База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - ответы

Количество вопросов - 358

Как по-другому называется атака "отказ в облуживании"?

Если Заявитель не согласен с отказом в выдаче сертификата соответствия, он может подать апелляцию в…

Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?

Выделите технические мероприятия с использованием активных средств защиты информации:

Как называется атака на систему, которая приводит к ее полной или частичной неработоспособности?

Какое экранирование наиболее эффективно на высоких частотах?

Выделите верное утверждение.

Как называются технические средства защиты, которые уменьшают отношение сигнал/шум на входе аппаратуры злоумышленника?

Как называется мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств?

Какие меры должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы?

Выделите верное утверждение. Аттестация объекта информатизации должна проводиться…

К какому типу нарушителей относятся бывшие сотрудники?

Какой тип заземления изображен на рисунке?

Что должно включать в себя описание технического канала утечки информации?

На кого возлагается контроль за выполнением мероприятий, включенных в План защиты конфиденциальной информации?

Установление и оформление правил разграничения доступа это…

Каким термином оперируют руководящие документы Гостехкомиссии России?

Обязательная сертификация является одной из форм…

Как называется комплексная проверка объекта информатизации в реальных условиях эксплуатации при аттестации?

Как называется семейство троянских программ, которые способны отслеживать все действия на зараженном компьютере и передавать данные злоумышленнику?

К какому типу источников угроз относится сбой в работе технического средства?

Какие метрики используются для оценки уязвимостей в CVSS?

Как часто должен осуществляться контроль состояния защиты информации?

На каком этапе процесса построения Модели угроз определяются результат и последствия от реализации угроз безопасности информации?

Какой документ определяет уголовную ответственность за нарушения в области защиты информации?

При отсутствии в системе сертификации центрального органа его функции выполняются…

Какое слово в аббревиатуре PDCA обозначено как P?

Источником угрозы может быть:

На каком этапе создания СЗИ АСЗИ осуществляется установка и настройка средств защиты информации?

При какой форме подтверждения соответствия заявитель на основании собственных доказательств самостоятельно формирует доказательственные материалы в целях подтверждения соответствия продукции требованиям технического регламента?

Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов это…

Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам, называется…

Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?

Как называется пространство, в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств?

Как называется состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно?

Если в результате DDos-атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?

Кто является регулятором в области криптографической защиты информации?

Установка антивирусного обеспечения относится к:

Сведения в области внешней политики и экономики относятся к:

Сведения, составляющие тайну следствия и судопроизводства, относятся к…

Как называется любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу?

Нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина относятся к…

Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов, в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров?

Технические средства приема, передачи и обработки конфиденциальной информации относятся к:

Технические средства и системы не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается/циркулирует, называются:

Как называется система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций?

Выделите верное утверждение:

К какой группе относятся АС, в которых одновременно обрабатывается или хранится информация разных уровней конфиденциальности и не все пользователи имеют доступ ко всей информации в АС?

К числу определяющих признаков классификации АС относится следующее:

Какие подсистемы в составе АС выделяет РД " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации"?

Как называется принцип контроля доступа, который предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователей или групп?

Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?

К какой категории по природе возникновения можно отнести угрозы, вызванные воздействиями на объект защиты и его элементы объективных физических процессов или стихийных природных явлений, независящих от человека?

Потенциальная возможность повреждения оборудования из-за короткого замыкания является примером…

Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС)?

Какой тип атаки реализует sniffer?

Подмена доверенного объекта в сети по-другому называется:

Как называется воздействие на защищаемую информацию с помощью вредоносных программ?

Как называются функциональные возможности программного обеспечения, не описанные в документации?

Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?

Как называется семейство троянских программ, которые способны выполнять удаленное управление зараженным компьютером?

Как называется вирус, который для своего распространения использует протоколы и возможности локальных и глобальных сетей?

По среде обитания вирусы подразделяются на:

Как называется бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена?

Что является носителем информации в оптическом канале утечки информации?

Выберите верное утверждение:

Как называется технический канал утечки информации, при котором производится бесконтактный съем информации с кабельных линий связи?

В каких технических каналах утечки акустической информации основным средством съема информации является микрофон?

Возникновение каких каналов утечки акустической информации обусловлено тем, что в ВТСС и ОТСС под давлением звуковой волны может измениться взаимное расположение элементов схем, проводов и т.п.?

Как называются электромагнитные излучения технических средств, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях?

Выделите способы получения видовой информации:

На каком этапе процесса определения угроз определяются физические и логические границы информационной системы?

