Тема 10. Кадровое и ресурсное обеспечение защиты информации.
-
Базовая классификация предусматривает выделение двух основных частей персонала по участию в процессе производства:
-
Воспитательные методы в службе безопасности должны подкрепляться:
-
В последнее время на руководство служб безопасности помимо всех служебных обязанностей ложится еще одна функция:
-
Главное достоинство людей нашей профессии:
-
Информационные ресурсы в управлении экономическими процессами охватывают (отметьте неверное):
-
Кадровое обеспечение защиты информации состоит в основном из:
-
Комиссионно не проводятся:
-
Наиболее востребованными на сегодня специалистами, потребность в которых испытывают как государственные, так и коммерческие структуры, являются (отметьте несущественное):
-
Персонал классифицируют по сроку работы (отметьте неверное):
-
Под непосредственным продуктом интеллектуальной деятельности наиболее квалифицированной и творчески активной части трудоспособного населения страны понимается:
-
Принципиальное отличие руководителей от специалистов заключается в:
-
Работа негосударственных структур безопасности снизу доверху строится на:
-
Регламентированные, обязательные проверки наличия документов, дел и носителей информации проводятся (отметьте неверное):
-
Ресурс – это запас, который, будучи вовлечен в производственный процесс, становится:
-
Совокупность физических лиц, состоящих с организацией как юридическим лицом в отношениях, регулируемых договором найма:
-
Составные части трудового коллектива объединяет термин:
-
Сотрудник служб безопасности относится к категории:
-
Специалистов предприятия можно разделить на три основные группы в зависимости от результатов их труда (отметьте лишнее):
-
Специальности в области защиты информации возникли на стыке двух направлений:
-
Успешный руководитель должен уметь справляться с противоречивым характером своей работы. К важнейшим из таких противоречий не относится:
Тема 10. Критерии, условия и принципы отнесения информации к защищаемой
-
Информация, которая не может быть запатентована или умышленно не патентуется ее собственником с целью избегания риска завладения этой информацией конкурентами, называется:
-
Информация, охраняемая внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности, называется:
-
Категории функциональных задач не предусматривают:
-
Категории целостности защищаемой информации не подразумевают степень целостности:
-
К информации ограниченного доступа, которая может распространяться только в условиях секретности или конфиденциальности, не относится:
-
Классификация подлежащей защите информации, как правило, не предусматривает разграничение:
-
Коммерческая тайна:
-
К открытой информации не может относиться:
-
Перечень сведений, которые не могут относиться к коммерческой тайне, установленный законодателем, не включает:
-
Персональные данные - это:
-
Понятие «конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ» установлено:
-
По степени конфиденциальности (степени ограничения доступа) в настоящее время можно классифицировать:
-
Профессиональная тайна:
-
Режим защиты информации в отношении персональных данных устанавливается:
-
Режим ограниченного использования и распространения открытой информации считается установленным после принятия обладателем коммерческой тайны мер (отметьте лишнее):
-
Служебная информация:
-
Согласно ГОСТ Р 50922-96. «Защита информации. Основные термины и определения», юридическое или физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться информацией в силу закона или решения административных органов– это:
-
Согласно ГОСТ Р 50922-96. «Защита информации. Основные термины и определения», юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией – это:
-
Субъективная категория, когда сведения о каких-то событиях, явлениях, предметах скрываются собственником информации от посторонних лиц, называется:
-
Уровень защиты информации определяется:
Тема 11. Носители защищаемой информации.
-
Виды информации по форме ее представления, способам кодирования и хранения, не включают:
-
Документация, связанная с геодезией, картографией, гидрометеослужбой, называется:
-
Документ, содержащий звуковую информацию, зафиксированную любым типом письма или любой системой звукозаписи, называется:
-
Документы, содержание которых выражено перфорациями, матричной магнитной записью, матричным расположением стилизованных знаков и т.д., принято называть:
-
Источники утечки защищаемой информации разделяются на три группы (отметьте лишнее):
-
Каждый тип документа является функцией документообразующих признаков, где c[g] означает:
-
Каждый тип документа является функцией документообразующих признаков, где м[z] означает:
-
Каждый тип документа является функцией документообразующих признаков, где ф[j] означает:
-
Любая полная информационная система включает в себя подсистемы (отметьте неверный элемент):
-
Методом фиксации информации, зафиксированной в документе не может быть:
-
Опосредствованное знание (в противоположность непосредственному):
-
Основной характеристикой носителей информации, используемых для закрепления и переноса информации во времени и пространстве, не может быть:
-
Основные классы носителей информации не включают в себя:
-
Под документированной информацией (документом) подразумевается:
-
Под объектом защиты подразумевается:
-
Под предметом защиты подразумевается (отметьте неверное выражение):
-
Свойство, или, точнее, принцип, инвариантности информации означает:
-
Только в этом случае информация может быть передана между пользователями и процессами, распределенными во времени и пространстве:
-
Устройства отображения характеризуются рядом параметров, которые объединяют в группы, не подразумевающие:
-
Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решении и процессов, называется:
Тема 11. Технологическое обеспечение защиты информации.
-
В основу классификации по типам внутреннего контроля положен существенный признак:
-
Идентификатор, определяющий функциональные возможности использования АС в рамках разрешенных технологических операций, понимается как:
-
Известны следующие типы внутреннего контроля (отметьте неверное):
-
Информационное обеспечение системы защиты информации для получения возможности принятия эффективных решений осуществляется в результате:
-
Комплекс мер из установленных для персонала регламентов, ограничений, режимов, технологических процессов, оценочных и других операций и процедур безопасности:
-
К техническим мероприятиям с использованием активных средств не относятся:
-
Мероприятие по защите информации, предусматривающее применение специальных технических средств, называется:
-
Мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств:
-
Объетом внутреннего контроля является:
-
Организационно-технологическую документацию можно условно разделить на группы. Отметьте лишнюю:
-
Отсутствие специальных языковых средств поддержания структуры информационной модели предметной области характеризует:
-
Правовые, организационные, программно-аппаратные средства защиты и технологические системы безопасности, средства аудита безопасности информации включает в себя:
-
Предметом внутреннего контроля является (отметьте неверное):
-
Признак, подтверждающий право доступа в системы обработки данных, понимается как:
-
При организации обеспечения безопасности технологического процесса обработки информации решается:
-
Разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений, подразумевают:
-
Сведения о технологических процессах и сопутствующих им событиях и актах, связанные непосредственно с деятельностью учреждения понимаются как:
-
Совокупность методов обработки, изготовления, изменения состояния, свойств, формы материала, осуществляемых в процессе производства продукции понимается как:
-
Создание и использование технической базы и технологий бизнес-процессов, которые усиливают конкурентоспособность предприятия, предполагает:
-
Технологическая документация (вне зависимости от ее материальной формы), позволяющее воспроизводить технологический цикл, не включает в себя:
Тема 12. Классификация конфиденциальной информации по видам тайны и степеням конфиденциальности
-
Величина интегрального эффекта от использования информации выражается формулой Э = V - U – Z, где параметр V обозначает:
-
В общее понятие личной тайны не входит понятие:
-
В предпринимательской деятельности информацию целесообразно разделить на группы (отметьте лишнее):
-
Гражданским кодексом РФ, введенным в действие с 1995 года, предусмотрена категория «служебная тайна» в сочетании с категорией:
-
Исследователи выделяются две глобальные предметные сферы тайны:
-
Категория «служебная тайна» ранее применялась для обозначения сведений:
-
Конфиденциальной по природе своего происхождения, а не в силу содержания становится информация, содержащая:
-
К тайне относятся сведения, удовлетворяющие следующим признакам (отметьте неверное):
-
Методика отнесения сведений к коммерческой тайне определяется:
-
Необходимость разработки перечней сведений, отнесенных к государственной тайне, обусловлена (отметьте неверное):
-
Определяя ценность предпринимательской информации, руководствуются следующими критериями (отметьте лишнее):
-
Основанием для рассекречивания сведений не может быть:
-
Основные принципы и структура эффективной системы защиты государственной тайны были сформированы:
-
Основой организации работы по засекречиванию сведений является принцип:
-
Основополагающим принципом режима секретности в масштабах СССР являлся:
-
Пакет основных законов, требующих от предприятия определенных усилий по защите своей конфиденциальной информации, не включает в себя:
-
Первая попытка в современной России законодательного урегулирования отношений, складывавшихся в сфере охраны коммерческой тайны, была связана с принятием:
-
Перечень сведений, являющихся по своему содержанию специально охраняемой государственной тайной, принятый в 1926 году, определял гриф секретности:
-
Под категорией «служебной тайной» понимается:
-
Понятие личной и семейной тайны неотделимо от:
-
Правовую и информационную основу процесса защиты сведений, составляющих государственную тайну, составляет:
-
Профессиональные тайны относятся к классу:
-
Разделение на группы по критерию доступа видов профессиональных тайн не предусматривает категорию:
-
Российское законодательство предусматривает ряд основаниями для «ограничения сферы тайны личной жизни», в число которых не входит:
-
Согласно ФЗ «Об информации ...», документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к:
-
Степень конфиденциальности сведений, составляющих коммерческую тайну фирмы, определяется:
-
Субъектами права на тайну корреспонденции не могут являются:
-
Термин «прайвеси» (privacy) означает:
-
Ущерб, нанесенный интересам предприятия, учреждения или организации, проявляется в случае разглашения сведений:
-
Юридическим основанием для защиты профессиональной тайны является факт:
Тема 12. Назначение и структура систем защиты информации.
