Главная » Контрольные

Юридические и нормативные основы Компьютерной Безопасности. Тест

Юридические и нормативные основы Компьютерной Безопасности - 2011
1. К какому виду угроз относится девальвация духовных ценностей
a. второму
+ b. первому 
c. третьему 
d. четвертому

2. Нарушение установленного законом порядка сбора, хранения, использования
или распространения информации о гражданах (персональных данных)
+ a. Наказывается административно
b. Наказывается уголовно
c. Не является наказуемым деянием

3. Срок архивного хранения сертификата ключа подписи в удостоверяющем
центре не менее чем
+ a. 5 лет
b. 3 года
c. должен храниться вечно
d. 10 лет

4. Уникальный признак субъекта или объекта доступа
+ a. Идентификатор доступа
b. Пароль

5. Развитием дискреционной политики разграничения доступа является
+ a. ролевая ПРД
b. мандатная ПРД

6. Согласно ФЗ "О коммерческой тайне" не могут составлять коммерческую
тайну следующие сведения
Выберите по крайней мере один ответ:
a. о разработчиках используемых на предприятии программ для ЭВМ
+ b. об условиях конкурсов или аукционов по приватизации объектов
государственной или муниципальной собственности
c. об используемых предприятием патентах и авторских свидетельствах
+ d. содержащихся в документах, дающих право на осуществление
предпринимательской деятельности
+ e. о перечне лиц, имеющих право действовать без доверенности от имени
юридического лица
+ f. о нарушениях законодательства РФ и фактах привлечения к
ответственности за совершение этих нарушений

7. Основным элементом каких систем разграничения доступа является матрица
доступов
+ a. дискреционных
b. информационных потоков
c. мандатных

8. В какой политике безопасности объекту присвоен уровень
конфиденциальности, определяющий ценность содержащейся в нём информации
a. информационных потоков
b. дискреционной
+ c. мандатной

9. Аббревиатура СКЗИ расшифровывается
a. средство компьютерной защиты информации
+ b. средство криптографической защиты информации
c. система компьютерной защиты информации

10.Проверка принадлежности субъекту доступа предъявленного им идентификатора
+ a. Аутентификация
b. Идентификация
c. Авторизация

11. Для должностных лиц и граждан, допущенных к государственной тайне на
постоянной основе, устанавливаются следующие социальные гарантии
+ a. процентные надбавки к заработной плате
b. удлинненный отпуск
c. бесплатный проезд к месту отдыха 1 раз в году
d. ускоренный выход на пенсию
e. приоритетное право повышения в должности(звании)

12. Глава, касающаяся нарушений в компьютерной сфере в "Уголовном Кодексе"
называется
a. Преступления в сфере компьютерной безопасности
+ b. Преступления в сфере компьютерной информации
c. Преступления в сфере информационных технологий
d. Преступления в сфере информационной безопасности

13. К какой составляющей национальных интересов РФ относится обеспечение
защиты сведений, составляющих государственную тайну
a. третьей
b. четветой
+ c. первой
d. второй

14. На сколько групп разбиваются классы защищенности АС от НСД
+ a. три
b. четыре

15. Верификация это
a. Определенная совокупность требований по защите средств
вычислительной техники (автоматизированной системы) от
несанкционированного доступа к информации
+ b. Процесс сравнения двух уровней спецификации средств вычислительной
техники или автоматизированных систем на надлежащее соответствие

16. При разработке АС необходимо использовать сертифицированные СВТ
(отметьте правильные ответы)
Выберите по крайней мере один ответ:
a. не ниже 1 класса - для класса защищенности АС 1А
+ b. не ниже 4 класса - для класса защищенности АС 1В
+ c. не ниже 3 класса - для класса защищенности АС 1Б
+ d. не ниже 2 класса - для класса защищенности АС 1А
e. не ниже 3 класса - для класса защищенности АС 1В