На каком этапе процесса построения Модели угроз определяются тип, вид, потенциал нарушителей?

В случае если нарушители разных типов вступают в сговор друг с другом…

Если существуют предпосылки к реализации к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в год, вероятность реализация угрозы принимается как…

Если в ходе эксплуатации ИС не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…

При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации. Итоговая степень возможного ущерба …

Какая организация курирует Банк данных угроз безопасности информации?

К какому классу относится уязвимость, появившаяся в результате разработки программного обеспечения без учета требований по безопасности информации?

Что такое Primary CAN?

Для чего используется CVSS?

Как в CVSS называются характеристики уязвимости, которые зависят от среды?

Какая базовая метрика CVSS показывает, могут ли отличаться уязвимый и атакуемый компоненты?

Какие метрики CVSS применяются, если аналитик хочет уточнить оценку уязвимости исходя из инфраструктуры и других параметров конкретной организации?

После создания вектора уязвимости в CVSS итоговая оценка уязвимости …

В каком из нижеперечисленных документов определено то, что человек, его права и свободы являются высшей ценностью?

Какой документ является основным нормативным документом в области регулирования в Российской Федерации?

Сертификация является частным случаем…

Как называется деятельность по разработке (ведению), утверждению, изменению (актуализации), отмене, опубликованию и применению документов по стандартизации и иная деятельность, направленная на достижение упорядоченности в отношении объектов стандартизации?

Как называется юридическое лицо или индивидуальный предприниматель, обратившиеся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление конкретного вида деятельности?

В течение какого срока после получения документов от соискателя лицензии лицензирующий орган принимает решение о выдаче/отказе в выдаче лицензии на осуществление деятельности по технической защите информации?

Какая ответственность заключается в наложении на виновное лицо дисциплинарного взыскания за неисполнение или ненадлежащее исполнение лицом своих трудовых или служебных обязанностей властью руководителя?

Для кого административная ответственность за нарушения правил защиты информации будет выше в соответствии с Кодексом Российской Федерации об административных правонарушениях?

Какая аббревиатура используется для обозначения цикла Демминга?

Какое слово в аббревиатуре PDCA обозначено как A?

На какой срок составляется План по защите конфиденциальной информации?

Кто утверждает План защиты конфиденциальной информации?

Кто осуществляет текущий контроль за выполнением мероприятий, указанных в Плане защиты конфиденциальной информации?

На кого возлагается научно-техническое руководство и непосредственная организация работ по созданию (модернизации) СЗИ объекта информатизации?

Выделите верные утверждения.

Какой документ определяет требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах?

При обработке в информационной системе двух и более видов информации ограниченного доступа, итоговый уровень значимости информации в соответствии с Приказом №17 ФСТЭК…

Какой документ определяет состав организационных и технических мер защиты информации, которые должен реализовать оператор персональных данных?

На какой стадии создания СЗИ определяется класс защищенности АС?

На какой стадии создания СЗИ определяются условия расположения объектов информатизации относительно границ контролируемой зоны?

На какой стадии создания СЗИ осуществляется опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами?

Как называется автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или иных нормативных документов по защите информации?

Какой ГОСТ определяет порядок создания системы защиты информации автоматизированной системы в защищенном исполнении?

На каком этапе создания СЗИ АСЗИ осуществляется разработка эксплуатационной документации на СЗИ?

На каком этапе создания СЗИ АСЗИ осуществляется внедрение организационных мер защиты?

Как часто рекомендуется проводить контроль состояния системы защиты информации?

На какой стадии создания СЗИ АСЗИ определяется перечень информации о АСЗИ, подлежащей защите?

На каком этапе создания СЗИ АСЗИ осуществляется классификация информационной системы?

Как называется комплекс административных и ограничительных мер, направленных на защиту информации путем регламентации деятельности персонала и порядка функционирования средств (систем)?

Разработка организационно-распорядительной документации по защите информации это…

Что необходимо сделать при увольнении администратора АС?

На основе какого документа оператор персональных данных может определить уровень защищенности ИСПДн?

Как называется набор организационных и технических мер по обеспечению безопасности персональных данных, который оператор ПДн может получить исходя из определенного уровня защищенности ИСПДн и Приказа №21 ФСТЭК без учета структурно-функциональных характеристик ИСПДн?

Адаптированный набор мер после учета оператором актуальных угроз превращается в ….

Анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы и ее системы защиты информации на обеспечение защиты информации проводится в рамках…

Выделите организационные меры защиты информации от утечки по ТКУИ.