-
Адекватную многоуровневую защиту информации обеспечивает:
-
Большинство задач систем защиты, в которых известна лишь часть их элементов и связей между ними, понимается как:
-
В зависимости от степени автоматизации информационных процессов в системе управления системы защиты информации определяются как (отметьте лишнее):
-
Задачи, в которых невозможно выделить элементы и установить между ними связи:
-
Задачи, где известны все ее элементы и взаимосвязи между ними:
-
Классификация систем управления по сфере применения не предусматривает наличие:
-
Классификация систем управления по характеру использования информации не предусматривает наличие:
-
Основное назначение системы защиты информации:
-
Основной составляющей системы защиты информации является:
-
Система защиты, в которой единственный ключ обеспечивает доступ к программному обеспечению, понимается как:
-
Совокупность действий по обеспечению проектирования, строительства и безаварийной эксплуатации сложных технических устройств понимается как:
-
Совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты, понимается как:
-
Состав системы защиты информации не включает в себя:
-
Состояние защищенности жизни и здоровья отдельных лиц (групп, всех лиц) организации от насильственных преступлений понимается как:
-
Состояние защищенности от негативных психологических воздействий персонала организации и других лиц, вовлеченных в ее деятельность понимается как:
-
Состояние наиболее эффективного использования всех видов ресурсов в целях предотвращения угроз и обеспечения стабильного функционирования организации понимается как:
-
Состояние объектов организации, при котором меры предупреждения пожаров и противопожарной защиты соответствуют нормативным требованиям понимается как:
-
Способность персонала организации обеспечить защиту собственной ценной научно-технической продукции от недобросовестных конкурентов понимается как:
-
Цель работы комплексной системы защиты информации:
-
Эффективность работы всей системы защиты информации во многом зависит от:
Тема 13. Классификация защищаемой информации по собственникам и владельцам
-
Активная сторона отношений собственности, имеющая возможность и право обладания объектом собственности обозначается термином:
-
Имущественное, или вещное право, не может быть:
-
Интерес к активному использованию информации, и ответственность за ее носителей, за их эффективное функционирование и возмещение ущерба, нанесённое объекту, означает:
-
Информационная и экономическая жизнь общества в периоды повышенной социальной активности ведет, как правило, к:
-
Исключительное авторское право в соответствии с Гражданским кодексом РФ действует:
-
Исторически развивающаяся система объективных отношений между людьми по поводу распределения (присвоения) средств и результатов производства называется:
-
Исходя из практики отношений, складывающихся при обороте коммерческой тайны, среди конфидентов коммерческой тайны можно выделить следующие категории лиц (отметьте лишнюю категорию):
-
Когда лицо (физическое или юридическое) получает на основании закона или договора информацию от собственника, то в этом случае оно является:
-
Круг субъектов права на коммерческую тайну составляют (отметьте лишнюю категорию):
-
К субъектам правоотношений в области профессиональной тайны не относится:
-
Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, законодатель определяется как:
-
Начальная исходная форма собственности, отражающая юридическую, документально закрепленную фиксацию объекта собственности, означает:
-
Объектом авторского права выступает:
-
Объектом интеллектуальной собственности являются:
-
Пассивная сторона отношений собственности в виде природных объектов, веществ, энергии, информации, имущества, духовных, интеллектуальных ценностей, обозначается термином:
-
Права тех, кто воплощает авторские права – исполнителей, изготовителей фонограмм и т.д., определяются как:
-
Применение объекта собственности в соответствии с его назначением, по усмотрению и желанию пользователя, означает:
-
Программы для ЭВМ и базы данных охраняются законом и приравниваются к:
-
Способ реализации отношений между объектом и субъектом собственности, дающий субъекту право и возможность поступать по отношению к объекту и использовать его в рамках закона практически любым желаемым образом, означает:
-
Форма собственности понимается как законодательно урегулированные имущественные отношения, характеризующие закрепление имущества за определенным собственником на праве собственности, в:
Тема 14. Понятие и структура угроз защищаемой информации
-
Атака – реализующая угрозу и приводящая к ущербу взаимосвязанная пара:
-
ГОСТ Р ИСО 7498-2-99. «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель» уязвимость понимает как:
-
Любую угрозу характеризуют как минимум четыре важнейших сущностных признака (отметьте лишнее):
-
Моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки (отметьте лишнее):
-
Наличие и действие реальных или потенциальных сил и факторов, которые могут стать дестабилизирующими по отношению к защищаемой информации, понимаются как:
-
Под производной от воздействия опасности в словарях по терминологии безопасности информации понимается:
-
Причина, обуславливающая появление угроз для безопасности информации при ее обработке техническими средствами, понимается как:
-
Совокупность условий и факторов, создающих опасность интересам граждан, общества и государства, а также защищаемой информации понимается как:
-
Согласно определению понятия «информатизации», данному в ФЗ «Об информации, информатизации и защите информации» можно сделать вывод, что безопасность информации – это:
-
Угрозой безопасности информации не может быть:
-
Угрозой российским субъектам экономики, возникающей на макроуровне, не может быть:
-
Угрозу безопасности информации отождествляют обычно с (отметьте лишнее):
-
Угрозы информационной безопасности классифицируют по признаку:
-
Угрозы, которые имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты, называются:
-
Угрозы, которые могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (стихийными бедствиями), называются:
-
Угрозы, которые чаще всего определяются социальной напряженностью и тяжелым моральным климатом, называются:
-
Угрозы, направленные в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, называются:
-
Упорядочивают, классифицируют угрозы безопасности и определяют возможные меры их подавления или преодоления:
-
Ущерб выражается в (отметьте лишнее):
-
Фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества в ГК РФ понимаются как:
Тема 15. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию.
-
Воздействия, которые создаются злоумышленниками, являются:
-
Для возникновения горения необходимо наличие «треугольника горения» (отметьте лишнее):
-
Источником угроз случайных воздействий на защищаемую информацию не могут быть:
-
К антропогенным источникам угроз относятся:
-
К внутренним источникам угроз информационной безопасности не относятся:
-
Копирование компьютерной информации Уголовным Кодексом РФ понимается как:
-
К стихийным источникам угроз относятся:
-
К техногенным источникам угроз относятся:
-
Любая угроза, в том числе безопасности информации, имеет:
-
Начальным этапом разработки системы защиты информации является:
-
Повреждение Уголовным Кодексом РФ понимается как:
-
Преднамеренный канал несанкционированного доступа организуется или создается:
-
Реализация оборонительной стратегии защиты информации предполагает наличие сведений:
-
Событие или явление, содержащее в себе потенциальную возможность негативного воздействия на защищаемую информацию понимается как:
-
Так как целеобразование возможно только у высших животных и у человека, то источниками преднамеренных угроз являются:
-
Уничтожение Уголовным Кодексом РФ понимается как:
-
Хищение Уголовным Кодексом РФ понимается как:
-
Цель источника угроз случайных воздействий на защищаемую информацию:
Тема 16. Причины, обстоятельства и условия дестабилизирующего воздействия на защищаемую информацию.