17. За создание, использование и распространение вредоносных программ для
ЭВМ предусмотрена
+ a. уголовная ответственность
b. только административная ответственность

18. Класс защищенности это
a. Процесс сравнения двух уровней спецификации средств вычислительной
техники или автоматизированных систем на надлежащее соответствие
+ b. Определенная совокупность требований по защите средств вычислительной техники автоматизированной системы) от несанкционированного доступа к информации

19. Разграничение доступа между поименованными субъектами и поименованными
объектами. Субъект с определенным правом доступа может передать это
право любому другому субъекту
a. Мандатное управление доступом
+ b. Дискреционное управление доступом

20. Преднамеренно внесенные в ПО функциональные объекты, которые при
определенных условиях (входных данных) инициируют выполнение не
описанных в документации функций ПО, приводящих к нарушению
конфиденциальности, доступности или целостности обрабатываемой
информации называются
a. вирус
b. бэкдор
c. троян
d. вредоносное ПО
+ e. программная закладка

21. В Доктрине Информационной Безопасности РФ не отражены интересы с сфере
информационной безопасности
+ a. организации
b. общества
c. государства
d. личности

22. К какому виду угроз относится воздействие на парольно - ключевые системы
защиты автоматизированных систем обработки и передачи информации
+ a. четвертому
b. второму
c. первому
d. третьему

23. Укажите основную аксиома теории защиты информации
+ a. Все вопросы безопасности информации описываются доступами субъектов
к объектам
b. Все вопросы безопасности информации описываются свойствами объектов
c. Все вопросы безопасности информации описываются полномочиями субъектов

24. Использование несертифицированных средств ЭЦП и созданных ими ключей ЭЦП
согласно ФЗ "Об ЭЦП" не допускается в
Выберите по крайней мере один ответ:
a. целях личного пользования граждан
+ b. органах местного самоуправления
+ c. федеральных органах власти
d. нигде

25. Разграничение доступа субъектов к объектам, основанное на
характеризуемой меткой конфиденциальности информации, содержащейся в
объектах, и официальном разрешении (допуске) субъектов обращаться к
информации такого уровня конфиденциальности
a. Дискреционное управление доступом
+ b. Мандатное управление доступом

26. Сертификат ключа подписи должен содержать сведения
Выберите по крайней мере один ответ:
a. закрытый ключ электронной цифровой подписи
+ b. уникальный регистрационный номер сертификата ключа подписи, даты
начала и окончания срока действия сертификата ключа подписи
+ c. открытый ключ электронной цифровой подписи
+ d. фамилия, имя и отчество владельца сертификата ключа подписи или
псевдоним владельца
+ e. наименование и место нахождения удостоверяющего центра, выдавшего
сертификат ключа подписи

27. Начиная с какого класса защищенности СВД от НСД вводится требование
очистки памяти
a. второго
b. шестого
+ c. пятого

28. Согласно ФЗ "О коммерческой тайне" доступ работника к информации,
составляющей коммерческую тайну, осуществляется
a. только с его согласия
+ b. с его согласия, если это не предусмотрено его трудовыми обязанностями
c. без его согласия

29. Глава, касающаяся нарушений в компьютерной сфере в "Кодексе об
административных правонарушениях" называется
a. Административные правонарушения в сфере информационной безопасности
b. Административные правонарушения в сфере информационных технологий
+ c. Административные правонарушения в области связи и информации
d. Административные правонарушения в сфере компьютерной безопасности

30. Что НЕ относится к мерам по охране конфиденциальности информации,
принимаемым ее обладателем согласно ФЗ "О коммерческой тайне"
+ a. ограничение права лиц, получивших доступ к информации, составляющей
коммерческую тайну, на выезд за границу
b. определение перечня информации, составляющей коммерческую тайну
c. нанесение на материальные носители (документы), содержащие
информацию, составляющую коммерческую тайну, грифа "Коммерческая тайна"
с указанием обладателя этой информации
d. ограничение доступа к информации, составляющей коммерческую тайну,
путем установления порядка обращения с этой информацией и контроля за
соблюдением такого порядка
e. учет лиц, получивших доступ к информации, составляющей коммерческую
тайну, и (или) лиц, которым такая информация была предоставлена или
передана
f. регулирование отношений по использованию информации, составляющей
коммерческую тайну, работниками на основании трудовых договоров и
контрагентами на основании гражданско-правовых договоров

31. В АС класса защищенности 1А должна осуществляться идентификация и
проверка подлинности субъектов доступа при входе в систему по
идентификатору и паролю длиной не менее
+ a. 8 символов
b. 10 символов
c. 6 символов
d. 7 символов

32. Элемент, описывающий преобразование, которое выполняется в компьютерной
системе
+ a. Субъект
b. Объект
c. Преобразование

33. Разглашение информации с ограниченным доступом
Выберите по крайней мере один ответ:
a. Не является наказуемым деянием
+ b. Наказывается уголовно
c. -100%
+ d. Наказывается административно
e. 50%
f. 50%

34. К какому виду угроз относится увеличение оттока за рубеж специалистов и
правообладателей интеллектуальной собственности
a. второму
b. четвертому
c. первому
+ d. третьему

35. Наиболее высокий уровень требований по защите АС от НСД
Выберите по крайней мере один ответ:
+ a. в классе 1А
b. в классе 1Д

36. Максимальный срок лишения свободы в УК за преступления в компьютерной
сфере составляет
a. 5 лет
b. 1 год
c. 10 лет
+ d. 7 лет
e. 3 года

37. Согласно ФЗ "О гостайне" не подлежат засекречиванию сведения
Выберите по крайней мере один ответ:
+ a. о состоянии здоровья высших должностных лиц Российской Федерации
+ b. о чрезвычайных происшествиях и катастрофах, угрожающих безопасности
и здоровью граждан
+ c. о размерах золотого запаса и государственных валютных резервах
Российской Федерации
+ d. о привилегиях, компенсациях и социальных гарантиях, предоставляемых
государством гражданам, должностным лицам, предприятиям, учреждениям и
организациям
e. о расходах федерального бюджета, связанных с обеспечением обороны,
безопасности государства и правоохранительной деятельности в Российской
Федерации
f. об использовании инфраструктуры Российской Федерации в целях
обеспечения обороноспособности и безопасности государства

38. Понятия ЭЦП и сертификат ключа подписи
a. не равнозначны
+ b. равнозначны

39. Согласно ФЗ "Об информации, информационных технологиях и о защите
информации" установление ограничений доступа к информации возможно
a. постановлениями правительства
+ b. федеральными законами
c. приказами министра
d. региональными законами
e. указами президента

40. К основным функциям удостоверяющего центра согласно ФЗ "Об ЭЦП" НЕ относится:
a. изготавление сертификатов ключей подписи
b. приостанавление и возобновление действия сертификатов ключей
подписей, а также аннулирование их
+ c. осуществление проверки подлинности любых сертификатов ключей
подписей, в том числе зарубежных
d. осуществление по обращениям пользователей сертификатов ключей
подписей подтверждение подлинности ЭЦП в электронном документе в
отношении выданных им сертификатов ключей подписей
e. ведедение реестра сертификатов ключей подписей, обеспечение его
актуальности и возможности свободного доступа к нему участников
информационных систем
f. создание ключей ЭЦП по обращению участников информационной системы с
гарантией сохранения в тайне закрытого ключа ЭЦП

41. Отставание России от ведущих стран мира по уровню информатизации
федеральных органов государственной власти относится к
+ a. внутренним источникам угроз ИБ РФ
b. внешним источникам угроз ИБ РФ

42. Сколько классов защищенности СВТ от НСД существует
a. девять
+ b. семь
c. четыре
43.
Доступ к информации, не нарушающий правила разграничения доступа, называется
a. НСД
+ b. Санкционированный доступ к информации
c. ПРД