Категорирование и аттестация объектов ОТСС и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации относится к …

К какому типу мероприятий по защите информации относится уничтожение закладных устройств, подключенных к линии, с помощью специальных генераторов импульсов?

Какой тип экранирования заключается в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю с помощью контура заземления?

Какой тип заземления изображен на рисунке?

Какой схеме заземления свойственен недостаток появления опасного сигнала ввиду возникновения обратных токов в общем проводе заземляющей цепи?

Какие устройства применяются для фильтрации в цепях питания технических средств?

Какое зашумление используется для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС?

Как называется процесс, позволяющий убедиться в том, что субъект именно тот, за кого себя выдает?

При входе в домен Windows логин является…

Какие меры должны исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе ПО?

Какие меры должны обеспечивать сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов?

Какие меры обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации?

Выберите верное утверждение.

Что значит буква C в аббревиатуре PDCA?

На кого в соответствии с СТР-К возлагается методическое руководство и контроль за эффективностью предусмотренных мер защиты?

Как называется проверка соответствия состояния организации, наличия и содержания документов требованиям правовых, организационно-распорядительных и нормативных документов по защите информации?

На какие типы разделяется контроль эффективности защиты информации?

Информация считается защищенной, если…

Выберите верное утверждение.

Какой показатель используется для оценки эффективности защищенности помещений от утечки речевой информации по акустическому и виброакустическому каналам?

Какое из перечисленных ниже средств оценки защищенности информации предназначено для контроля подсистемы обеспечения целостности?

Как называется документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?

В соответствии с каким документом производится сертификация средств защиты информации?

Кто из участников системы сертификации рассматривает апелляции по вопросам сертификации?

Какой из этих федеральных органов уполномочен проводить работу по обязательной сертификации средств технической защиты информации?

Если изготовитель хочет получить сертификат соответствия на средства защиты информации в количестве 10 штук, какую схему сертификации ему нужно выбрать?

Что служит основанием для начала сертификационных испытаний средства защиты информации?

Стоимость работ по проведению сертификационных испытаний устанавливается…

В соответствии с каким документом проводится аттестация объектов информатизации?

Кто в системе аттестации рассматривает апелляции, возникающие в процессе аттестации объектов информатизации?

Для чего в системе аттестации нужны испытательные центры(лаборатории)?

На какой срок выдается аттестат соответствия объекта информатизации требованиям безопасности информации?

Программа аттестационных испытаний….

На какой стадии создания СЗИ осуществляется разработка аналитического обоснования необходимости создания СЗИ?

В какой срок орган по аттестации объектов информатизации рассматривает заявку?

Что такое эксплойт?

Базовый набор мер после учета оператором структурно-функциональных характеристик ИСПДн превращается в …

Как называется минимальное расстояние от технического средства, на границе и за пределами которого отношение сигнал/шум не превышает нормированного значения?

Выделите верное утверждение. В соответствии с законодательством РФ аттестация объектов информатизации может носить…

Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным для потенциального злоумышленника, относятся к…

Что из нижеперечисленного находится выше в иерархии российских нормативно-правовых актов?2. Что из нижеперечисленного находится выше в иерархии российских нормативно-правовых актов?

Сертификат ФСТЭК на техническое средство защиты информации выдается на срок…

Чью подпись должна содержать маркировка носителя информации?

Как называется совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем?

Кто осуществляет формирование требований к системе защиты информации конкретного объекта информатизации?

На какой стадии создания СЗИ осуществляется разработка технического задания?

В соответствии с ГОСТ P 51583-2014 формирование требований к системе защиты информации АСЗИ осуществляется:

Какая базовая метрика CVSS отражает сложность реализации атаки?

Кто осуществляет лицензирование деятельности по разработке и(или) производству средств защиты конфиденциальной информации?

Как называется программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы?

Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств это…

Вирус, написанный на макроязыке, встроенном в Word, называется…

Куда Заявитель подает заявку на проведение аттестации объекта информатизации?

Какие меры должны обеспечивать установку и (или) запуск только разрешенного к использованию в информационной системе ПО?

Если существуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы - чаще 1 раза в год, вероятность реализация угрозы принимается как…

На кого возлагается ответственность за организацию работ по ТКЗИ в организации?

Какое зашумление используется для исключения перехвата ПЭМИН по электромагнитному каналу?

В соответствии с Постановлением Правительства №1119 уровень защищенности ИСПДн зависит от:

Потенциальная возможность заражения информационной системы вирусом является примером…

Как называется субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации?