-
Безусловным лидером среди других способов украсть информацию являются:
-
Виды и способы дестабилизирующего воздействия на защищаемую информацию дифференцируются по:
-
Внешними дестабилизирующими факторами, создающими угрозы безопасности функционирования объектов информационных систем являются:
-
Внутренними источниками дестабилизирующих факторов безопасности функционирования сложных информационных систем являются:
-
В основе дестабилизирующего воздействия на информацию со стороны природных явлений лежат:
-
Дефект, погрешность или неумышленное искажение объекта или процесса понимается как:
-
Задачи обеспечения безопасности информации не подразумевают:
-
К источникам дестабилизирующего воздействия на информацию не относятся:
-
К наиболее опасной угрозе информационной безопасности исследователи относят:
-
К сотрудникам, имеющим прямой доступ к носителям защищаемой информации, техническим средствам и системам обеспечения их функционирования, не относятся:
-
К техническим средствам отображения, хранения, обработки, воспроизведения, передачи информации и средствам связи в фирме не относятся:
-
Несанкционированное распространение конфиденциальной информации может осуществляться путем:
-
Основными источниками образования технических каналов утечки информации являются (отметьте неверное):
-
Причиной непреднамеренного дестабилизирующего воздействия на информацию со стороны людей может быть:
-
Причиной преднамеренного дестабилизирующего воздействия может быть:
-
Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию являются:
-
Способом непосредственного воздействия на носители защищаемой информации может быть:
-
Технические каналы утечки информации принято делить на типы (отметьте лишнее):
Тема 17. Каналы и методы несанкционированного доступа к конфиденциальной информации.
-
Большинство фирм предпочитает заниматься сбором сведений о конкурентах с помощью:
-
В основе «невинного шпионажа» лежит:
-
В том случае, когда речь идет об утрате информации по вине персонала, используется термин:
-
Действия, так или иначе связанные с преобразованием информации в жизнедеятельности любого субъекта, не подразумевают:
-
Завершающим этапом изучения и обобщения добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента или противника является:
-
Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, не может выступать:
-
За неправомерный доступ к охраняемой законом компьютерной информации Уголовный Кодекс РФ предполагает максимальное наказание:
-
Инициативное сотрудничество проявляется в:
-
Источником образования технических каналов утечки информации может быть:
-
Канал утечки информации, средой распространения акустических сигналов в котором являются ограждающие конструкции зданий, сооружений и другие твердые тела, называется:
-
Каналы несанкционированного доступа, утраты информации могут быть двух типов:
-
Классификация технических каналов утечки информации не предусматривает:
-
«Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации» к основным способам несанкционированного доступа к информации не относит:
-
Наиболее важной характеристикой информации не может быть:
-
Нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации при:
-
Несанкционированное распространение носителя с защищаемой информацией за пределы контролируемой зоны, заканчивающееся попаданием информации к злоумышленнику, понимается как:
-
Образованию технических каналов утечки информации способствуют причины:
-
Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации РД «Защита информации. Специальные защитные знаки. Классификация и общие требования» понимает как:
-
Особенности утечки информации, которые надо учитывать при организации защиты информации, не подразумевают фактор:
-
Ошибка пользователя информацией в ГОСТ Р 51583-00 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» понимает как:
-
Под незаконным подключением понимается:
-
Под совокупностью объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные, понимается:
-
Радиоэлектронная разведка (равно как и способы получения информации) обладает особенностью:
-
Угрозы конфиденциальности, целостности и доступности информационных ресурсов ограниченного доступа практически реализуются через:
-
Физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику представляет собой:
Тема 18. Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к конфиденциальной информации.
-
GPS-шпионаж подразумевает:
-
Анализ методологического уровня организации мышления соперника/противника входит в задачи:
-
Бенчмаркинг понимаемая как:
-
Бизнес-разведка понимается как:
-
Вид деятельности, когда задача по получению интересующей информации сужается от масштабов государства до одной или нескольких фирм-конкурентов, называется:
-
В историческом аспекте наиболее древней считается:
-
В наши дни самым действенным способом «влезть в душу» человека по-прежнему остается:
-
Деловая разведка – это:
-
Законный способ получения информации о конкурентах:
-
Коммерческая разведка нацелена на:
-
Комплекс мероприятий по получению и обработке данных об информационной системе клиента, средств защиты, используемых устройств и программного обеспечения и их уязвимостях входит в задачи:
-
Контроль – не добывание информации, не обеспечение безопасности, а именно контроль за информационными потоками и возможными путями утечки – задача:
-
Наиболее дорогостоящий и трудоемкий способ разведывательных действий против конкурента – это:
-
Незаконный способ получения информации о конкурентах:
-
Основное отличие бенчмаркинга от промышленного шпионажа:
-
Основной источник информации финансовой разведки:
-
Основной, наиболее доступный и эффективный способ разведывательных действий против конкурента – это:
-
Первыми расширили деятельность своих секретных служб на область экономики:
-
По локализации исследуемых феноменов выделяются следующие виды разведки:
-
По масштабу изучаемых феноменов выделяются следующие виды разведки:
-
Понятие «конкурентная разведка» обозначает:
-
По способу доступа к исследуемым феноменам выделяются следующие виды разведки:
-
По хаpактеpу отношений с исследуемыми феноменами выделяются следующие виды разведки:
-
Родиной первых теоретиков разведки считается:
-
Сбор, систематизация и защита инсайдерской информации оперативно-коммерческого характера входят в задачи:
-
Суть аналитической разведки можно определить как:
Тема 19. Объекты защиты информации.
-
В качестве объекта защиты информации в системах обработки данных можно выделить:
-
В любой организации, как правило, весь рабочий персонал условно может быть разделен на группы (отметьте лишнюю):
-
Группировка первого вида выделяет две группы типов носителей информации:
-
Группировку носителей информации второго вида составляют две группы типов, различные по физической природе:
-
Групповой объект защиты понимается как:
-
Единичный объект защиты понимается как:
-
Если косвенными источниками информации являются образцы отходов, то их целесообразно называть:
-
Если косвенными источниками информации являются образцы продукции, то их целесообразно называть:
-
Категорирование источников, обладающих, владеющих или содержащих в себе конфиденциальную информацию, не подразумевает категорию:
-
Когда косвенным источником информации является произвольно ретранслируемое энергетическое поле с информацией первичного источника, называют его:
-
Наиболее сложным протяженным объектом защиты с множеством чувствительных точек является:
-
Общим свойством физических и звуковых полей является:
-
Объект защиты понимается как:
-
Объектом злоумышленных действий промышленного шпионажа не может выступать:
-
Объектом информационной безопасности выступает:
-
Объектом обеспечения информационной безопасности является:
-
Понятие электронного документа выделяет три известные составляющие (отметьте лишнюю):
-
Результатом конкретной производственной деятельности промышленности является:
-
Человек не может воспринять в том физическом виде, в каком она зафиксирована на носителе:
-
Элементы защиты выделяются по следующим условиям (отметьте лишнее):
Тема 1. Введение в теорию информационной безопасности.
-
В сложившемся применении термина «информация» можно выделить три направления (отметьте лишнее):
-
Выделяют четыре компонента, присутствующие во всех подходах к понятию информационной безопасности (отметьте лишнее):
-
Макро-уровень информационной безопасности предлагает:
-
Микро-уровень информационной безопасности предлагает:
-
Объектом защиты информации являются:
-
Основным элементом организационной основы системы обеспечения информационной безопасности Российской Федерации не может быть:
-
Понятие «автономная информация» подразумевает:
-
Понятие «информация взаимодействия» подразумевает:
-
Понятие «информация воздействия» подразумевает:
-
Предметом защиты информации не могут быть:
-
Развитие научно-методологического базиса как основы интенсификации процессов защиты предполагает (отметьте лишнее):
-
Согласно ГОСТ 350922-96 защита информации – это:
-
Согласно ФЗ РФ от 5 марта 1992 г. № 2446-I «О безопасности» к основным объектам безопасности на государственном уровне не относится:
-
Сущность концептуально-эмпирического подхода к защите информации заключались в:
-
Сущность теоретико-концептуального подхода к защите информации состоит в:
-
Сущность теории защиты информации заключается в:
-
Сущность эмпирического подхода к защите информации заключается в:
Тема 1. Информационная безопасность в системе национальной безопасности.
-
Базовой в системе национальной безопасности является:
-
В законе РФ “О безопасности” сформулировано, что к основным объектам безопасности относятся (отметьте неверное):
-
Все виды безопасности так или иначе не могут быть в достаточной степени реализованы без:
-
Выделяют два вида международной безопасности:
-
Выделяют три группы национальных интересов (отметьте лишнее):
-
Государственная информационная политика представляет собой совокупность целей, отражающих (отметьте неверное):
-
Задачи предотвращения глобальных и региональных войн и конфликтов решаются в рамках:
-
Использованием естественно возникавших средств информационных коммуникаций характеризуется:
-
Координирующая роль в обеспечении согласованности действий всех элементов системы национальной безопасности принадлежит:
-
Национальная безопасность реализуется в двух измерениях:
-
Начало использования искусственно создаваемых технических средств электро- и радиосвязи связано с:
-
Осознанное, официально выраженное отношение к национальным ценностям понимается как:
-
Под состоянием защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз понимается:
-
«Пожарная безопасность» понимается как:
-
Политика национальной безопасности должна учитывать (отметьте неверное):
-
Продовольственная безопасность в «Стратегии национальной безопасности Российской Федерации до 2020 года» призвана обеспечить:
-
«Промышленная безопасность», «промышленная безопасность опасных производственных объектов» понимается как:
-
Создание адекватных условий для развития экономики, науки, техники, культуры, морали, здравоохранения и т.п. характеризует:
-
Состояние защищенности личности, общества и государства от внутренних и внешних угроз понимается как:
-
Сохранение конституционного строя, обеспечение суверенитета и территориальной целостности связано с понятием:
-
Термин «национальная безопасность» впервые был употреблен в:
-
Фундаментальные нравственные нормы, обычаи, традиции, определяющие жизненную позицию людей, а также достояния общества в сфере материальной и духовной культуры понимаются как:
-
«Экологическая безопасность» понимается как:
-
«Экономическая безопасность» или «финансовая безопасность» понимается как:
Тема 1. Сущность и понятие информационной безопасности, характеристика ее составляющих.
