечивать государственные информационные системы 2 класса?  

    • A.

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.

    • B.

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.

    • C.

      Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего.

    • D.

      Нет правильного ответа.

    Correct Answer
    C. Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего.

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Jul 18, 2017
    Quiz Edited by
    ProProfs Editorial Team
  • Jan 16, 2017
    Quiz Created by
    Catherine Halcomb
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.