В соответствии с ФЗ №149 "Об информации, информационных технологиях и о защите информации" информация разделяется на следующие категории:

Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники, - это…

Как называются действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц?

Как называется система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций?

Анна и Влад обмениваются информацией по сети. Максим - злоумышленник. Он перехватывает информационные пакеты с помощью специальной программы - анализатора траффика (sniffer) - и читает их. Какое свойство информации он нарушает?

Наказание за распространение вредоносного программного обеспечения, предусмотренное законодательством РФ, относится к…

Сведения в военной области относятся к:

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к…

Сведения об операциях, счетах и вкладах клиентов и корреспондентов кредитной организации относятся к…

Информация о состоянии окружающей среды относится к…

Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?

Система охранной сигнализации в защищаемом помещении относится к:

Как называется совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств?

К какой группе классов АС предъявляются более высокие требования по защите информации?

Если АС с классом защищенности 1Б объединяется с АС с классом защищенности 2А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:

Какой тип доступа предполагает назначение объекту грифа секретности, а субъекту - уровня допуска?

Как называется попытка реализации угрозы?

К какой категории по степени воздействия на объект защиты относятся угрозы, нарушающие состав и нормальную работу объекта защиты?

Потенциальная возможность перехвата сетевых пакетов является примером…

Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?

Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?

Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?

Как называется программа, с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия?

Какое свойство является обязательным для компьютерного вируса?

Как называется пространство вокруг ОТСС, на границе и за пределами которого уровень наведенного от ОТСС сигнала в ВТСС, а также в посторонних проводах и линиях передачи информации, имеющих выход за пределы КЗ, не превышает нормированного значения?

Как называется технический канал утечки информации, при котором производится съем информации с линии связи контактного подключения аппаратуры злоумышленника?

В каких технических каналах утечки акустической информации средой распространения информативного сигнала являются конструкции зданий, стены, потолки и другие твердые тела?

В каких технических каналах утечки акустической информации основным средством съема информации является лазер?

Какой этап является первым в процессе построения модели угроз ИС?

К какому типу источников угроз относится пожар?

Как часто рекомендуется проводить переоценку угроз информационной системы?

К какому типу нарушителей относятся администраторы ИС?

Если отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации и возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет, вероятность реализация угрозы принимается как…

Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…

Если степень возможного ущерба от реализации угроз высокая, вероятность реализации угрозы средняя, то угроза будет…

В описании угрозы в Банке данных угроз безопасности информации в качестве источника угрозы указаны…

Что такое CVE Numbering Authority (CNA)?

Как в CVSS называются характеристики уязвимости, которые не зависят от среды и не меняются со временем?

Какая базовая метрика CVSS отражает удаленность злоумышленника для использования уязвимости?

Какая метрика CVSS отражает степень конфиденциальности информации о существовании уязвимости и достоверность известных технических деталей?

Какой нормативный документ направлен на создание единой политики в областях технического регулирования, стандартизации и сертификации?

Сколько форм подтверждения соответствия выделено в ФЗ "О техническом регулировании"?

Лицензия на право осуществления юридическим лицом или индивидуальным предпринимателем конкретного вида деятельности …

Кто является лицензирующим органом в области технической защиты конфиденциальной информации?

Какое слово в аббревиатуре PDCA обозначено как С?

Кто должен разрабатывать План по защите конфиденциальной информации?

На основе каких параметров в соответствии с Приказом ФСТЭК №17 определяется класс защищенности ИС?

На какой стадии создания СЗИ проводится аттестация объекта информатизации по требованиям безопасности информации?

На какой стадии создания СЗИ осуществляются приемо-сдаточные испытания средств защиты информации?

На каком этапе создания СЗИ АСЗИ выбираются меры защиты информации, подлежащие реализации в системе защиты информации информационной системы?

На каком этапе создания СЗИ АСЗИ осуществляются приемочные испытания системы защиты информации?

Выберите верное утверждение.

На каком этапе создания СЗИ АСЗИ осуществляется разработка модели злоумышленника?

Какие из перечисленных мер защиты относятся к организационным?

Что должен сделать пользователь по окончании обработки защищаемой информации или при передаче управления другому лицу?

От каких параметров зависит уровень защищенности ИСПДн?

Планирование и принятие мер по предотвращению повторного возникновения инцидентов осуществляется в рамках:

Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?

Как называются технические средства защиты, которые ослабляют уровень информативного сигнала?

Какой тип заземления изображен на рисунке?

Какую схему заземления следует применять на высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними?