-
В сложившемся применении термина «информация» можно выделить три направления (отметьте лишнее):
-
Выделяют четыре компонента, присутствующие во всех подходах к понятию информационной безопасности (отметьте лишнее):
-
Макро-уровень информационной безопасности предлагает:
-
Микро-уровень информационной безопасности предлагает:
-
Объектом защиты информации являются:
-
Основным элементом организационной основы системы обеспечения информационной безопасности Российской Федерации не может быть:
-
Понятие «автономная информация» подразумевает:
-
Понятие «информация взаимодействия» подразумевает:
-
Понятие «информация воздействия» подразумевает:
-
Предметом защиты информации не могут быть:
-
Развитие научно-методологического базиса как основы интенсификации процессов защиты предполагает (отметьте лишнее):
-
Согласно ГОСТ 350922-96 защита информации – это:
-
Согласно ФЗ РФ от 5 марта 1992 г. № 2446-I «О безопасности» к основным объектам безопасности на государственном уровне не относится:
-
Сущность концептуально-эмпирического подхода к защите информации заключались в:
-
Сущность теоретико-концептуального подхода к защите информации состоит в:
-
Сущность теории защиты информации заключается в:
-
Сущность эмпирического подхода к защите информации заключается в:
Тема 20. Классификация видов, методов и средств защиты информации.
-
Группа методов защиты информации «дезинформация» включает:
-
Группа методов защиты информации «скрытие» включает:
-
Единственным надежным методом защиты информации, передаваемой по линии связи большой протяженности, от хищений, считается:
-
Метод, направленный на исключение или существенное затруднение возможности обнаружения объекта защиты, называется:
-
Метод, основывающийся на принципах, которые обеспечивают сокрытие самого факта существования секретной информации в той или иной среде:
-
Метод, применяемый для создания условий, отвергающих или затрудняющих описание достоверно скрываемого объекта, называется:
-
Метод физического преграждения пути злоумышленнику к защищаемой информации называется:
-
Предметная область теории защиты информации рассматривает, как правило, следующие иерархии (отметьте несуществующую):
-
Преднамеренно воспроизводятся условия, при которых создается ложное представление о скрываемом объекте защиты при использовании метода:
-
Принципы делового и инженерного характера, используемые при реализации методов защиты информации, называются:
-
Проблема выбора видов, методов и средств защиты информации с позиций структурной иерархии предполагает:
-
Проблема выбора видов, методов и средств защиты информации с точки зрения причинно-следственной иерархии предполагает:
-
Проблема выбора видов, методов и средств защиты информации с точки зрения функциональной иерархии определяет:
-
Различные электронные, электронно-механические, электронно-оптические устройства относятся к:
-
Разработка нормативно-методических документов по вопросам обеспечения информационной безопасности относится к:
-
Средства защиты информации делятся на:
-
Средства защиты информации по активности они делятся на (отметьте неверное):
-
Теоретические исследования проблем защиты информации не предполагают:
-
Теория защиты информации выделяет три направления работ по защите информации (отметьте неверное):
-
Технические средства защиты информации выполняют следующие макрофункции защиты (отметьте неверное):
-
Универсальными являются методы защиты информации:
Тема 21. Кадровое и ресурсное обеспечение защиты информации.
-
Базовая классификация предусматривает выделение двух основных частей персонала по участию в процессе производства:
-
Воспитательные методы в службе безопасности должны подкрепляться:
-
В последнее время на руководство служб безопасности помимо всех служебных обязанностей ложится еще одна функция:
-
Главное достоинство людей нашей профессии:
-
Информационные ресурсы в управлении экономическими процессами охватывают (отметьте неверное):
-
Кадровое обеспечение защиты информации состоит в основном из:
-
Комиссионно не проводятся:
-
Наиболее востребованными на сегодня специалистами, потребность в которых испытывают как государственные, так и коммерческие структуры, являются (отметьте несущественное):
-
Персонал классифицируют по сроку работы (отметьте неверное):
-
Под непосредственным продуктом интеллектуальной деятельности наиболее квалифицированной и творчески активной части трудоспособного населения страны понимается:
-
Принципиальное отличие руководителей от специалистов заключается в:
-
Работа негосударственных структур безопасности снизу доверху строится на:
-
Регламентированные, обязательные проверки наличия документов, дел и носителей информации проводятся (отметьте неверное):
-
Ресурс – это запас, который, будучи вовлечен в производственный процесс, становится:
-
Совокупность физических лиц, состоящих с организацией как юридическим лицом в отношениях, регулируемых договором найма:
-
Составные части трудового коллектива объединяет термин:
-
Сотрудник служб безопасности относится к категории:
-
Специалистов предприятия можно разделить на три основные группы в зависимости от результатов их труда (отметьте лишнее):
-
Специальности в области защиты информации возникли на стыке двух направлений:
-
Успешный руководитель должен уметь справляться с противоречивым характером своей работы. К важнейшим из таких противоречий не относится:
Тема 22. Технологическое обеспечение защиты информации.
-
В основу классификации по типам внутреннего контроля положен существенный признак:
-
Идентификатор, определяющий функциональные возможности использования АС в рамках разрешенных технологических операций, понимается как:
-
Известны следующие типы внутреннего контроля (отметьте неверное):
-
Информационное обеспечение системы защиты информации для получения возможности принятия эффективных решений осуществляется в результате:
-
Комплекс мер из установленных для персонала регламентов, ограничений, режимов, технологических процессов, оценочных и других операций и процедур безопасности:
-
К техническим мероприятиям с использованием активных средств не относятся:
-
Мероприятие по защите информации, предусматривающее применение специальных технических средств, называется:
-
Мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств:
-
Объетом внутреннего контроля является:
-
Организационно-технологическую документацию можно условно разделить на группы. Отметьте лишнюю:
-
Отсутствие специальных языковых средств поддержания структуры информационной модели предметной области характеризует:
-
Правовые, организационные, программно-аппаратные средства защиты и технологические системы безопасности, средства аудита безопасности информации включает в себя:
-
Предметом внутреннего контроля является (отметьте неверное):
-
Признак, подтверждающий право доступа в системы обработки данных, понимается как:
-
При организации обеспечения безопасности технологического процесса обработки информации решается:
-
Разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений, подразумевают:
-
Сведения о технологических процессах и сопутствующих им событиях и актах, связанные непосредственно с деятельностью учреждения понимаются как:
-
Совокупность методов обработки, изготовления, изменения состояния, свойств, формы материала, осуществляемых в процессе производства продукции понимается как:
-
Создание и использование технической базы и технологий бизнес-процессов, которые усиливают конкурентоспособность предприятия, предполагает:
-
Технологическая документация (вне зависимости от ее материальной формы), позволяющее воспроизводить технологический цикл, не включает в себя:
Тема 23. Назначение и структура систем защиты информации.
-
Адекватную многоуровневую защиту информации обеспечивает:
-
Большинство задач систем защиты, в которых известна лишь часть их элементов и связей между ними, понимается как:
-
В зависимости от степени автоматизации информационных процессов в системе управления системы защиты информации определяются как (отметьте лишнее):
-
Задачи, в которых невозможно выделить элементы и установить между ними связи:
-
Задачи, где известны все ее элементы и взаимосвязи между ними:
-
Классификация систем управления по сфере применения не предусматривает наличие:
-
Классификация систем управления по характеру использования информации не предусматривает наличие:
-
Основное назначение системы защиты информации:
-
Основной составляющей системы защиты информации является:
-
Система защиты, в которой единственный ключ обеспечивает доступ к программному обеспечению, понимается как:
-
Совокупность действий по обеспечению проектирования, строительства и безаварийной эксплуатации сложных технических устройств понимается как:
-
Совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты, понимается как:
-
Состав системы защиты информации не включает в себя:
-
Состояние защищенности жизни и здоровья отдельных лиц (групп, всех лиц) организации от насильственных преступлений понимается как:
-
Состояние защищенности от негативных психологических воздействий персонала организации и других лиц, вовлеченных в ее деятельность понимается как:
-
Состояние наиболее эффективного использования всех видов ресурсов в целях предотвращения угроз и обеспечения стабильного функционирования организации понимается как:
-
Состояние объектов организации, при котором меры предупреждения пожаров и противопожарной защиты соответствуют нормативным требованиям понимается как:
-
Способность персонала организации обеспечить защиту собственной ценной научно-технической продукции от недобросовестных конкурентов понимается как:
-
Цель работы комплексной системы защиты информации:
-
Эффективность работы всей системы защиты информации во многом зависит от:
Тема 2. Значение информационной безопасности и ее место в системе национальной безопасности.