44. В АС класса защищенности 1Г должна осуществляться идентификация и
проверка подлинности субъектов доступа при входе в систему по
идентификатору и паролю длиной не менее
+ a. 6 символов
b. 10 символов
c. 7 символов
d. 8 символов

45. Матрица доступа это
a. Совокупность прав доступа субъекта доступа
+ b. Таблица, отображающая правила разграничения доступа
c. Совокупность реализуемых правил разграничения доступа в средствах
вычислительной техники или автоматизированных системах

46. Согласно ФЗ "Об ЭЦП" электронная цифровая подпись в электронном
документе и собственноручная подпись в документе на бумажном носителе
+ a. равнозначны при соблюдении указанных в законе условий
b. никогда не равнозначны
c. всегда равнозначны

47. Количество уровней контроля отсутствия недекларированных возможностей
+ a. 4
b. 7
c. 9

48. Произвольное конечное множество слов языка Я называется
a. Субъект
+ b. Объект
c. Преобразование

49. Согласно ФЗ "О персональных данных" cогласие субъекта персональных
данных на обработку своих персональных данных
a. не требуется
b. требуется в устной форме
+ c. требуется в письменной форме

50. Закон РФ "О гостайне" устанавливает следующие степени секретности
Выберите по крайней мере один ответ:
a. конфиденциально
+ b. совершенно секретно
c. X-files
+ d. секретно
+ e. особой важности

51. Требование шифрования информации, принадлежащей различным субъектам
доступа (группам субъектов) на разных ключах вводится для АС класса
a. 1Б
+ b. 1А
c. 1Г
d. 1В

52. Отображение, заданное на множестве слов языка Я
a. Субъект
b. Объект
+ c. Преобразование

53. Для ПО, используемого при защите информации, отнесенной к
государственной тайне, должен быть обеспечен уровень контроля НДВ не ниже
+ a. 3
b. 1
c. 2

54. Кто может быть обладателем информации согласно ФЗ "Об информации,
информационных технологиях и о защите информации"
Выберите по крайней мере один ответ:
+ a. Российская Федерация
+ b. муниципальное образование
+ c. субъект Российской Федерации
+ d. гражданин (физическое лицо)
+ e. юридическое лицо

55. К общедоступной информации относятся
Выберите по крайней мере один ответ:
a. сведения из архивов
+ b. общеизвестные сведения
+ c. иная информация, доступ к которой не ограничен

56. С какого класса защищенности СВТ вводится требование дискреционного
управления доступом
a. 4
b. 5
c. 7
+ d. 6

57. Федеральный орган исполнительной власти, осуществляющий реализацию
государственной политики, организацию межведомственной координации и
взаимодействия, специальные и контрольные функции в области
государственной безопасности
a. Министерство связи и коммуникаций
+ b. Федеральная служба по техническому и экспортному контролю
c. Федеральная служба безопасности

58. Согласно ФЗ "О персональных данных" действия, в результате которых
невозможно определить принадлежность персональных данных конкретному
субъекту персональных данных называется
a. блокирование персональных данных
b. дезорганизация персональных данных
c. уничтожение персональных данных
+ d. обезличивание персональных данных

59. С какого класса защищенности СВТ вводится требование мандатного
управления доступом
a. 2
b. 5
+ c. 4
d. 3

60. Согласно ФЗ "О персональных данных" временное прекращение сбора,
систематизации, накопления, использования, распространения персональных
данных, в том числе их передачи называется
a. уничтожение персональных данных
+ b. блокирование персональных данных
c. дезорганизация персональных данных
d. обезличивание персональных данных

viagra kaufen banküberweisung tadalafil sicher kaufen cheap generic viagra online canada non prescription viagra from canada brand levitra canada
viagra kaufen banküberweisung tadalafil sicher kaufen cheap generic viagra online canada non prescription viagra from canada brand levitra canada