Как называется устройство, которое пропускает сигналы с частотами, лежащими в заданной полосе частот, и подавляет (ослаблять) сигналы с частотами, лежащими за пределами этой полосы?

Какие меры отвечают за обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации?

Какие меры должны обеспечивать возможность восстановления информационной системы и содержащейся в ней информации?

Подключение к Интернету должно осуществляться через…

При оценке защищенности по методике оценки реального затухания информация считается защищенной, если…

В скольки октавных полосах целесообразно измерять уровни речевого сигнала и шума при оценке защищенности помещений от утечки речевой информации по акустическому и виброакустическому каналам?

Какое из перечисленных ниже средств оценки защищенности информации предназначено для контроля уничтожения информации?

Выделите формы подтверждения соответствия, выделенные в ФЗ "О техническом регулировании":

Кто из участников системы сертификации средств защиты информации проводит сертификационные испытания?

Кто из участников системы сертификации определяет центральный орган для каждой системы сертификации?

Срок действия сертификата соответствия…

В каких из перечисленных случаев аттестация является обязательной?

Кто в системе аттестации устанавливает правила аккредитации и выдачи лицензий на проведение работ по обязательной аттестации?

Кто должен извещать орган по аттестации, выдавший "Аттестат соответствия", о всех изменениях в информационных технологиях, которые могут повлиять на эффективность мер и средств защиты информации?

Кто разрабатывает программу аттестационных испытаний?

Что значит буква "Н" в аббревиатуре ПЭМИН?

Как называется пространство, в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств?

Как называются помещения, специально предназначенные для проведения конфиденциальных мероприятий?

Выделите верные утверждения.

Сколько групп мер защиты от НСД выделено в руководящих документах Гостехкомиссии России?

Сколько классов защищенности автоматизированных систем выделено в Руководящем документе Гостехкомиссиии России "Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации"?

Как называется контроль эффективности защиты информации, проводимый с использованием средств контроля?

Куда подается заявка на проведение сертификации продукции?

Какой федеральный орган осуществляет деятельность по аккредитации объектов информатизации?

Как называются федеральные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов РФ, на основании правовых актов государственных органов?

В "Положении о сертификации средств защиты информации по требованиям безопасности информации" определены следующие схемы сертификации:

Заземление состоит из:

На основе какого документа определяется требуемый уровень защищенности ИСПДн?

Как называется состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?

Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?

Кто является регулятором в области технической защиты информации?

Сведения в области разведывательной, контрразведывательной, оперативно-розыскной деятельности относятся к:

Персональные данные гражданина РФ относятся к…

Автоматизированная система, в которой обрабатывается конфиденциальная информация, относится к:

Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться…

К какой категории по степени воздействия на объект защиты относятся угрозы, не нарушающие состав и нормальную работу объекта защиты?

К какому типу относятся угрозы проникновения в операционную среду компьютера с использованием штатного программного обеспечения?

Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?

Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?

В каких технических каналах утечки акустической информации основным средством съема информации является стетоскоп?

Возникновение каких каналов утечки акустической информации обусловлено тем, что в ВТСС и ОТСС есть элементы, обладающие "микрофонным эффектом"?

Если в ходе эксплуатации ИС появились дополнительные угрозы безопасности информации и в отношении них оперативно ("за часы") могут быть приняты меры защиты информации, нейтрализующие эти угрозы, ее уровень защищенности…

Common Vulnerabilities and Exposures (CVE) это…

Как в CVSS называются характеристики уязвимости, которые могут измениться со временем?

Что содержит вектор уязвимости в CVSS?

Как называется документальное удостоверение соответствия продукции требованиям технических регламентов, документам по стандартизации или условиям договоров?

Какой стандарт является основополагающим в РФ в области защиты информации некриптографическими методами?

Уровень значимости информации в соответствии с Приказом ФСТЭК №17 зависит от:

Какая стадия создания СЗИ включает в себя приемо-сдаточные испытания СЗИ?

На какой стадии создания СЗИ разрабатывается эксплуатационная документация?

На каком этапе создания СЗИ АСЗИ осуществляется разработка модели угроз?

На каком этапе создания СЗИ АСЗИ определяются типы субъектов доступа и объектов доступа, являющихся объектами защиты?

На каком этапе создания СЗИ АСЗИ осуществляется макетирование и тестирование СЗИ ИС?

В каком документе определен перечень мер по защите информации, которые необходимо реализовать оператору ПДн в зависимости от уровня защищенности ИСПДн?

Выделите технические мероприятия с использованием пассивных средств защиты информации:

Что позволяет субъекту(пользователю, процессу, действующему от имени какого-либо пользователя, или программно-аппаратному компоненту) назвать себя?

Степень соответствия результатов защиты информации цели защиты информации называется…

Как называется проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации?

Какую схему сертификации средства защиты информации должен выбрать изготовитель, если он хочет производить его в неограниченном количестве?

В течение какого срока после получения заявки ФСТЭК направляет решение на проведение сертификационных испытаний?

Сроки проведения сертификационных испытаний определяются…

Кто проводит экспертизу сертификационных испытаний?

Какая форма оценки соответствия используется для официального подтверждения эффективности используемых мер и средств по защите этой информации на конкретном объекте информатизации?

Кто в системе аттестации организует, финансирует разработку и утверждает нормативные и методические документы по аттестации объектов информатизации?

Какой принцип контроля доступа реализован в операционных системах Windows?

Кто выдает решение на проведение сертификационных испытаний?

Какой из нижеперечисленных документов требует использования сертифицированных средств защиты информации и обязательную аттестацию ИС?

К какой группе относятся АС, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности?

Кто проводит аттестационные испытания объекта информатизации?

Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?

На каком этапе создания СЗИ АСЗИ осуществляется классификация информационной системы?

Установка аппаратного межсетевого экрана относится к:

Нотариальная тайна является частным случаем…

Прикладное программное обеспечение, с помощью которого обрабатывается конфиденциальная информация, относится к:

Система пожарной сигнализации в защищаемом помещении относится к:

Выделите верное утверждение:

К какому техническому каналу утечки информации относится несанкционированное распространение за пределы контролируемой зоны вещественных носителей с защищаемой информацией?

Какой тип технических каналов утечки образуется за счет просачивания информационных сигналов в цепи заземления и электропитания ОТСС?

На каком этапе процесса построения Модели угроз определяются уязвимости, которые могут использоваться при реализации угроз безопасности информации?

По наличию доступа к ИС нарушители подразделяются на следующие типы:

Какие метрики CVSS используются опционально?

К какому типу метрик в CVSS относится "зрелость экссплойта"?

Выделите формы подтверждения соответствия, определенные в ФЗ "О техническом регулировании":

Как называется юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности?

Какую ответственность влечет за собой нарушение требований ФЗ N-149 "Об информации, информационных технологиях и о защите информации"?

Какой документ определяет гражданско-правовую ответственность за нарушения в области защиты информации?

На кого возлагается методическое руководство и контроль за эффективностью предусмотренных мер защиты информации в организации?

Кто в соответствии с СТР-К должен производить изменение или ввод новых программ обработки защищаемой информации в АС?

Установка обновлений программного обеспечения средств защиты информации осуществляется в рамках:

Какие меры должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе?

Как называется совокупность правил выполнения работ по сертификации, ее участников и правил функционирования системы сертификации в целом?

Выделите верное утверждение. Напряженность электрического поля…

Как называется слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами?

Какая версия стандарта CVSS является актуальной?

Причинами для отказа в получении лицензии на осуществление деятельности по технической защите информации могут быть:

Информация, накапливаемая в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан, относится к…

Как называется совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация?

Выберите верное утверждение.

К какому типу источников угроз относятся лица, которые могут преднамеренно или непреднамеренно нарушить конфиденциальность, целостность или доступность информации?

К какому типу нарушителей относятся специальные службы иностранных государств?

При обработке в информационной системе двух и более видов конфиденциальной информации воздействие на конфиденциальность, целостность, доступность определяется…

В качестве последствий реализации угрозы в Банке данных угроз безопасности информации указаны…

К какому классу относится уязвимость, появившаяся в результате выбора, компоновки компонентов программного обеспечения, содержащих уязвимости?

Кто из участников системы сертификации устанавливает порядок признания зарубежных сертификатов?

Какой из этих федеральных органов уполномочен проводить работу по обязательной сертификации средств защиты информации от утечки по техническим каналам утечки информации?

Выделите верное определение термина "информация". Информация - это…

Какая логическая цепочка является корректной?

В каком техническом канале утечки информации носителем является упругая акустическая волна?

Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?

К какому типу технических каналов утечки относится перехват информации путем высокочастотного облучения технических средств?

Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?

К какой группе относятся АС, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности?

Кейлоггер является источником угрозы…

Выделите верное утверждение.

Что является первоисточником права в Российской Федерации?

Какой федеральный закон определяет формы проведения оценки соответствия?