-
Доступ к информации понимается как:
-
Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к:
-
Жизненно важные интересы субъектов информационных отношений, как правило, заключаются в том, чтобы:
-
Контроль состояния защиты информации – это:
-
Мероприятие по защите информации – это:
-
Непосредственной целью защищенности информации является:
-
Обеспечение безопасности информации предполагает:
-
Обеспечение законных прав субъектов информационных отношений подразумевает поддержку следующих свойств информации (отметьте лишнее):
-
Объектом, подлежащим защите в целях обеспечения безопасности субъектов информационных отношений, должен рассматриваться (отметьте лишнее):
-
Отношения между субъектами в вопросах получения, хранения, обработки, распространения и использования информации принято называть:
-
Отставание в области создания законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для:
-
Понятие «информационная безопасность» подразумевает:
-
Поскольку субъектам информационных отношений ущерб может быть нанесен также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидной необходимость:
-
Субъектами информационных отношений, согласно концепции национальной безопасности, принято называть (отметьте лишнее):
-
Термин «безопасность» означает:
-
Термин «информация» все чаще используется для обозначения:
-
Техника защиты информации – это:
-
Эффективность защиты информации понимается как:
Тема 2. Сущность и понятие информационной безопасности, характеристика ее составляющих.
-
Доступ к информации понимается как:
-
Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к:
-
Жизненно важные интересы субъектов информационных отношений, как правило, заключаются в том, чтобы:
-
Контроль состояния защиты информации – это:
-
Мероприятие по защите информации – это:
-
Непосредственной целью защищенности информации является:
-
Обеспечение безопасности информации предполагает:
-
Обеспечение законных прав субъектов информационных отношений подразумевает поддержку следующих свойств информации (отметьте лишнее):
-
Объектом, подлежащим защите в целях обеспечения безопасности субъектов информационных отношений, должен рассматриваться (отметьте лишнее):
-
Отношения между субъектами в вопросах получения, хранения, обработки, распространения и использования информации принято называть:
-
Отставание в области создания законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для:
-
Понятие «информационная безопасность» подразумевает:
-
Поскольку субъектам информационных отношений ущерб может быть нанесен также посредством воздействия на процессы и средства обработки критичной для них информации, то становится очевидной необходимость:
-
Субъектами информационных отношений, согласно концепции национальной безопасности, принято называть (отметьте лишнее):
-
Термин «безопасность» означает:
-
Термин «информация» все чаще используется для обозначения:
-
Техника защиты информации – это:
-
Эффективность защиты информации понимается как:
Тема 2. Теоретические и концептуальные основы защиты информации.
-
Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к:
-
Задачи, связанные с изучением, созданием, организацией и функционированием больших систем, разделены на три класса (отметьте неверное):
-
Исходный момент формирования стратегии состоит в:
-
К аппаратным средствам защиты информации относятся:
-
К объектам-носителям фундаментальных понятий в теории защиты информации не относится:
-
Криптографические основы защиты информации подразумевают:
-
Науку о защите информации с помощью шифрования называют:
-
Организационно-методическое обеспечение защиты информации не включает в себя:
-
Основным приоритетом национальной безопасности Российской Федерации согласно «Стратегии…» является:
-
Основу методологического фундамента теории защиты информации составляет:
-
Первая из фундаментальных аксиом теории защиты информации гласит:
-
Под инженерно-техническими составляющими защиты информации понимают (отметьте лишнее):
-
Под общей направленности в организации соответствующей деятельности, разрабатываемой с учетом объективных потребностей, потенциально возможных условий ее осуществления понимается:
-
Показатели эффективности функционирования системы защиты информации не включают в себя:
-
Практика исследования сложных объектов позволяет сформулировать три основных принципа теории систем (отметьте неверное):
-
Согласно аксиоме 3 подлежащая защите информация считается защищенной, если она защищена в каждой точке пространства, находящейся на траектории ее прохождения, и в:
-
Составной частью теории защиты информации не может являться:
-
Субъектами информационных отношений, согласно концепции национальной безопасности, принято называть (отметьте лишнее):
-
Существующие методы и средства защиты информации подразделяются на четыре основные технологические группы (отметьте лишнюю):
-
Термин «информация» все чаще используется для обозначения:
Тема 3. Значение информационной безопасности и ее место в системе национальной безопасности.
-
Государственная политика обеспечения информационной безопасности РФ основывается на следующих основных принципах (отметьте лишнее):
-
Доктрина национальной безопасности определяет три группы методов обеспечения информационной безопасности РФ (отметьте лишнее):
-
Жизнедеятельность любого общества обычно подразделяется на основные сферы (отметьте лишнее):
-
Концепция информационной безопасности вопрос «как защищать?» связывает с определением:
-
Концепция информационной безопасности вопрос «от чего защищать?» связывает с понятием:
-
Концепция информационной безопасности под вопросом «что защищать?» подразумевает:
-
Концепция информационной безопасности понимается как:
-
На современном этапе высшим национальным интересом России, совпадающим с конституционно закрепленной высшей национальной ценностью, является:
-
Необходимость работы по совершенствованию уже имеющейся нормативной базы и разработке проектов новых нормативных документов вызвана (отметьте лишнее):
-
Одной из главных забот руководителей, владельцев предприятий или фирм различных форм собственности является:
-
Понятие «Национальные интересы» не включает в себя:
-
Существуют три основных источника угроз национальной безопасности России (отметьте лишнее):
-
Целесообразнее всего закладывать основы защиты на:
Тема 3. Носители защищаемой информации.
-
Виды информации по форме ее представления, способам кодирования и хранения, не включают:
-
Документация, связанная с геодезией, картографией, гидрометеослужбой, называется:
-
Документ, содержащий звуковую информацию, зафиксированную любым типом письма или любой системой звукозаписи, называется:
-
Документы, содержание которых выражено перфорациями, матричной магнитной записью, матричным расположением стилизованных знаков и т.д., принято называть:
-
Источники утечки защищаемой информации разделяются на три группы (отметьте лишнее):
-
Каждый тип документа является функцией документообразующих признаков, где c[g] означает:
-
Каждый тип документа является функцией документообразующих признаков, где м[z] означает:
-
Каждый тип документа является функцией документообразующих признаков, где ф[j] означает:
-
Любая полная информационная система включает в себя подсистемы (отметьте неверный элемент):
-
Методом фиксации информации, зафиксированной в документе не может быть:
-
Опосредствованное знание (в противоположность непосредственному):
-
Основной характеристикой носителей информации, используемых для закрепления и переноса информации во времени и пространстве, не может быть:
-
Основные классы носителей информации не включают в себя:
-
Под документированной информацией (документом) подразумевается:
-
Под объектом защиты подразумевается:
-
Под предметом защиты подразумевается (отметьте неверное выражение):
-
Свойство, или, точнее, принцип, инвариантности информации означает:
-
Только в этом случае информация может быть передана между пользователями и процессами, распределенными во времени и пространстве:
-
Устройства отображения характеризуются рядом параметров, которые объединяют в группы, не подразумевающие:
-
Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решении и процессов, называется:
Тема 3. Современная концепция информационной безопасности Российской Федерации.
-
Государственная политика обеспечения информационной безопасности РФ основывается на следующих основных принципах (отметьте лишнее):
-
Доктрина национальной безопасности определяет три группы методов обеспечения информационной безопасности РФ (отметьте лишнее):
-
Жизнедеятельность любого общества обычно подразделяется на основные сферы (отметьте лишнее):
-
Концепция информационной безопасности вопрос «как защищать?» связывает с определением:
-
Концепция информационной безопасности вопрос «от чего защищать?» связывает с понятием:
-
Концепция информационной безопасности под вопросом «что защищать?» подразумевает:
-
Концепция информационной безопасности понимается как:
-
На современном этапе высшим национальным интересом России, совпадающим с конституционно закрепленной высшей национальной ценностью, является:
-
Необходимость работы по совершенствованию уже имеющейся нормативной базы и разработке проектов новых нормативных документов вызвана (отметьте лишнее):
-
Одной из главных забот руководителей, владельцев предприятий или фирм различных форм собственности является:
-
Понятие «Национальные интересы» не включает в себя:
-
Существуют три основных источника угроз национальной безопасности России (отметьте лишнее):
-
Целесообразнее всего закладывать основы защиты на:
Тема 4. Критерии, условия и принципы отнесения информации к защищаемой
-
Информация, которая не может быть запатентована или умышленно не патентуется ее собственником с целью избегания риска завладения этой информацией конкурентами, называется:
-
Информация, охраняемая внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности, называется:
-
Категории функциональных задач не предусматривают:
-
Категории целостности защищаемой информации не подразумевают степень целостности:
-
К информации ограниченного доступа, которая может распространяться только в условиях секретности или конфиденциальности, не относится:
-
Классификация подлежащей защите информации, как правило, не предусматривает разграничение:
-
Коммерческая тайна:
-
К открытой информации не может относиться:
-
Перечень сведений, которые не могут относиться к коммерческой тайне, установленный законодателем, не включает:
-
Персональные данные - это:
-
Понятие «конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ» установлено:
-
По степени конфиденциальности (степени ограничения доступа) в настоящее время можно классифицировать:
-
Профессиональная тайна:
-
Режим защиты информации в отношении персональных данных устанавливается:
-
Режим ограниченного использования и распространения открытой информации считается установленным после принятия обладателем коммерческой тайны мер (отметьте лишнее):
-
Служебная информация:
-
Согласно ГОСТ Р 50922-96. «Защита информации. Основные термины и определения», юридическое или физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться информацией в силу закона или решения административных органов– это:
-
Согласно ГОСТ Р 50922-96. «Защита информации. Основные термины и определения», юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией – это:
-
Субъективная категория, когда сведения о каких-то событиях, явлениях, предметах скрываются собственником информации от посторонних лиц, называется:
-
Уровень защиты информации определяется:
Тема 4. Современная концепция информационной безопасности Российской Федерации.
-
Безопасность национальных интересов в информационной сфере не подразумевает:
-
Биологические и социальные потребности испытывает:
-
В жизнедеятельности любого общества обычно выделяют четыре основные сферы (отметьте лишнее):
-
Документ, определяющий стратегию, тактику и особенности защиты конкретного объекта:
-
Если назрело решение уделить внимание вопросам безопасности деятельности фирмы, то следует:
-
Информационная сфера общества образуется совокупностью элементов (отметьте лишнее):
-
К жизненно важным интересам государства не относится:
-
К жизненно важным интересам личности не относится:
-
К жизненно важным интересам общества не относится:
-
К мерам защиты информации не относится:
-
Концепция информационной безопасности как система взглядов на цели и способы обеспечения безопасности информации должна в общем виде отвечать на три простых вопроса (отметьте лишнее):
-
Национальные интересы, согласно Концепции информационной безопасности, не учитывают:
-
Необходимость работы по совершенствованию уже имеющейся нормативной базы вызвана (отметьте лишнее):
-
Одной из главных забот руководителей, владельцев предприятий или фирм различных форм собственности является:
-
Под «вызовом» подразумевается:
-
Под «опасностью» подразумевается:
-
Под «угрозой» подразумевается:
-
Пути построения системы защиты информации будут в большей степени зависеть от:
-
Совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства в законодательстве понимаются как:
-
Функционирование системы защиты информации основано на (отметьте лишнее):
Тема 4. Сущность и понятие защиты информации
-
Безопасность национальных интересов в информационной сфере не подразумевает:
-
Биологические и социальные потребности испытывает:
-
В жизнедеятельности любого общества обычно выделяют четыре основные сферы (отметьте лишнее):
-
Документ, определяющий стратегию, тактику и особенности защиты конкретного объекта:
-
Если назрело решение уделить внимание вопросам безопасности деятельности фирмы, то следует:
-
Информационная сфера общества образуется совокупностью элементов (отметьте лишнее):
-
К жизненно важным интересам государства не относится:
-
К жизненно важным интересам личности не относится:
-
К жизненно важным интересам общества не относится:
-
К мерам защиты информации не относится:
-
Концепция информационной безопасности как система взглядов на цели и способы обеспечения безопасности информации должна в общем виде отвечать на три простых вопроса (отметьте лишнее):
-
Национальные интересы, согласно Концепции информационной безопасности, не учитывают:
-
Необходимость работы по совершенствованию уже имеющейся нормативной базы вызвана (отметьте лишнее):
-
Одной из главных забот руководителей, владельцев предприятий или фирм различных форм собственности является:
-
Под «вызовом» подразумевается:
-
Под «опасностью» подразумевается:
-
Под «угрозой» подразумевается:
-
Пути построения системы защиты информации будут в большей степени зависеть от:
-
Совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства в законодательстве понимаются как:
-
Функционирование системы защиты информации основано на (отметьте лишнее):
Тема 5. Классификация конфиденциальной информации по видам тайны и степеням конфиденциальности
-
Величина интегрального эффекта от использования информации выражается формулой Э = V - U – Z, где параметр V обозначает:
-
В общее понятие личной тайны не входит понятие:
-
В предпринимательской деятельности информацию целесообразно разделить на группы (отметьте лишнее):
-
Гражданским кодексом РФ, введенным в действие с 1995 года, предусмотрена категория «служебная тайна» в сочетании с категорией:
-
Исследователи выделяются две глобальные предметные сферы тайны:
-
Категория «служебная тайна» ранее применялась для обозначения сведений:
-
Конфиденциальной по природе своего происхождения, а не в силу содержания становится информация, содержащая:
-
К тайне относятся сведения, удовлетворяющие следующим признакам (отметьте неверное):
-
Методика отнесения сведений к коммерческой тайне определяется:
-
Необходимость разработки перечней сведений, отнесенных к государственной тайне, обусловлена (отметьте неверное):
-
Определяя ценность предпринимательской информации, руководствуются следующими критериями (отметьте лишнее):
-
Основанием для рассекречивания сведений не может быть:
-
Основные принципы и структура эффективной системы защиты государственной тайны были сформированы:
-
Основой организации работы по засекречиванию сведений является принцип:
-
Основополагающим принципом режима секретности в масштабах СССР являлся:
-
Пакет основных законов, требующих от предприятия определенных усилий по защите своей конфиденциальной информации, не включает в себя:
-
Первая попытка в современной России законодательного урегулирования отношений, складывавшихся в сфере охраны коммерческой тайны, была связана с принятием:
-
Перечень сведений, являющихся по своему содержанию специально охраняемой государственной тайной, принятый в 1926 году, определял гриф секретности:
-
Под категорией «служебной тайной» понимается:
-
Понятие личной и семейной тайны неотделимо от:
-
Правовую и информационную основу процесса защиты сведений, составляющих государственную тайну, составляет:
-
Профессиональные тайны относятся к классу:
-
Разделение на группы по критерию доступа видов профессиональных тайн не предусматривает категорию:
-
Российское законодательство предусматривает ряд основаниями для «ограничения сферы тайны личной жизни», в число которых не входит:
-
Согласно ФЗ «Об информации ...», документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к:
-
Степень конфиденциальности сведений, составляющих коммерческую тайну фирмы, определяется:
-
Субъектами права на тайну корреспонденции не могут являются:
-
Термин «прайвеси» (privacy) означает:
-
Ущерб, нанесенный интересам предприятия, учреждения или организации, проявляется в случае разглашения сведений:
-
Юридическим основанием для защиты профессиональной тайны является факт:
Тема 5. Сущность и понятие защиты информации.
-
Безопасность информации понимается как:
-
В предупреждении угроз весьма существенную роль играет:
-
Выявление угроз имеет цель:
-
Защита информации организуется по направлениям (отметьте лишнее):
-
Информация, первоначально, это:
-
К наиболее опасным формам проявления уязвимости информации не относится:
-
Конечный суммарный итог реализации форм уязвимости выражают:
-
К утечке конфиденциальной информации не может привести:
-
Ликвидация последствий имеет целью:
-
Меры по защите информации не должны учитывать:
-
Методологической основой для раскрытия сущности и определения понятия защиты информации должно быть:
-
Наиболее общими признаками защиты любого вида охраняемой информации являются следующие (отметьте лишнее):
-
Нарушение статуса информации обусловлено:
-
Неправомерный выход конфиденциальной информации за пределы защищаемой зоны ее функционирования, называется:
-
Обнаружение угроз подразумевает:
-
Организация защиты носителей информации второго вида вещественного типа, объединенных по функционально-целевому признаку, предполагает:
-
Под защитой информации понимают:
-
Понятие «информационная безопасность» характеризует состояние информационной защищенности объекта в условиях возможного действия угроз и достигается системой мер, направленных на (отметьте лишнее):
-
По физической природе не возможно средство переноса информации:
-
Представляется, что к формам проявления уязвимости информации, выражающим результаты дестабилизирующего воздействия на ее, не отнесено:
-
Пресечение или локализация угроз подразумевает:
-
Согласно традиционной философской точке зрения, информация:
-
Способом хищения информации не может быть:
-
Способы защиты имеют основную цель защитить информационные ресурсы от противоправных посягательств и обеспечить:
-
Сущность защиты информации понимается как:
-
Та или иная форма уязвимости информации не может реализоваться при:
-
Уязвимости безопасности информации не могут быть:
Тема 5. Цели и значение защиты информации
-
Безопасность информации понимается как:
-
В предупреждении угроз весьма существенную роль играет:
-
Выявление угроз имеет цель:
-
Защита информации организуется по направлениям (отметьте лишнее):
-
Информация, первоначально, это:
-
К наиболее опасным формам проявления уязвимости информации не относится:
-
Конечный суммарный итог реализации форм уязвимости выражают:
-
К утечке конфиденциальной информации не может привести:
-
Ликвидация последствий имеет целью:
-
Меры по защите информации не должны учитывать:
-
Методологической основой для раскрытия сущности и определения понятия защиты информации должно быть:
-
Наиболее общими признаками защиты любого вида охраняемой информации являются следующие (отметьте лишнее):
-
Нарушение статуса информации обусловлено:
-
Неправомерный выход конфиденциальной информации за пределы защищаемой зоны ее функционирования, называется:
-
Обнаружение угроз подразумевает:
-
Организация защиты носителей информации второго вида вещественного типа, объединенных по функционально-целевому признаку, предполагает:
-
Под защитой информации понимают:
-
Понятие «информационная безопасность» характеризует состояние информационной защищенности объекта в условиях возможного действия угроз и достигается системой мер, направленных на (отметьте лишнее):
-
По физической природе не возможно средство переноса информации:
-
Представляется, что к формам проявления уязвимости информации, выражающим результаты дестабилизирующего воздействия на ее, не отнесено:
-
Пресечение или локализация угроз подразумевает:
-
Согласно традиционной философской точке зрения, информация:
-
Способом хищения информации не может быть:
-
Способы защиты имеют основную цель защитить информационные ресурсы от противоправных посягательств и обеспечить:
-
Сущность защиты информации понимается как:
-
Та или иная форма уязвимости информации не может реализоваться при:
-
Уязвимости безопасности информации не могут быть:
Тема 6. Понятие и структура угроз защищаемой информации
-
Атака – реализующая угрозу и приводящая к ущербу взаимосвязанная пара:
-
ГОСТ Р ИСО 7498-2-99. «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель» уязвимость понимает как:
-
Любую угрозу характеризуют как минимум четыре важнейших сущностных признака (отметьте лишнее):
-
Моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки (отметьте лишнее):
-
Наличие и действие реальных или потенциальных сил и факторов, которые могут стать дестабилизирующими по отношению к защищаемой информации, понимаются как:
-
Под производной от воздействия опасности в словарях по терминологии безопасности информации понимается:
-
Причина, обуславливающая появление угроз для безопасности информации при ее обработке техническими средствами, понимается как:
-
Совокупность условий и факторов, создающих опасность интересам граждан, общества и государства, а также защищаемой информации понимается как:
-
Согласно определению понятия «информатизации», данному в ФЗ «Об информации, информатизации и защите информации» можно сделать вывод, что безопасность информации – это:
-
Угрозой безопасности информации не может быть:
-
Угрозой российским субъектам экономики, возникающей на макроуровне, не может быть:
-
Угрозу безопасности информации отождествляют обычно с (отметьте лишнее):
-
Угрозы информационной безопасности классифицируют по признаку:
-
Угрозы, которые имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты, называются:
-
Угрозы, которые могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (стихийными бедствиями), называются:
-
Угрозы, которые чаще всего определяются социальной напряженностью и тяжелым моральным климатом, называются:
-
Угрозы, направленные в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, называются:
-
Упорядочивают, классифицируют угрозы безопасности и определяют возможные меры их подавления или преодоления:
-
Ущерб выражается в (отметьте лишнее):
-
Фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества в ГК РФ понимаются как:
Тема 6. Цели и значение защиты информации.
-
Главное условие безопасности информации:
-
Доктрина служит основой для решения многих задач, кроме:
-
Доступность информации понимается как:
-
Задачи должны соответствовать:
-
Задачи и функции соотносятся так же, как:
-
Компьютерная защита — это:
-
Конфиденциальность информации понимается как:
-
Начальный этап развития компьютерной безопасности прочно связан с:
-
Обобщенно основной или общей целью защиты информации в системе защиты информации является:
-
Организационно-техническое обеспечение защиты информации представляет собой:
-
Отличие целей от задач защиты информации заключается в том, что они должны быть:
-
Принцип современной защиты информации можно выразить как:
-
Процесс защиты информации должен осуществляться:
-
Результатом обоснованного выбора специальных решений по защите информации является:
-
Структурно цели защиты информации в системе защиты информации не включают:
-
Субъектом информационных отношений не может быть:
-
Угрозой конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности является:
-
Формулировка каждой задачи защиты информации в системе защиты информации не включает:
-
Формулировка основной или общей цели, на достижение которой направлены положения концепции информационной безопасности, во многом зависит от:
-
Целостность информации понимается как:
-
Через целевое воздействие на информационную среду реализуются:
Тема 7. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию.
-
Воздействия, которые создаются злоумышленниками, являются:
-
Для возникновения горения необходимо наличие «треугольника горения» (отметьте лишнее):
-
Источником угроз случайных воздействий на защищаемую информацию не могут быть:
-
К антропогенным источникам угроз относятся:
-
К внутренним источникам угроз информационной безопасности не относятся:
-
Копирование компьютерной информации Уголовным Кодексом РФ понимается как:
-
К стихийным источникам угроз относятся:
-
К техногенным источникам угроз относятся:
-
Любая угроза, в том числе безопасности информации, имеет:
-
Начальным этапом разработки системы защиты информации является:
-
Повреждение Уголовным Кодексом РФ понимается как:
-
Преднамеренный канал несанкционированного доступа организуется или создается:
-
Реализация оборонительной стратегии защиты информации предполагает наличие сведений:
-
Событие или явление, содержащее в себе потенциальную возможность негативного воздействия на защищаемую информацию понимается как:
-
Так как целеобразование возможно только у высших животных и у человека, то источниками преднамеренных угроз являются:
-
Уничтожение Уголовным Кодексом РФ понимается как:
-
Хищение Уголовным Кодексом РФ понимается как:
-
Цель источника угроз случайных воздействий на защищаемую информацию:
Тема 7. Теоретические и концептуальные основы защиты информации.
-
В соответствии с российским законодательством под массовой понимается информация:
-
Государственная политика обеспечения информационной безопасности РФ базируется на:
-
Информационная безопасность определяется способностью государства, общества, личности:
-
Информационная война подразумевает:
-
Исходная концептуальная схема, господствующая в течение определенного исторического периода в научном сообществе, называется:
-
Классификация правовых моделей регулирования информационных средств предусматривает:
-
Комплекс вопросов, решаемых организационно-правовым обеспечением, не подразумевает класс:
-
Комплексный характер защиты информации проистекает из:
-
Любое демократическое государство, особенно в последнее время, одной из своих главнейших задач ставит:
-
Массовость информации имеет два взаимосвязанных аспекта:
-
Необходимость организационно-правового обеспечения защиты информации вытекает из факта (отметьте неверный):
-
Общий замысел обеспечения безопасности объекта от прогнозируемых угроз определяется:
-
Определяется как организованная совокупность всех средств, методов и мероприятий, выделяемых для решения в ней выбранных задач защиты:
-
Организационно-правовая основа защиты информации не должна включать:
-
Организационно-правовое обеспечение является многоаспектным понятием, не включающим:
-
Основные направления деятельности федеральных органов государственной власти в области обеспечения информационной безопасности определяет:
-
Основу парадигмы информационной безопасности составляет:
-
Приоритетным направлением государственной политики в области обеспечения информационной безопасности РФ является:
-
Процесс целевого перераспределения в обществе сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления понимается как:
-
Развитие информационного общества в РФ базируется на следующих принципах (отметьте неверный):
-
Совокупность однородных мероприятий, регулярно осуществляемых с целью создания, поддержания и обеспечения условий, необходимых для защиты информации понимается как:
-
Совокупность различных факторов, влияющих на способность государства выполнять в полном объеме задачи по защите государственной тайны и конфиденциальных сведений понимается как:
-
Стадию распространения информации можно классифицировать на автономные группы:
-
Стандартный цикл обращения информации можно представить в виде простейшей формулы:
-
Теория защиты информации определяется как:
-
Теория информационной безопасности выделяет три различные стратегии защиты (отметьте лишнюю):
-
Трехстадийная разработка подходов к реализации защитных мероприятий не подразумевает:
-
Факторы, влияющие на уровень защиты информации, систематизированы в:
-
Целью формирования и развития информационного общества в РФ не может быть:
-
Энтропия понимается как:
Тема 8. Каналы и методы несанкционированного доступа к конфиденциальной информации.
-
Большинство фирм предпочитает заниматься сбором сведений о конкурентах с помощью:
-
В основе «невинного шпионажа» лежит:
-
В том случае, когда речь идет об утрате информации по вине персонала, используется термин:
-
Действия, так или иначе связанные с преобразованием информации в жизнедеятельности любого субъекта, не подразумевают:
-
Завершающим этапом изучения и обобщения добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента или противника является:
-
Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, не может выступать:
-
За неправомерный доступ к охраняемой законом компьютерной информации Уголовный Кодекс РФ предполагает максимальное наказание:
-
Инициативное сотрудничество проявляется в:
-
Источником образования технических каналов утечки информации может быть:
-
Канал утечки информации, средой распространения акустических сигналов в котором являются ограждающие конструкции зданий, сооружений и другие твердые тела, называется:
-
Каналы несанкционированного доступа, утраты информации могут быть двух типов:
-
Классификация технических каналов утечки информации не предусматривает:
-
«Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации» к основным способам несанкционированного доступа к информации не относит:
-
Наиболее важной характеристикой информации не может быть:
-
Нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации при:
-
Несанкционированное распространение носителя с защищаемой информацией за пределы контролируемой зоны, заканчивающееся попаданием информации к злоумышленнику, понимается как:
-
Образованию технических каналов утечки информации способствуют причины:
-
Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации РД «Защита информации. Специальные защитные знаки. Классификация и общие требования» понимает как:
-
Особенности утечки информации, которые надо учитывать при организации защиты информации, не подразумевают фактор:
-
Ошибка пользователя информацией в ГОСТ Р 51583-00 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» понимает как:
-
Под незаконным подключением понимается:
-
Под совокупностью объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные, понимается:
-
Радиоэлектронная разведка (равно как и способы получения информации) обладает особенностью:
-
Угрозы конфиденциальности, целостности и доступности информационных ресурсов ограниченного доступа практически реализуются через:
-
Физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику представляет собой:
Тема 8. Организационные основы и методологические принципы защиты информации.
-
Активность, как принцип защиты информации, предусматривает:
-
Аппаратные средства обеспечения защиты информации включают:
-
Аппаратные средства обеспечения защиты информации подразумевают:
-
Законодательные средства обеспечения защиты информации подразумевают:
-
К основным организационным мероприятиям не относится:
-
К основным свойства информации, как компонента ИТ, не относится:
-
Криптографические средства обеспечения защиты информации включают:
-
Маскировка защищаемой информации предполагает:
-
Морально-этические средства обеспечения защиты информации подразумевают:
-
Непрерывность, как принцип защиты информации, характеризуется:
-
Неформальные средства обеспечения защиты информации не подразумевают:
-
Организационные средства обеспечения защиты информации подразумевают:
-
Препятствие как способ защиты информации заключается в:
-
Принуждение как способ защиты информации заключается в:
-
Программные средства обеспечения защиты информации включают:
-
Программные средства обеспечения защиты информации подразумевают:
-
Регламентация как способ защиты информации заключается в:
-
Скрытность, как принцип защиты информации, предусматривает:
-
Управление как способ защиты информации заключается в:
-
Физические средства обеспечения защиты информации включают:
-
Физические средства обеспечения защиты информации подразумевают:
-
Формальные средства обеспечения защиты информации не подразумевают:
-
Целеустремлённость, как принцип защиты информации, предполагает:
Тема 9. Классификация видов, методов и средств защиты информации.
-
Группа методов защиты информации «дезинформация» включает:
-
Группа методов защиты информации «скрытие» включает:
-
Единственным надежным методом защиты информации, передаваемой по линии связи большой протяженности, от хищений, считается:
-
Метод, направленный на исключение или существенное затруднение возможности обнаружения объекта защиты, называется:
-
Метод, основывающийся на принципах, которые обеспечивают сокрытие самого факта существования секретной информации в той или иной среде:
-
Метод, применяемый для создания условий, отвергающих или затрудняющих описание достоверно скрываемого объекта, называется:
-
Метод физического преграждения пути злоумышленнику к защищаемой информации называется:
-
Предметная область теории защиты информации рассматривает, как правило, следующие иерархии (отметьте несуществующую):
-
Преднамеренно воспроизводятся условия, при которых создается ложное представление о скрываемом объекте защиты при использовании метода:
-
Принципы делового и инженерного характера, используемые при реализации методов защиты информации, называются:
-
Проблема выбора видов, методов и средств защиты информации с позиций структурной иерархии предполагает:
-
Проблема выбора видов, методов и средств защиты информации с точки зрения причинно-следственной иерархии предполагает:
-
Проблема выбора видов, методов и средств защиты информации с точки зрения функциональной иерархии определяет:
-
Различные электронные, электронно-механические, электронно-оптические устройства относятся к:
-
Разработка нормативно-методических документов по вопросам обеспечения информационной безопасности относится к:
-
Средства защиты информации делятся на:
-
Средства защиты информации по активности они делятся на (отметьте неверное):
-
Теоретические исследования проблем защиты информации не предполагают:
-
Теория защиты информации выделяет три направления работ по защите информации (отметьте неверное):
-
Технические средства защиты информации выполняют следующие макрофункции защиты (отметьте неверное):
-
Универсальными являются методы защиты информации:
Тема 9. Современные факторы, влияющие на защиту информации.
-
Актуализация прагматизма в определении характера и направленности угроз информационной безопасности на передний план выводит необходимость пересмотра руководством страны:
-
Важной стороной информационной безопасности государства является достижение состояния его защищенности, то есть (отметьте лишнее):
-
В условиях динамично меняющегося мира, глобальной взаимосвязи и конкуренции, фундаментальное значение приобретает (отметьте лишнее):
-
Глобальная информатизация предполагает изменение (отметьте лишнее):
-
Движение к информационному обществу – это объективно происходящий процесс, который может обеспечить дальнейшее развитие цивилизации. Именно такой вывод делается в:
-
Информатизация ведет к созданию информационного пространства, в рамках которого не производится в обязательном порядке:
-
К основным тенденциям развития компьютерной преступности относятся следующие наиболее опасные их проявления:
-
Наиболее важным критерием оценки эффективности модели политической деятельности в рамках политического механизма воздействия на информационную безопасность государства является:
-
Наиболее значимым аспектом, определяющим характер и содержание влияния защиты информационно пространства на информационную безопасность государства, не является:
-
Наиболее существенные группы информационно-технических опасностей, обусловленных достижениями научно-технического прогресса не подразумевают:
-
Общая направленность угроз информационной безопасности Российской Федерации подразделяется на следующие виды (отметьте лишнее):
-
Практика государственного строительства в РФ показывает, что в ходе реформирования информационной организации государства используется варианта сценария:
-
Принципом, определяющим основные требования к моделям политической деятельности в обеспечении информационной безопасности, не может быть:
-
Проблемы, связанные с информационными ресурсами, политическая и экономическая обстановка в России ставит перед руководством страны вопрос (отметьте лишнее):
-
Создание виртуальной экономики, появление различных форм электронной коммерции и торговли являются следствием тенденции развития мирового сообщества:
-
Фактором, обусловленным объективными тенденциями развития мирового сообщества, характером их влияния на защиту информации не может являться:
-
Фактором, оказывающим непосредственное воздействие на состояние и перспективы развития информационной безопасности страны, не может являться:
-
Фактор развития мирового сообщества – способность к взаимодействию – проявляется в:
-
Факторы развития мирового сообщества предполагают срочность стратегического планирования во многих отраслях промышленности до:
-
Факторы субъективного свойства, воздействующие на субъекты формирования и реализации информационной политики государства представляют собой:
-
Фактор – это понятие, служащее для обозначения:
-
Целью формирования и развития информационного общества в Российской Федерации на период до 2015 года изложена в:
-
Целью формирования и развития информационного общества на основании Стратегии развития информационного общества в РФ не может быть: