Главная /
Менеджмент /
Общие вопросы технической защиты информации
Общие вопросы технической защиты информации - ответы на тесты Интуит
Правильные ответы выделены зелёным цветом.
Все ответы: В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них.
Все ответы: В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них.
Смотрите также:
На какой стадии создания системы защиты информации АС создается частное техническое задание на СЗИ?
(1) стадия классификации АС
(2) предпроектная стадия
(3) стадия проектирования
(4) стадия ввода в действие
В каком техническом канале утечки информации в качестве носителей выступают электрические, электромагнитные и магнитные поля?
(1) оптический
(2) радиоэлектронный
(3) акустический
(4) материально-вещественный
В каком диапазоне слышит звук человек?
(1) до 16 Гц
(2) 16 Гц -20 кГц
(3) 20 кГц-1 гГц
(4) 16-20 гГц
Как называются методы защиты акустической информации, направленные на ослабление непосредственных акустических сигналов, циркулирующих в помещении?
(1) активные
(2) пассивные
(3) проактивные
(4) превентивные
Как называются преобразователи внешних акустических сигналов в электрические?
(1) стетоскопы
(2) радиозакладки
(3) акустоэлектрические преобразователи
(4) резисторы
Напряженность электромагнитного поля в свободном пространстве …:
(1) пропорциональна расстоянию до источника сигнала
(2) обратно пропорциональна расстоянию до источника сигнала
(3) пропорциональная квадрату расстоянию до источника сигнала
(4) обратно пропорциональная квадрату расстояния до источника сигнала
Как называется прибор, который обнаруживает закладку по превышению порогового значения по частоте?
(1) сканирующий приемник
(2) интерсептор
(3) радиочастотометр
(4) индикатор электромагнитных излучений
Защита информации как слабоформализуемая задача обладает следующими свойствами:
(1) маленькое количество факторов, влияющих на построение эффективной защиты
(2) большое количество факторов, влияющих на построение эффективной защиты
(3) точные входные данные
(4) неточные входные данные
(5) наличие математических методов получения оптимальных результатов
(6) отсутствие математических методов получения оптимальных результатове
Какой государственный орган занимается рассмотрением и подготовкой законопроектов по вопросам безопасности государства и граждан?
(1) Министерство внутренних дел Российской Федерации
(2) Комитет Государственной думы по безопасности
(3) Служба внешней разведки Российской Федерации
(4) Министерство обороны Российской Федерации
Сертификация средств защиты информации производится в соответствии с :
(1) Положением о сертификация средств защиты информации
(2) ФЗ “О государственной тайне”
(3) Указом Президента “О сертификация средств защиты информации”
(4) ФЗ “О техническом регулировании”
Какой орган государственной власти осуществляет аттестацию объектов информатизации по требованиям безопасности?
(1) Роскомнадзор
(2) МВД России
(3) ФСТЭК России
(4) СВР России
Как называется совокупность информационных ресурсов, средств и систем информатизации, используемых в соответствии с заданной информационной технологией, и систем связи вместе с помещениями (транспортными средствами), в которых они установлены?
(1) объект защиты информации
(2) объект информатизации
(3) локальная вычислительная сеть
(4) автоматизированная система
Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами?
(1) атака
(2) несанкционированный доступ
(3) мандатный доступ
(4) дискреционный доступ
На какой стадии создания системы защиты информации АС выполняется разработка организационно-технических мероприятий по защите информации в соответствии с предъявляемыми требованиями?
(1) стадия классификации АС
(2) предпроектная стадия
(3) стадия проектирования
(4) стадия ввода в действие
Информативность канала оценивается по:
(1) количеству информации, которую может передать канал
(2) ценности информации, которая передается каналом
(3) величине помех в канале
(4) величине затухания сигнала в канале
Количество звуковой энергии, проходящей за единицу времени через единицу площади, называется:
(1) интенсивность звука
(2) уровень силы звука
(3) звуковое давление
(4) громкость слуха
Отражающая способность материала зависит от:
(1) плотности материала
(2) размера отражающей поверхности материала
(3) угла падения звука на поверхность
(4) скорости распространения звука
Как называются акустоэлектрические преобразователи, в которых под воздействием акустической волны возникают эквивалентные электрические сигналы?
(1) электрические
(2) активные
(3) пассивные
(4) емкостные
Как называется способ защиты информации от утечки через ПЭМИН, основанный на локализации электромагнитной энергии в определенном пространстве за счет ограничения распространения ее всеми возможными способами?
(1) магнитострикция
(2) зашумление
(3) ослабление
(4) экранирование
Какую скорость сканирования каналов имеет сканирующий приемник Winradio 1000?
(1) 10 каналов/c
(2) 30 каналов/с
(3) 50 каналов/с
(4) 100 каналов/с
Как называется совокупность условий и факторов, создающих потенциальную угрозу или реально существующую опасность нарушения безопасности информации?
(1) атака
(2) угроза
(3) источник угрозы
(4) цель злоумышленника
Какие органы исполнительной власти являются ключевыми в области технической защиты информации?
(1) ФСТЭК России
(2) ФСБ России
(3) СВР России
(4) МВД России
(5) Роскомнадзор
Какие участники системы сертификации должны проходить обязательную аккредитацию на право проведения работ по сертификации?
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) органы по сертификации средств защиты информации
(4) испытательные лаборатории
(5) изготовители
Что необходимо получить для официального подтверждения эффективности используемых мер и средств по защите информации на объекте информатизации?
(1) лицензию
(2) аттестат
(3) решение
(4) сертификат
Информация в соответствии с ФЗ “Об информации, информационных технологиях и защите информации” делится на:
(1) конфиденциальную и общедоступную
(2) государственную тайну и общедоступную
(3) общедоступную и ограниченного доступа
(4) конфиденциальную и государственную тайну
Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?
(1) количественная
(2) математическая
(3) косвенная
(4) содержательная
На какой стадии создания системы защиты информации АС происходит опытная эксплуатация средств защиты информации?
(1) стадия классификации АС
(2) предпроектная стадия
(3) стадия проектирования
(4) стадия ввода в действие
Какой диапазон акустических волн соответствует звуковому диапазону?
(1) 1 – 20 Гц
(2) 1– 300 Гц
(3) 300 – 16000 Гц
(4) 16000 Гц - 4 МГц
Что является средой распространения сигнала в виброакустическом канале утечки информации?
(1) твердые тела
(2) воздух
(3) вода
(4) телефонная линия
Рассчитайте приблизительное значение ослабления акустического сигнала частотой
f
=1000 Гц в сплошной однородной стене массой 100 кг.
(1) 22.5 Дб
(2) 25.5 Дб
(3) 52.5 Дб
(4) 55.2 Дб
Какие параметры электрических цепей чаще всего изменяются под воздействием акустической волны в пассивных акустоэлектрических преобразователях?
(1) индуктивность
(2) сопротивление
(3) емкость
(4) длина
К какому типу относится экранирование, заключающееся в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю (на корпус прибора) с помощью контура заземления?
(1) электростатическое
(2) магнитостатическое
(3) электромагнитное
(4) электрическое
Какое количество каналов сканирующего приемника считается оптимальным?
(1) 100
(2) 200
(3) 300
(4) 400
Как называется состояние информации, при котором доступ к ней могут осуществить только субъекты, имеющие на него право?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) неотказуемость
В каком документе описаны основные цели, функции и задачи ФСБ России?
(1) ФЗ “О государственной тайне”
(2) Доктрина информационной безопасности Российской Федерации
(3) Положение о Федеральной службе безопасности Российской Федерации и ее структуре
(4) ФЗ “О персональных данных”
Какой участник системы сертификации выполняет функции центрального органа при его отсутствии?
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) орган по сертификации средств защиты информации
(4) испытательная лаборатория
(5) изготовитель
Какой участник системы аттестации аттестует объекты информатизации по требованиям безопасности и выдает "Аттестаты соответствия"?
(1) ФСТЭК
(2) заявитель
(3) испытательная лаборатория
(4) орган по аттестации
Сколько степеней секретности выделяет законодательство для информации, содержащей государственную тайну?
(1) 2
(2) 3
(3) 4
(4) 10
Какие уязвимости присущи протоколу telnet?
(1) аутентификация на базе открытого текста
(2) отсутствие механизма предотвращения перегрузок буфера
(3) отсутствие аутентификации сообщений об изменении параметров маршрута
(4) отсутствие поддержки аутентификации заголовков сообщений
В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:
(1) учтены в специальных журналах
(2) отформатированы после обработки
(3) открыты на запись
(4) закрыты на запись
Как называются параметры сигнала, которые изменяются в зависимости от передаваемой информации?
(1) ценные
(2) информативные
(3) несущие
(4) основные
Как называются технические каналы утечки информации, которые образуются в результате того, что звуковая волна давит на элементы схем, проводов и т.п. в ВТСС и ОТСС, изменяя индуктивность и емкость?
(1) параметрические каналы
(2) оптико-электронные каналы
(3) пассивные каналы
(4) вибрационные каналы
Какие места в помещении являются наиболее уязвимыми с точки зрения акустической разведки?
(1) окна
(2) кирпичные стены
(3) полы
(4) двери
Из нижеприведенного списка выберите активные акустоэлектрические преобразователи:
(1) индуктивные
(2) магнитострикционные
(3) электродинамические
(4) электромагнитные
(5) емкостные
(6) пьезоэлектрические
От чего в большей степени зависит эффективность электростатического экранирования в области низких частот?
(1) от материала экрана
(2) от толщины экрана
(3) от качества контакта экрана с корпусом экранируемого устройства
(4) от сопротивления провода заземления
В состав простейшего автоматизированного комплекса контроля входят:
(1) заземление
(2) сканирующий приемник
(3) интерсептор
(4) ПЭВМ
(5) усилитель сигнала
(6) радиопеленгатор
Как называется состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) неотказуемость
Какой орган исполнительной власти в настоящее время выполняет функции Гостехкомиссиии России в области технической защиты информации?
(1) ФСТЭК России
(2) ФСБ России
(3) МВД России
(4) Роскомнадзор
Какой участник системы сертификации принимает решение о проведении повторной сертификации при изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) орган по сертификации средств защиты информации
(4) испытательная лаборатория
(5) изготовитель
Какой участник системы аттестации создает системы аттестации объектов информатизации и устанавливает правила для проведения аттестации в этих системах?
(1) ФСТЭК
(2) заявитель
(3) испытательная лаборатория
(4) орган по аттестации
Нормативные правовые акты, затрагивающие права, свободы и обязанности человека относятся к:
(1) конфиденциальной информации
(2) государственной тайне
(3) общедоступной информации
(4) информации ограниченного доступа
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
(1) анализ сетевого трафика
(2) сканирование сети
(3) навязывание ложного маршрута
(4) внедрение ложного объекта
Выберите правильное утверждение. Состав пользователей ЛВС ...
(1) должен быть неизменным
(2) должен утверждаться администратором безопасности ЛВС
(3) должен утверждаться руководителем организации
(4) может изменяться, а все изменения регистрироваться
Как называется сигнал, который можно представить непрерывной функцией непрерывного аргумента?
(1) аналоговый
(2) дискретный
(3) импульсный
(4) цифровой
Как называется устройство разведки, которое передает информацию злоумышленнику с помощью электромагнитных волн радиочастотного диапазона?
(1) микрофон
(2) радиозакладка
(3) диктофон
(4) радиомаяк
(5) анализатор спектра
Звукопоглощающие материалы делятся на:
(1) пористые
(2) сплошные
(3) составные
(4) простые
Опасные излучения подразделяются на:
(1) низкочастотные
(2) среднечастотные
(3) высокочастотные
(4) сверхчастотные
Какой тип экранирования используется для сигналов низкой частоты?
(1) электростатическое
(2) магнитостатическое
(3) электромагнитное
(4) пьезоэлектрическое
Как называются устройства, которые обнаруживают закладки по присущим им физическим свойствам (габариты, масса, структура и состав)?
(1) сканирующие приемники
(2) интерспеторы
(3) досмотровая техника
(4) автоматизированные комплексы
Как называется состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) неотказуемость
Какой орган исполнительной власти проводит лицензирование деятельности по оказанию услуг в области защиты государственной тайны в части, касающейся противодействия техническим разведкам и/или технической защиты информации?
(1) ФСТЭК России
(2) ФСБ России
(3) МВД России
(4) Роскомнадзор
Срок сертификационных испытаний составляет:
(1) 10 дней
(2) 14 дней
(3) 1 месяц
(4) устанавливается договором между изготовителем и испытательной лабораторией
Как можно ознакомиться со списком органов по аттестации и испытательных лабораторий, прошедших аккредитацию?
(1) информация опубликована на официальных сайтах испытательных лабораторий и органов по аттестации
(2) можно получить выписку по заявлению в письменном виде за установленную плату
(3) можно получит информацию по телефону у ФСТЭК
(4) информация опубликована на официальном сайте ФСТЭК
Информация, содержащая ФИО, адрес и уровень дохода гражданина, относится к:
(1) служебной тайне
(2) коммерческой тайне
(3) государственной тайне
(4) персональным данным
Какой тип атаки реализует sniffer?
(1) анализ сетевого трафика
(2) сканирование сети
(3) подмена доверенного объекта в сети
(4) отказ в обслуживании
Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:
(1) межсетевого экрана
(2) коммутатора
(3) антивирусной программы
(4) маршрутизатора
Разность между максимальной и минимальной частотой в спектре сигнала называется:
(1) динамическим диапазоном
(2) статическим диапазоном
(3) шириной спектра
(4) периодом
Как называются закладки, использующие для передачи информации силовые линии?
(1) ИК-передатчики
(2) стетоскопы
(3) сетевые закладки
(4) радиозакладки
Как называется шум с тенденцией спада спектральной плотности 3 дБ на октаву в сторону вы¬соких частот?
(1) белый шум
(2) розовый шум
(3) речеподобная помеха
(4) серый шум
Как называется паразитная связь, возникающая в результате воздействия электрического поля?
(1) магнитострикционная
(2) емкостная
(3) индуктивная
(4) гальваническая
Магнитная проницаемость материала экрана при магнитостатическом экранировании должна быть:
(1) как можно больше
(2) как можно меньше
(3) равна 3
(4) не имеет значения
В основу работы какого устройства контроля положен анализ взаимодействия внешнего ЭМ-поля с ЭМ-полем вихревых токов, наводящихся в токопроводящих элементах закладки?
(1) сканирующий приемник
(2) металлодетектор
(3) радиочастотометр
(4) анализатор спектра
Формирование политики безопасности организации относится к:
(1) правовым мерам обеспечения безопасности
(2) организационным мерам обеспечения безопасности
(3) техническим мерам обеспечения безопасности
(4) морально-этическим мерам обеспечения безопасности
Как называется юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности?
(1) правообладатель
(2) лицензиат
(3) соискатель лицензии
(4) регулятор
Основными органами сертификации в области технической защиты информации являются:
(1) МВД России
(2) Роскомнадзор
(3) ФСТЭК России
(4) ФСБ России
Как называется система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций?
(1) объект информатизации
(2) автоматизированная система
(3) средство вычислительной техники
(4) локальная вычислительная сеть
В соответствии с каким документом классифицируются АС, обрабатывающие конфиденциальную информацию?
(1) ФЗ “Автоматизированные системы”
(2) РД Гостехкомиссии России “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”
(3) ФЗ “Об информации, информационных технологиях и о защите информации”
(4) РД Гостехкомиссии России “Защита информации. Специальные защитные знаки. Классификация и общие требования”
Как называется атака, при которой злоумышленник получает доступ к системе от имени пользователя приложения?
(1) анализ сетевого трафика
(2) сканирование сети
(3) подмена доверенного объекта в сети
(4) отказ в обслуживании
(5) атака на уровне приложений
АС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены к следующим классам защищенности:
(1) 3Б, 2Б и не ниже 1Г
(2) 3А,2А и не ниже 1Д
(3) 2А и не ниже 1Г
(4) 3А и не ниже 1 Г
Как называется признак защищаемого сигнала, позволяющий обнаруживать и распознавать его среди других сигналов?
(1) информационный
(2) демаскирующий
(3) основной
(4) опасный
Ослабление звука в параболическом микрофоне тем сильнее, чем:
(1) больше угол волны по отношению к оси
(2) меньше угол волны по отношению к оси
(3) чем больше диаметр микрофона
(4) чем меньше диаметр микрофона
Для подавления диктофонов используют генераторы мощных шумовых сигналов … диапазона частот.
(1) миллимитрового
(2) сантиметрового
(3) дециметрового
(4) метрового
Как называется паразитная связь, возникающая в результате воздействия магнитного поля?
(1) магнитострикционная
(2) емкостная
(3) индуктивная
(4) гальваническая
Заземление состоит из:
(1) экрана
(2) заземлителя
(3) заземляющего проводника
(4) усилителя
Как называется излучение, которое регистрируют рентгеновские комплексы контроля в целях обнаружения закладок?
(1) кинетическое
(2) тормозное
(3) тепловое
(4) потенциальное
Установка аппаратного межсетевого экрана относится к:
(1) организационным мерам обеспечения безопасности
(2) техническим мерам обеспечения безопасности
(3) морально-этическим мерам обеспечения безопасности
(4) физическим мерам обеспечения безопасности
Срок действия лицензии:
(1) бессрочно
(2) не более 5 лет
(3) не более 3 лет
(4) 3 года
В случае отказа в выдаче сертификата изготовитель вправе обратиться в следующие органы:
(1) центральный орган системы сертификации
(2) федеральный орган по сертификации
(3) МВД России
(4) Роскомнадзор
(5) Межведомственная комиссию
На какие два класса делятся угрозы по степени мотивации?
(1) естественные и искусственные
(2) выгодные и невыгодные
(3) пассивные и активные
(4) непреднамеренные и преднамеренные
Если в АС работает один пользователь, который допущен ко всей информации и эта информация размещена на носителях одного уровня конфиденциальности, такая АС относится к:
(1) 1 группе
(2) 2 группе
(3) 3 группе
(4) 4 группе
Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?
(1) сканирование сети
(2) подмена доверенного объекта в сети
(3) отказ в обслуживании
(4) атака на уровне приложений
Как называются функциональные возможности программного обеспечения, не описанные в документации?
(1) нелегальные возможности
(2) функциональные возможности
(3) неучтенные возможности
(4) недекларированные возможности
Как называется преобразование модулированного сигнала с целью выделения из него информационной составляющей?
(1) модуляция
(2) демодуляция
(3) декодирование
(4) дискретизация
Как называется микрофон, представляющий из себя фазированную акустическую решетку, в узлах которой размещаются микрофоны?
(1) параболический микрофон
(2) плоский микрофон
(3) трубчатый микрофон
(4) проводной микрофон
Какой из приведенных ниже документов содержит требования и рекомендации в области технической защиты конфиденциальной информации?
(1) ФЗ «Об информации, информационных технологиях и о защите информации»
(2) ФЗ «О техническом регулировании»
(3) СТР-К
(4) Доктрина информационной безопасности Российской Федерации
Какой компонент комплекса перехвата радиосигналов предназначен для пространственной селекции и преобразования электромагнитной волны в эквивалентные электрические сигналы?
(1) антенна
(2) радиоприемник
(3) радиоперенгатор
(4) регистрирующее устройство
(5) анализатор технических характеристик сигнала
Какие устройства применяются для фильтрации в цепях питания технических средств?
(1) радиочастотометры
(2) разделяющие трансформаторы
(3) интерсепторы
(4) помехоподавляющие фильтры
На каком расстоянии до исследуемого объекта следует держать антенну индикатора поля при осуществлении контроля?
(1) 20 см
(2) 5-20 см
(3) 1 м
(4) 3-10 м
Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?
(1) Федеральный закон “Об информации, информационных технологиях и о защите информации”
(2) Федеральный закон “О государственной тайне”
(3) Доктрина информационной безопасности Российской Федерации
(4) Стратегия национальной безопасности Российской Федерации
Как можно получить доступ к информации из реестра лицензий?
(1) реестры публикуются на официальных сайтах лицензирующих органов
(2) выписку можно получить на основании заявления бесплатно
(3) выписку можно получить на основании заявления за установленную плату
(4) эта информация является закрытой
Для того чтобы получить сертификат на техническое средство защиты информации, заявитель должен иметь:
(1) аттестат о высшем образовании
(2) аттестат соответствия помещения
(3) лицензию на техническую защиту информации
(4) специалистов по защите информации в своем штате
К какому классу угроз можно отнести угрозу землетрясения?
(1) естественная угроза
(2) искусственная угроза
(3) преднамеренная угроза
(4) внешняя угроза
(5) пассивная угроза
Какие подсистемы в составе АС выделяет РД “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”?
(1) управления доступом
(2) антивирусная защиты
(3) регистрация и учет
(4) обеспечение целостности
(5) обеспечение доступности
(6) криптографическая
Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?
(1) Smurf
(2) ICMP flood
(3) UDP flood
(4) TCP flood
Какое свойство является обязательным для компьютерного вируса?
(1) способность находится в системе незаметно
(2) способность изменять исполняемые файлы
(3) способность создавать свои копии
(4) способность прописывать себя в автозагрузку
Как называется сигнал, который передает защищаемую информацию и может быть перехвачен злоумышленником с дальнейшим извлечением этой информации?
(1) демаскирующий
(2) опасный
(3) информационный
(4) функциональный
Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?
(1) параболический микрофон
(2) плоский микрофон
(3) трубчатый микрофон
(4) лазерный микрофон
В каком компоненте комплекса перехвата радиосигналов происходят поиск и отбор сигналов по частоте, усиление и демодуляция выделенных сигналов, усиление и обработка демодулированных сигналов?
(1) антенна
(2) радиоприемник
(3) радиоперенгатор
(4) регистрирующее устройство
(5) анализатор технических характеристик сигнала
Какова эффективность помехоподавляющего фильтра, если напряжение опасного сигнала на входе фильтра 100В, а на выходе 10В?
(1) 3 Дб
(2) 10 Дб
(3) 20 Дб
(4) 100 Дб
Как называется процесс, целью которого является выявление возможно внедренных специальных электронных средств перехвата информации, содержащей государственную тайну, в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений?
(1) специальная проверка
(2) специальный контроль
(3) специальное обследование
(4) специальное исследование
Как называется состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства?
(1) информационная безопасность
(2) национальная безопасность
(3) государственная безопасность
(4) общественная безопасность
Какой орган государственной власти осуществляет лицензирование деятельности по технической защите конфиденциальной информации?
(1) ФСТЭК России
(2) МВД России
(3) Роскомнадзор России
(4) СВР России
Как называется потенциально возможный ущерб?
(1) угроза
(2) уязвимость
(3) риск
(4) потеря
Если АС с классом защищенности 1Б объединяется с АС с классом защищенности 2А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:
(1) 1Б
(2) 2А
(3) 3А
(4) 1Г
Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:
(1) способны находить неизвестные вирусы
(2) не способны находить неизвестные вирусы
(3) гарантированно находят известные вирусы
(4) имеют большое количество ложных срабатываний
К основным показателям ТКУИ относятся:
(1) длина канала
(2) мощность
(3) ширина спектра
(4) относительная информативность
(5) пропускная способность
Выберите правильные утверждения относительно переносимых и перевозимых сканирующих приемников:
(1) переносимые сканирующие приемники, как правило, более функциональны, чем перевозимые
(2) переносимые сканирующие приемники, как правило, менее функциональны, чем перевозимые
(3) переносимые сканирующие приемники тяжелее перевозимых
(4) переносимые сканирующие приемники легче перевозимых
Какое зашумление используется для исключения перехвата ПЭМИН по электромагнитному каналу?
(1) пространственное
(2) параллельное
(3) последовательное
(4) линейное
Какой показатель используется для оценки защищенности речевой информации?
(1) информативность
(2) звуковое давление
(3) разборчивость речи
(4) коэффициент затухания
Доктрина информационной безопасности относится к:
(1) ГОСТам
(2) нормативно-методическим документам
(3) международным стандартам
(4) концептуальным документам
Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в общем случае?
(1) лицензирующий орган
(2) ФСБ России
(3) ФСТЭК России
(4) МВД России
Какие существуют подходы для оценки риска?
(1) опосредованный
(2) непосредственный
(3) качественный
(4) количественный
Как называется совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем?
(1) автоматизированная система
(2) объект защиты информации
(3) объект информатизации
(4) средство вычислительной техники
Что выполняет функцию трансляции сетевых адресов?
(1) антивирус
(2) система обнаружения вторжений
(3) браузер
(4) межсетевой экран
Какой режим работы сканирующего приемника будет использовать потенциальный злоумышленник, если знает, на каких частотах работают интересующие его приборы?
(1) режим автоматического сканирования в заданном диапазоне частот
(2) режим автоматического сканирования по фиксированным частотам
(3) режим сканирования слепых зон
(4) ручной режим работы
На каком расстоянии от стены необходимо располагать излучатель тест-сигнала при оценке защищенности информации от утечки по акустическому каналу утечки?
(1) 0.5 м
(2) 1 м
(3) 1.5 м
(4) 3 м
К какому типу документов можно отнести “Положение об обеспечении безопасности конфиденциальной информации” , изданное в рамках конкретной организации?
(1) организационный документ
(2) нормативный документ
(3) ГОСТ
(4) стандарт
В каком документе описан порядок проведения плановых и внеплановых проверок?
(1) ФЗ “О государственной тайне”
(2) Указ Президента “О проверках”
(3) ФЗ “О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля”
(4) ФЗ “О информации, информационных технологиях и о защите информации”
Как называется величина, характеризующая общие потенциальные потери организации в течение одного года?
(1) общий годовой ущерб
(2) вероятность
(3) ожидаемый разовый ущерб
(4) стоимость актива
Какому классу защищенности СВТ соответствует верификационная защита?
(1) 7 класс
(2) 6 и 5 класс
(3) 4,3,2 класс
(4) 1 класс
Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?
(1) датчики признаков
(2) анализаторы системных вызовов
(3) анализаторы поведения приложений
(4) контролеры целостности файлов
Какие приборы предназначены для контроля радиосвязи?
(1) селективные микрофольтметры
(2) анализаторы спектра
(3) радиотестеры
(4) сканирующие приемники
Как называется зона вокруг ОТСС, в пределах которой возможен перехват средством разведки ПЭМИН с требуемым качеством?
(1) зона 2
(2) зона 2’
(3) зона 1
(4) зона 1’
В каких случаях лицензиат включается в плановую проверку?
(1) истечение года со дня получения лицензии
(2) истечение трех лет со дня получения лицензии
(3) истечение года со дня проведения последней плановой проверки
(4) истечение трех лет со дня проведения последней плановой проверки
Для оценки угроз на предприятии были приглашены 3 эксперта в области безопасности. Каждый эксперт оценивал угрозы по 5-ти бальной шкале, при этом оценка 5 соответствует самой высокой вероятности угрозы. Угрозе i эксперт первый присвоил ранг 2, второй – 3, третий – 5. Каков будет результирующий ранг угрозы i?
(1) 2
(2) 3
(3) 5
(4) 10
Какой принцип контроля доступа реализован в операционных системах Windows?
(1) регистрируемый доступ
(2) дискреционный доступ
(3) мандатный доступ
(4) комбинированный доступ
На какой стадии создания системы защиты информации АС определяется перечень сведений конфиденциального характера, подлежащих защите от утечки по техническим каналам?
(1) стадия классификации АС
(2) предпроектная стадия
(3) стадия проектирования
(4) стадия ввода в действие
В каком техническом канале утечки информации в качестве носителей используются фотоны?
(1) оптический
(2) радиоэлектронный
(3) акустический
(4) материально-вещественный
Звуковое давление измеряется в :
(1) барах
(2) ньютонах
(3) ваттах
(4) децибелах
Как называются методы защиты акустической информации, предусматривающие создание маскирующих помех?
(1) активные
(2) пассивные
(3) проактивные
(4) превентивные
Как называются устройства, способные под воздействием давления акустической волны создавать эквивалентные электрические сигналы или изменять свои параметры?
(1) стетоскопы
(2) радиозакладки
(3) акустоэлектрические преобразователи
(4) резисторы
Напряженность электрического поля в свободном пространстве…:
(1) пропорциональна расстоянию до источника сигнала
(2) обратно пропорциональна расстоянию до источника сигнала
(3) пропорциональная квадрату расстоянию до источника сигнала
(4) обратно пропорциональная квадрату расстояния до источника сигнала
Какое расстояние до исследуемого объекта должно быть при контроле помещения с помощью радиочастотометра?
(1) 5 см
(2) 5-20 см
(3) 20 см
(4) 1 м
Что является входами системы защиты информации?
(1) внешние и внутренние угрозы
(2) злоумышленники и владельцы информации
(3) сведения
(4) средства и методы защиты
Какой орган государственной власти проводит государственную политику и осуществляет государственное управление в области обороны?
(1) Министерство внутренних дел Российской Федерации
(2) Комитет Государственной думы по безопасности
(3) Служба внешней разведки Российской Федерации
(4) Министерство обороны Российской Федерации
Как называется подтверждение соответствия объектов требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?
(1) аттестация
(2) аккредитация
(3) сертификация
(4) лицензирование
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
(1) объект защиты
(2) автоматизированная система
(3) объект информатизации
(4) локальная вычислительная сеть
Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?
(1) объект защиты информации
(2) объект информатизации
(3) локальная вычислительная сеть
(4) автоматизированная система
Какой термин соответствует деятельности, направленной на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?
(1) защита от атак
(2) защита от несанкционированного доступа
(3) защита от мандатного доступа
(4) защита от дискреционного доступа
На какой стадии создания системы защиты информации АС производится закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка?
(1) стадия классификации АС
(2) предпроектная стадия
(3) стадия проектирования
(4) стадия ввода в действие
Каналы, в которых утечка информации носит случайный разовый характер, называются:
(1) постоянные
(2) периодические
(3) эпизодические
(4) неконтролируемые
В чем измеряются уровень силы звука и уровень звукового давления?
(1) барах
(2) ньютонах
(3) децибелах
(4) ваттах
Звукопоглощение основано на:
(1) превращении кинетической энергии в потенциальную
(2) превращении потенциальной энергии в кинетическую
(3) превращении потенциальной энергии в свободную
(4) превращении кинетической энергии в свободную
Как называются акустоэлектрические преобразователи, параметры которых меняются под действием акустической волны?
(1) электрические
(2) активные
(3) пассивные
(4) электромагнитные
Какие типы экранирования существуют?
(1) электрическое
(2) электростатическое
(3) магнитостатическое
(4) магнитное
(5) электромагнитное
Какое программное обеспечение в комплекте сканирующего приемника Winradio 1000 является основной программой управления работой приемника (устанавливает частоту настройки и режим работы приемника, задает параметры сканирования и отображает его результаты, обеспечивает ведение базы данных по результатам работы)?
(1) базовое программное обеспечение
(2) дополнительное программное обеспечение
(3) программное обеспечение в соответствии со спецификацией XRS
Как называется попытка реализации угрозы?
(1) нападение
(2) злонамеренное действие
(3) атака
(4) уязвимость
Какой орган государственной власти осуществляет контроль и надзор за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных?
(1) ФСТЭК России
(2) ФСБ России
(3) СВР России
(4) МВД России
(5) Роскомнадзор
Какой участник системы сертификации ведет государственный реестр участников сертификации и сертифицированных средств защиты информации?
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) орган по сертификации средств защиты информации
(4) испытательная лаборатория
(5) изготовитель
В каких случаях из перечисленных ниже аттестация объекта информатизации является обязательной?
(1) техническая защита конфиденциальной информации
(2) государственная тайна
(3) управление социально значимыми объектами
(4) управление экологически опасными объектами
(5) ведение секретных переговоров
Информация ограниченного доступа делится на:
(1) конфиденциальную и общедоступную
(2) государственную тайну и общедоступную
(3) общедоступную и общеизвестную
(4) конфиденциальную и государственную тайну
Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?
(1) количественная
(2) математическая
(3) косвенная
(4) содержательная
На какой стадии создания системы защиты информации АС происходит аттестация объекта информатизации по требованиям безопасности информации?
(1) стадия классификации АС
(2) предпроектная стадия
(3) стадия проектирования
(4) стадия ввода в действие
Ультразвуковому диапазону соответствуют акустические волны:
(1) 1 – 20 Гц
(2) 1– 300 Гц
(3) 300 – 16000 Гц
(4) 16000 Гц - 4 МГц
Какое средство чаще всего используется злоумышленником для снятия информации в виброакустическом канале утечки?
(1) микрофон
(2) лазер
(3) стетоскоп
(4) анализатор спектра
Рассчитайте приблизительное значение ослабления акустического сигнала частотой
f
=500 Гц в сплошной однородной стене массой 50 кг.
(1) 40.5 Дб
(2) 50.5 Дб
(3) 60.5 Дб
(4) 100 Дб
Какое явление называется магнитострикцией? Выберите наиболее точное определение.
(1) изменение индуктивности электрической цепи
(2) изменение емкости электрической цепи
(3) изменение магнитных свойств стали и ее сплавов при деформации
(4) изменение сопротивления электрической цепи
Если относительная диэлектрическая проницаемость электростатического экрана равна 5, то в идеальном случае экранирования можно ослабить поле источника в:
(1) 5 раз
(2) 25 раз
(3) 0.2 раз
(4) ослабление поля источника не зависит от относительной диэлектрической проницаемости экрана
Рабочий диапазон сканирующего приемника должен быть:
(1) как можно боле узким и непрерывным
(2) как можно более широким и с провалами в частотном диапазоне
(3) как можно более узким и с провалами в частотном диапазоне
(4) как можно более широким и непрерывным
Если злоумышленник внедрил в компьютер вредоносную программу и получил доступ к личной информации пользователя, какое свойство информации было нарушено?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) неотказуемость
Какой орган исполнительной власти осуществляет контроль в области криптографической защиты информации?
(1) ФСТЭК России
(2) ФСБ России
(3) МВД России
(4) Роскомнадзор
Какой участник системы сертификации создает системы сертификации в целом?
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) орган по сертификации средств защиты информации
(4) испытательная лаборатория
(5) изготовитель
Какой участник системы аттестации ведет информационную базу аттестованных им объектов информатизации?
(1) ФСТЭК
(2) заявитель
(3) испытательная лаборатория
(4) орган по аттестации
Информация о состоянии окружающей среды относится к :
(1) конфиденциальной информации
(2) государственной тайне
(3) общедоступной информации
(4) информации ограниченного доступа
Какие уязвимости присущи протоколу UDP?
(1) аутентификация на базе открытого текста
(2) отсутствие механизма предотвращения перегрузок буфера
(3) отсутствие аутентификации сообщений об изменении параметров маршрута
(4) отсутствие поддержки аутентификации заголовков сообщений
При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:
(1) форматирование Flash-Bios после обработки
(2) открытие Flash-Bios на запись
(3) доступность информации, записанной на Flash-Bios
(4) целостность информации, записанной на Flash-Bios
Как называется процесс изменения параметров сигнала в зависимости от передаваемой информации?
(1) демодуляция
(2) модуляция
(3) фрагментация
(4) интерпретация
Выделите средства разведки, которые не требуют физического проникновения злоумышленника в защищаемое помещение:
(1) стетоскопы
(2) диктофоны
(3) направленные микрофоны
(4) лазерные микрофоны
(5) радиозакладки
(6) проводниковые микрофоны
На сколько децибел в среднем увеличивает звукоизоляцию применение уплотняющих прокладок на дверях?
(1) 5-10
(2) 10-15
(3) 15-20
(4) 20-40
Из нижеприведенного списка выберите пассивные акустоэлектрические преобразователи:
(1) индуктивные
(2) магнитострикционные
(3) электродинамические
(4) электромагнитные
(5) емкостные
(6) пьезоэлектрические
От чего в большей степени зависит эффективность применения экрана в области высоких частот?
(1) от материала экрана
(2) от толщины экрана
(3) от качества контакта экрана с корпусом экранируемого устройства
(4) от сопротивления провода заземления
(5) от проводимости экрана
(6) от магнитной проницаемости
Комплект сканирующий приемник+ПЭВМ представляет собой:
(1) автоматизированный комплекс
(2) интерсептор
(3) радиопеленгатор
(4) анализатор спектра
Анна послала письмо Степану. Злоумышленник уничтожил письмо Анны, подсунул свое и отправил Степану от имени Анны. Какое свойство информации было нарушено?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) неотказуемость
Какой орган исполнительной власти реализует контрольные функции в области обеспечения защиты (некриптографическими методами) информации?
(1) ФСТЭК России
(2) ФСБ России
(3) МВД России
(4) Роскомнадзор
Какой участник системы сертификации сертифицирует средства защиты информации, выдает сертификаты и лицензии на применение знака соответствия и ведет их учет?
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) орган по сертификации средств защиты информации
(4) испытательная лаборатория
(5) изготовитель
Какой участник системы аттестации организует периодическую публикацию информации по функционированию системы аттестации объектов информатизации по требованиям безопасности информации?
(1) ФСТЭК
(2) заявитель
(3) испытательная лаборатория
(4) орган по аттестации
Персональные данные относятся к :
(1) конфиденциальной информации
(2) государственной тайне
(3) общедоступной информации
(4) информации, доступ к которой нельзя ограничить
Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?
(1) IP
(2) TCP
(3) FTP
(4) HTTPS
Каждый пользователь ЛВС должен иметь:
(1) свой съемный накопитель информации
(2) права доступа, позволяющие настраивать антивирусную защиту
(3) права доступа, позволяющие настраивать свое рабочее место
(4) уникальный идентификатор и пароль
Что такое в формуле ?
(1) амплитуда
(2) фаза
(3) частота
(4) время
Выберите утверждения, верные для ИК-передатчиков:
(1) ИК-передатчики можно обнаружить с помощью приемника контроля
(2) ИК-передатчик нельзя обнаружить с помощью приемника контроля
(3) ИК-передатчики дешевле, чем обычные радиозакладки
(4) ИК-передатчики дороже, чем обычные радиозакладки
(5) ИК-передатчики потребляют мало энергии
(6) ИК-передатчики потребляют много энергии
Как называются звукопоглощающие материалы, в которых звук поглощается только в результате вязкого трения в порах?
(1) пористые
(2) сплошные
(3) составные
(4) простые
Как называются опасные излучения звукового диапазона, источниками которых являются цепи и устройства звукоусилительной аппаратуры?
(1) низкочастотные
(2) среднечастотные
(3) высокочастотные
(4) сверхчастотные
Как называется экранирование, основанное на направленности силовых линий магнитного поля вдоль стенок экрана?
(1) электростатическое
(2) магнитостатическое
(3) электромагнитное
(4) пьезоэлектрическое
В основу работы какого устройства контроля положено свойство электропроводящих материалов отражать электромагнитные волны?
(1) сканирующий приемник
(2) нелинейный локатор
(3) радиочастотометр
(4) металлодетектор
Если в результате DDOS-атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) неотказуемость
Какой орган исполнительной власти наделен полномочием выдавать лицензии на деятельность по созданию средств защиты информации, предназначенные для защиты (сохранения) государственной тайны?
(1) ФСТЭК России
(2) ФСБ России
(3) МВД России
(4) Роскомнадзор
Сертификат на средство защиты информации выдается на срок:
(1) 1 год
(2) 2 года
(3) 3 года
(4) 5 лет
(5) срок не ограничен
Какой участник системы аттестации проводит подготовку объекта информатизации для аттестации путем реализации необходимых организационно-технических мероприятий по защите информации?
(1) ФСТЭК
(2) заявитель
(3) испытательная лаборатория
(4) орган по аттестации
Врач в процессе своей врачебной деятельности узнал о том, что известный человек серьезно болен. Эту информацию можно отнести к:
(1) служебной тайне
(2) коммерческой тайне
(3) государственной тайне
(4) профессиональной тайне
Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?
(1) анализ сетевого трафика
(2) сканирование сети
(3) подмена доверенного объекта в сети
(4) отказ в обслуживании
Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
(1) межсетевой экран не ниже 2 класса
(2) межсетевой экран не ниже 3 класса
(3) межсетевой экран не ниже 4 класса
(4) межсетевой экран не ниже 5 класса
Десятичный логарифм отношения максимальной мгновенной мощности сигнала к минимальной называется:
(1) динамическим диапазоном
(2) статическим диапазоном
(3) шириной спектра
(4) скважностью
Что использует “телефонное ухо” для передачи информации злоумышленнику?
(1) телефонную линию
(2) силовую линию
(3) радиоканал
(4) оптический канал
Как называется шум с огибающей ампли¬тудного спектра, подобной речево¬му сигналу?
(1) белый шум
(2) розовый шум
(3) речеподобная помеха
(4) серый шум
Как называется паразитная связь, возникающая в результате наличия общего сопротивления?
(1) магнитострикционная
(2) емкостная
(3) индуктивная
(4) гальваническая
Какой тип экранирования используется для сигналов высокой частоты?
(1) электростатическое
(2) магнитостатическое
(3) электромагнитное
В основу работы какого устройства контроля положено изменение плотности среды вокруг радиозакладки?
(1) тепловизор
(2) металлодетектор
(3) радиочастотометр
(4) анализатор спектра
Регламентация доступа сотрудников к защищаемым ресурсам относится к:
(1) организационным мерам обеспечения безопасности
(2) техническим мерам обеспечения безопасности
(3) морально-этическим мерам обеспечения безопасности
(4) физическим мерам обеспечения безопасности
Как называется юридическое лицо или индивидуальный предприниматель, обратившиеся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление конкретного вида деятельности?
(1) правообладатель
(2) лицензиат
(3) соискатель лицензии
(4) регулятор
Кто осуществляет сертификацию средств защиты информации в области некриптографической технической защиты конфиденциальной информации?
(1) МВД России
(2) Роскомнадзор
(3) ФСТЭК России
(4) ФСБ России
К какому классу угроз можно отнести ошибку в проектировании АС, которая привела к появлению “бреши” в системе безопасности?
(1) естественная угроза
(2) непреднамеренная угроза
(3) преднамеренная угроза
(4) внутренняя угроза
Сколько классов защищенности от НСД существует для АС?
(1) 3
(2) 5
(3) 9
(4) 15
Какой способ является самым надежным при борьбе с атаками типа “анализ трафика”?
(1) анти-снифферы
(2) одноразовые пароли
(3) криптография
(4) коммутируемая инфраструктура
АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам:
(1) 3Б, 2Б и не ниже 1Г
(2) 3Б,2Б и не ниже 1Д
(3) 2А и не ниже 1Г
(4) 3А и не ниже 1 Г
Сколько уровней амплитуды имеет бинарный сигнал?
(1) бесконечное множество
(2) 2
(3) 4
(4) 16
Как называется микрофон, который принимает звук вдоль линии, совпадающей с направлением источника звука?
(1) параболические микрофоны
(2) плоские микрофоны
(3) трубчатые микрофоны
(4) проводные микрофоны
Какой средний радиус подавления диктофонов способен обеспечить генератор шума дециметрового диапазона?
(1) 0.5 м
(2) 1 м
(3) 5 м
(4) 10 м
По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется данный тип паразитной связи?
(1) паразитная индуктивная связь
(2) паразитная емкостная связь
(3) паразитная магнитострикционная связь
(4) паразитная гальваническая связь
Какой схеме заземления свойственен недостаток появления опасного сигнала ввиду возникновения обратных токов в общем проводе заземляющей цепи?
(1) одноточечной последовательной
(2) одноточечной параллельной
(3) комбинированной
(4) многоточечной
Как называется излучение, которое позволяет построить изображение внутреннего строения радиозакладки?
(1) кинетическое
(2) тормозное
(3) тепловое
(4) потенциальное
Установка генератора шума для создания эффекта маскировки речевого сигнала в защищаемом помещении относится к:
(1) организационным мерам обеспечения безопасности
(2) техническим мерам обеспечения безопасности
(3) морально-этическим мерам обеспечения безопасности
(4) физическим мерам обеспечения безопасности
В течение какого срока после оплаты государственной пошлины соискатель может получить лицензию?
(1) в тот же день
(2) 2 дня
(3) 3 дня
(4) неделя
Какие схемы сертификации средств защиты информации существуют?
(1) плановая сертификация
(2) сертификация единичного образца продукции
(3) внеплановая сертификация
(4) сертификация серийного производства
На какие два класса делятся угрозы по степени воздействия на АС?
(1) естественные и искусственные
(2) выгодные и невыгодные
(3) пассивные и активные
(4) непреднамеренные и преднамеренные
К какой группе относится АС, если ее пользователи имеют одинаковые права доступа ко всей информации, хранящейся на носителях различного уровня?
(1) 1 группе
(2) 2 группе
(3) 3 группе
(4) 4 группе
Подмена доверенного объекта в сети по-другому называется:
(1) спуфинг
(2) снифинг
(3) скриминг
(4) фишинг
Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?
(1) троянский конь
(2) вирус
(3) сетевой червь
(4) макровирус
В общем случае сигнал можно представить следующими параметрами:
(1) мощность
(2) длительность передачи
(3) динамический диапазон
(4) диапазон частот
(5) индекс демодуляции
Что располагается в узлах фазированной акустической решетки плоского микрофона?
(1) ИК-датчики
(2) датчики движения
(3) микрофоны
(4) транзисторы
Выберите рекомендации верные для защищаемых помещений (ЗП) в соответствии с СТР-К:
(1) ЗП должны располагаться на первом этаже
(2) ЗП не должны располагаться на первом этаже
(3) ЗП должны находиться максимально близко к границам контролируемой зоны
(4) ЗП должны быть удалены от границ контролируемой зоны
(5) Ограждающие конструкции ЗП не должны быть смежными с помещениями других организаций
(6) В ЗП не должно быть окон
Антенна в комплексе для перехвата радиосигнала выполняет:
(1) пространственную селекцию сигнала
(2) поиск и отбор сигналов по частоте
(3) демодуляция выделенных сигналов
(4) преобразование электромагнитных волн в электрические сигналы
(5) определение направления на источник сигнала
Какие устройства обеспечивают развязку первичной и вторичной цепей по сигналам наводки?
(1) радиочастотометры
(2) разделяющие трансформаторы
(3) интерсепторы
(4) помехоподавляющие фильтры
Как должна располагаться антенна радиочастотометра при контроле телефонной линии?
(1) параллельно телефонной линии на расстоянии 1 м от нее
(2) перпендикулярно телефонной линии на расстоянии 1 м от нее
(3) параллельно телефонной линии на минимальном расстоянии от нее
(4) перпендикулярно телефонной линии на минимальном расстоянии от нее
Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?
(1) концептуальные
(2) федеральные законы
(3) международные стандарты
(4) ГОСТЫ
Какова установленная плата за получение выписки из реестра лицензий?
(1) платы нет, эта информация является бесплатной
(2) 10 рублей
(3) 50 рублей
(4) 500 рублей
Что служит документальным основанием для начала сертификационных испытаний технического средства защиты информации?
(1) решение на проведение сертификационных испытаний
(2) договор с федеральным органом сертификации
(3) оплата госпошлины
(4) разрешение на проведение сертификационных испытаний
Повреждение оборудования из-за короткого замыкания можно отнести к следующим классам угроз:
(1) естественная угроза
(2) искусственная угроза
(3) угроза доступности
(4) пассивная угроза
Для каких классов АС необходимо использование аттестованных (сертифицированных) криптографических средств?
(1) ЗБ
(2) 3А
(3) 2Б
(4) 2А
(5) 1Д
(6) 1Г
(7) 1В
(8) 1Б
(9) 1А
Какие программы позволяют реализовать DOS-атаки нескольких типов одновременно?
(1) Trinoo
(2) TFN
(3) TFN2K
(4) Smurf
Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?
(1) троянский конь
(2) вирус
(3) сетевой червь
(4) макровирус
Опасные сигналы подразделяют на два вида:
(1) случайные
(2) намеренные
(3) функциональные
(4) демаскирующие
По какому каналу принимает информацию лазерный микрофон?
(1) оптический
(2) радиоэлектронный
(3) акустический
(4) линии электропитания
Радиоприемник в комплексе перехвата радиосигналов выполняет:
(1) пространственную селекцию сигнала
(2) поиск и отбор сигналов по частоте
(3) демодуляция выделенных сигналов
(4) усиление и обработка выделенных сигналов
(5) определение направления на источник сигнала
Какова эффективность помехоподавляющего фильтра, если напряжение опасного сигнала на входе фильтра 120 В, а на выходе 20В?
(1) 10.6 Дб
(2) 11.5 Дб
(3) 15.6 Дб
(4) 20 Дб
Как называется процесс, целью которого является выявление возможных ТКУИ от ОТСС и ВТСС и оценка соответствия защиты информации требованиям нормативных документов по защите информации?
(1) специальная проверка
(2) специальный контроль
(3) специальное обследование
(4) специальное исследование
Каков будет децильный коэффициент, если 10 % от совокупного дохода наиболее богатого населения 3 млн долларов, а 10 % наименее обеспеченного – 200000 долларов?
(1) 10
(2) 4
(3) 15
(4) 25
В течение какого срока ФСТЭК принимает решение о выдаче лицензии на техническую защиту конфиденциальной информации после получения документов от соискателя?
(1) 10 дней
(2) 20 дней
(3) 35 дней
(4) 45 дней
Злоумышленник украл реквизиты банковской карты Анны и снял с ее счета деньги. Какой ущерб нанес злоумышленник Анне?
(1) непосредственный
(2) явный
(3) сильный
(4) опосредованный
Если объединяются три АС с классами защищенности 1В, 2 Б и 3А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:
(1) 1А
(2) 1В
(3) 2Б
(4) 3А
Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?
(1) сравнительный
(2) сигнатурный
(3) приблизительный
(4) аномальный
Пропускная способность составного канала определяется как:
(1) разность наибольшей и наименьшей пропускной способности входящих каналов
(2) сумма наибольшей и наименьшей пропускной способности входящих каналов
(3) наибольшая пропускная способность входящих каналов
(4) наименьшая пропускная способность входящих каналов
Разделение сканирующих приемников на перевозимые и переносимые происходит в зависимости от:
(1) размера и веса
(2) типа питания
(3) функциональности
(4) чувствительности
Какое зашумление используется для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС?
(1) пространственное
(2) параллельное
(3) последовательное
(4) линейное
В скольки октавных полосах производится измерение речевого сигнала при оценке защищенности помещения?
(1) 1
(2) 2
(3) 5
(4) 10
К какому типу угроз в соответствии с Доктриной информационной безопасности можно отнести несанкционированный доступ к персональной информации?
(1) угрозы информационному обеспечению государственной политики России
(2) угрозы развитию российской индустрии информации
(3) угрозы безопасности информационных и телекоммуникационных средств и систем
(4) угрозы конституционным правам и свободам человека и гражданина, индивидуальному, групповому и общественному сознаниям, духовному возрождению России
Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в области технической защиты конфиденциальной информации некриптографическими методами?
(1) ФСБ России
(2) МВД России
(3) Роскомнадзор
(4) ФСТЭК России
Целью количественного подхода к оценке риска является:
(1) получение качественной оценки потенциального ущерба в случае успешной реализации угрозы
(2) получение числовых значений потенциального ущерба в случае успешной реализации угрозы
(3) получение оценки потенциального опосредованного ущерба
(4) получение оценки общего количества угроз на исследуемом объекте
В соответствии с каким документом классифицируются СВТ?
(1) РД “СВТ. Защита от НСД к информации. Показатели защищенности от НСД”
(2) РД “Защита информации. Специальные защитные знаки. Классификация и общие требования”
(3) РД “Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”
(4) ФЗ “О техническом регулировании”
Что выполняет фильтрацию сетевого трафика?
(1) антивирус
(2) система обнаружения вторжений
(3) браузер
(4) межсетевой экран
Какой режим работы сканирующего приемника будет использовать злоумышленник для выявления частот, на которых работают интересующие его приборы?
(1) режим автоматического сканирования в заданном диапазоне частот
(2) режим автоматического сканирования по фиксированным частотам
(3) режим сканирования слепых зон
(4) ручной режим работы
На каком расстоянии от пола следует располагать излучатель тест-сигнала при оценке защищенности информации от утечки по акустическому каналу утечки?
(1) 0.5 м
(2) 1 м
(3) 1.5 м
(4) 3 м
Какие из приведенных ниже документов относятся к нормативно-правовым актам?
(1) федеральные законы
(2) доктрины
(3) уставы
(4) инструкции
(5) указы Президента
(6) распоряжения Президента
Как часто может проводиться плановая проверка в отношении одного юридического лица или индивидуального предпринимателя?
(1) не чаще 2 раз в течение года
(2) не чаще 1 раза в течение 3 лет
(3) не чаще 2 раз в течение 3 лет
(4) количество плановых проверок не ограничено
Как называется величина, отражающая ущерб, который будет получен в результате разовой реализации одной угрозы?
(1) общий годовой ущерб
(2) вероятность
(3) ожидаемый разовый ущерб
(4) стоимость актива
Реализация какого доступа необходима для всех классов СВТ?
(1) дискреционного
(2) мандатного
(3) верифицированного
(4) комбинированного
Какие датчики в составе IDS сопоставляют между собой признаки определенных событий, связанных либо со входящим трафиком, либо с журналами?
(1) датчики признаков
(2) анализаторы системных вызовов
(3) анализаторы поведения приложений
(4) контролеры целостности файлов
Какое устройство автоматически настраивается на частоту наиболее мощного сигнала?
(1) радиотестер
(2) интерсептер
(3) сканирующий приемник
(4) анализатор спектра
Как называется зона вокруг ОТТС, в пределах которой уровень наведенного от ОТСС информативного сигнала в сосредоточенных антеннах превышает допустимое (нормированное) значение?
(1) зона 2
(2) зона 2’
(3) зона 1
(4) зона 1’
По истечению какого срока после получения лицензии лицензиат включается в плановую проверку?
(1) 1 квартал
(2) 1 год
(3) 3 года
(4) 5 лет
Для ранжирования угроз при качественном подходе к оценке рисков лучше всего привлекать:
(1) экспертов в области безопасности
(2) сторонних наблюдателей
(3) сотрудников МВД России
(4) сотрудников организации, для которой проводится оценка
Как называется принцип контроля доступа, который предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователей или групп?
(1) регистрируемый доступ
(2) дискреционный доступ
(3) мандатный доступ
(4) комбинированный доступ
На какой стадии создания системы защиты информации АС определяется класс защищенности АС?
(1) стадия классификации АС
(2) предпроектная стадия
(3) стадия проектирования
(4) стадия ввода в действие
В каком техническом канале утечки информации в качестве носителей используются упругие акустические волны?
(1) оптический
(2) радиоэлектронный
(3) акустический
(4) материально-вещественный
Что оценивается силой действия звуковой волны на единицу площади?
(1) интенсивность звука
(2) уровень силы звука
(3) звуковое давление
(4) громкость слуха
Как называются методы защиты акустической информации, предусматривающие подавление технических средств разведки?
(1) активные
(2) пассивные
(3) проактивные
(4) превентивные
На какие две категории делятся акустоэлектрические преобразователи по физическим процессам, порождающим опасные сигналы?
(1) электрические
(2) акустические
(3) активные
(4) пассивные
Напряженность магнитного поля в свободном пространстве…:
(1) пропорциональна расстоянию до источника сигнала
(2) обратно пропорциональна расстоянию до источника сигнала
(3) пропорциональная квадрату расстоянию до источника сигнала
(4) обратно пропорциональная квадрату расстояния до источника сигнала
Прибор РИЧ-3 является:
(1) сканирующим приемником
(2) интерсептором
(3) радиочастотометром
(4) индикатором электромагнитных излучений
Что является выходами системы защиты информации?
(1) внешние и внутренние угрозы
(2) злоумышленники и владельцы информации
(3) сведения
(4) средства и методы защиты
Какой государственный орган осуществляет функции по выработке и реализации государственной политики и нормативно-правовому регулированию в сфере внутренних дел, а также по выработке государственной политики в сфере миграции?
(1) Министерство внутренних дел Российской Федерации
(2) Комитет Государственной думы по безопасности
(3) Служба внешней разведки Российской Федерации
(4) Министерство обороны Российской Федерации
Как называется документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?
(1) аттестат
(2) удостоверение
(3) сертификат
(4) лицензия
В соответствии с каким документом производится аттестация объекта информатизации?
(1) Положение по аттестации объектов информатизации по требованиям безопасности информации
(2) Указ Президента “Об аттестации объектов информатизации по требованиям безопасности информации”
(3) ФЗ “Об аттестации”
(4) ФЗ “О государственной тайне”
Какой термин использует ФСТЭК для автоматизированных систем различного уровня и назначения, систем связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также самих помещений, предназначенных для ведения конфиденциальных переговоров?
(1) объект защиты информации
(2) объект информатизации
(3) локальная вычислительная сеть
(4) автоматизированная система
Выделите тех, кто относится к внутренним потенциальным нарушителям:
(1) персонал АС
(2) конкуренты
(3) разведывательные службы других государств
(4) сотрудники службы безопасности
(5) недобросовестные партнеры
На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?
(1) стадия классификации АС
(2) предпроектная стадия
(3) стадия проектирования
(4) стадия ввода в действие
Каналы, в которых утечка информации носит достаточно регулярный характер, называются:
(1) постоянные
(2) периодические
(3) эпизодические
(4) неконтролируемые
Какое звуковое давление соответствует порогу слышимости человека?
(1) 2*10-5
(2) 5*10-5
(3) 2*10-10
(4) 10*2-5
К каким методам защиты акустической информации относится применение генератора шума:
(1) активные
(2) пассивные
(3) проактивные
(4) превентивные
Как называются акустоэлектрические преобразователи, в которых опасные сигналы возникают за счет электромагнитной индукции при перемещении провода в магнитном поле под воздействием акустической волны?
(1) индуктивные
(2) магнитострикционные
(3) электродинамические
(4) электромагнитные
(5) пьезоэлектрические
К какому типу методов защиты информации от утечки через ПЭМИН относится экранирование?
(1) пассивные
(2) ручные
(3) организационные
(4) активные
Какое программное обеспечение в комплекте сканирующего приемника Winradio 1000 позволяет записывать на жесткий диск аудиосигналы в WAV-формате?
(1) базовое программное обеспечение
(2) дополнительное программное обеспечение
(3) программное обеспечение в соответствии со спецификацией XRS
Непосредственная причина возникновения угрозы называется:
(1) злоумышленник
(2) атака
(3) источник угрозы
(4) источник сигнала
Как называется основной орган внешней разведки Российской Федерации?
(1) ФСТЭК России
(2) ФСБ России
(3) СВР России
(4) МВД России
(5) Роскомнадзор
Какой участник системы сертификации рассматривает апелляции по вопросам сертификации?
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) орган по сертификации средств защиты информации
(4) испытательная лаборатория
(5) изготовитель
Расходы за проведение аттестации объекта информатизации по требованиям безопасности возлагаются на:
(1) орган по аттестации
(2) ФСТЭК
(3) заказчика
(4) испытательную лабораторию
В соответствии с каким документом осуществляется отнесение информации к государственной тайне?
(1) ФЗ “Об информации, информационных технологиях и о защите информации”
(2) ФЗ “О техническом регулировании”
(3) ФЗ “О государственной тайне”
(4) Перечень сведений конфиденциального характера, опубликованный в Указе Президента РФ от 6.03.97 г. № 188 «Об утверждении перечня сведений конфиденциального характера»
Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?
(1) количественная
(2) математическая
(3) косвенная
(4) содержательная
На какой стадии создания системы защиты информации на АС проводятся приемо-сдаточные испытания средств защиты информации?
(1) стадия классификации АС
(2) предпроектная стадия
(3) стадия проектирования
(4) стадия ввода в действие
Какой из приведенных ниже диапазонов называется высокочастотным радиодиапазоном?
(1) 30 – 300 кГц
(2) 300 кГц – 3МГц
(3) 3 – 30 МГц
(4) 30 – 300 МГц
Какое средство используется злоумышленником для снятия информации с оптико-электронного канала утечки?
(1) микрофон
(2) лазер
(3) стетоскоп
(4) анализатор спектра
Рассчитайте приблизительное значение ослабления акустического сигнала частотой
f
=2000 Гц в сплошной однородной стене массой 1000 кг.
(1) 40.3 Дб
(2) 50.5 Дб
(3) 78.5 Дб
(4) 100.5 Дб
Изменение магнитных свойств электротехнической стали и ее сплавов при деформации называется:
(1) индуктивностью
(2) металлострикцией
(3) магнитострикцией
(4) электрострикцией
Какой параметр характеризует изменение поле источника сигнала в идеальном случае применения металлического экрана?
(1) плотность материала экрана
(2) толщина экрана
(3) относительная диэлектрическая проницаемость экрана
(4) сопротивление провода заземления
Какая характеристика сканирующего приемника может привести к увеличению количества ложных срабатываний?
(1) габариты
(2) количество каналов
(3) чувствительность
(4) скорость сканирования
Если злоумышленник получил доступ к чужому письму, прочитал его и отправил легитимному получателю без изменений, какое свойство информации он нарушил?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) неотказуемость
Какой орган исполнительной власти осуществляет сертификацию средств защиты информации, систем и комплексов телекоммуникаций, технических средств, используемых для выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах?
(1) ФСТЭК России
(2) ФСБ России
(3) МВД России
(4) Роскомнадзор
Какой участник системы сертификации осуществляет выбор способа подтверждения соответствия средств защиты информации требованиям нормативных документов?
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) орган по сертификации средств защиты информации
(4) испытательная лаборатория
(5) изготовитель
Какой участник системы аттестации отменяет и приостанавливает действие выданных им "Аттестатов соответствия";
(1) ФСТЭК
(2) заявитель
(3) испытательная лаборатория
(4) орган по аттестации
Если автор статьи опубликовал ее в Интернете на сайте со свободным доступом, информацию из этой статьи можно отнести к:
(1) конфиденциальной информации
(2) государственной тайне
(3) общедоступной информации
(4) информации ограниченного доступа
Какие уязвимости присущи протоколу RIP?
(1) аутентификация на базе открытого текста
(2) отсутствие механизма предотвращения перегрузок буфера
(3) отсутствие аутентификации сообщений об изменении параметров маршрута
(4) отсутствие поддержки аутентификации заголовков сообщений
В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:
(1) во всех узлах сети, где обрабатывается конфиденциальная информация
(2) во всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет
(3) на серверах сети
(4) на пользовательских ЭВМ
Как называется сигнал, параметры которого изменяются в зависимости от передаваемой информации?
(1) ценный
(2) информационный
(3) значимый
(4) демаскирующий
Выделите средства разведки, которые требуют физического проникновения злоумышленника в защищаемое помещение:
(1) стетоскопы
(2) диктофоны
(3) направленные микрофоны
(4) лазерные микрофоны
(5) радиозакладки
(6) проводниковые микрофоны
Какой материал обеспечивает лучшее ослабление акустической волны с
f
=500 Гц?
(1) кирпичная стена
(2) войлок
(3) одинарное стекло
(4) деревянная обивка
Опасность акустоэлектрического преобразователя с точки зрения защиты информации определяется его:
(1) индуктивностью
(2) мощностью
(3) размером
(4) чувствительностью
Какое сопротивление должен иметь заземляющий провод при электростатическом экранировании?
(1) не больше 4 Ом
(2) не меньше 4 Ом
(3) не больше 6 Ом
(4) не меньше 6 Ом
Какова максимальная дальность обнаружения радиозакладок у автоматизированного комплекса Крона ПРО?
(1) 1 м
(2) 5 м
(3) 10 м
(4) 20 м
Анна послала письмо Степану. Злоумышленник прочитал письмо Анны, подсунул вместо него свое и отправил Степану от имени Анны. Какое свойство(а) информации было(и) нарушено?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) неотказуемость
Какой орган исполнительной власти осуществляет контроль в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств?
(1) ФСТЭК России
(2) ФСБ России
(3) МВД России
(4) Роскомнадзор
Какой участник системы сертификации проводит сертификационные испытания средств защиты информации и по их результатам оформляют заключения и протоколы?
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) орган по сертификации средств защиты информации
(4) испытательная лаборатория
(5) изготовитель
Какой участник системы аттестации осуществляет государственный контроль и надзор за соблюдением правил аттестации и эксплуатацией аттестованных объектов информатизации?
(1) ФСТЭК
(2) заявитель
(3) испытательная лаборатория
(4) орган по аттестации
Юрист в процессе своей служебной деятельности узнал цену недвижимости некоего известного человека. К какой категории информации относятся данные сведения?
(1) конфиденциальной информации
(2) государственной тайне
(3) общедоступной информации
(4) информации, доступ к которой нельзя ограничить
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
(1) анализ сетевого трафика
(2) сканирование сети
(3) отказ в обслуживании
(4) внедрение ложного объекта
При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:
(1) количество пользователей сети
(2) разделение трафика по производственной основе
(3) расположение межсетевых экранов
(4) разделение трафика по видам деятельности предприятия
Если частота сигнала равна 20 Гц, то его период:
(1) 0,01 с
(2) 0, 05 c
(3) 20 c
(4) 5 минут
По какому каналу передает информацию ИК-передатчик?
(1) оптический
(2) радиоэлектронный
(3) акустический
(4) линии электропитания
Как называются звукопоглощающие материалы, в которых звук поглощается за счет трения и релаксационных потерь, связанных с деформацией нежесткого скелета?
(1) пористые
(2) сплошные
(3) составные
(4) простые
Как называются опасные излучения от цепей радиоэлектронных средств, по которым распространяются высокочастотные сигналы, содержащие защищаемую информацию
(1) низкочастотные
(2) среднечастотные
(3) высокочастотные
(4) сверхчастотные
Выберите утверждение, верное для магнитостатического экранирования:
(1) сопротивление заземляющего экран провода должно быть как можно больше
(2) сопротивление заземляющего экран провода должно быть как можно меньше
(3) сопротивление заземляющего экран провода должно быть 4 Ом
(4) заземление экрана не влияет на эффективность магнитостатического экранирования
Какое устройство из перечисленных ниже способно обнаружить радиозакладку как в выключенном, так и во включенном состоянии?
(1) сканирующий приемник
(2) нелинейный локатор
(3) радиочастотометр
(4) анализатор спектра
Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) неотказуемость
Какому органу государственной власти подведомственна ФСТЭК России?
(1) ФСБ России
(2) МВД России
(3) Роскомнадзор
(4) Министерство обороны России
Какой участник системы сертификации должен известить орган по сертификации, проводивший сертификацию, об изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации?
(1) федеральный орган по сертификации
(2) центральный орган системы сертификации
(3) орган по сертификации средств защиты информации
(4) испытательная лаборатория
(5) изготовитель
На какой срок выдается аттестат соответствия объекта информатизации требованиям безопасности информации?
(1) не более чем на 3 года
(2) не менее чем на 3 года
(3) на 10 лет
(4) на 1 год
Компания N разработала стратегию для конкурентной борьбы с компанией A. Информация о сущности разработанной стратегии относится к:
(1) служебной тайне
(2) коммерческой тайне
(3) государственной тайне
(4) профессиональной тайне
(5) общедоступным сведениям
Как называется атака на систему, целью которой является довести её до отказа?
(1) анализ сетевого трафика
(2) сканирование сети
(3) подмена доверенного объекта в сети
(4) отказ в обслуживании
(5) атака на уровне приложений
Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
(1) межсетевой экран не ниже 2 класса
(2) межсетевой экран не ниже 3 класса
(3) межсетевой экран не ниже 4 класса
(4) межсетевой экран не ниже 5 класса
Если минимальная частота сигнала 30 КГц, а максимальная – 300 КГц, то ширина спектра сигнала будет равна:
(1) 360
(2) 330
(3) 270
(4) 240
Какое напряжение обычно используется для питания маленьких проводных микрофонов?
(1) 9-15 В
(2) 30-45 В
(3) 100-150В
(4) 220 В
Какой из представленных ниже шумов наилучшим образом маскирует речевой сигнал?
(1) белый шум
(2) розовый шум
(3) речеподобная помеха
(4) серый шум
Емкостная паразитная связь обратно пропорциональна:
(1) диэлектрической проницаемости среды
(2) сопротивлению провода
(3) диаметру провода
(4) расстоянию между проводами
Как называется экранирование, основанное на том, что высокочастотное электромагнитное поле ослабляется им же созданными вихревыми токами обратного напряжения?
(1) электростатическое
(2) магнитостатическое
(3) электромагнитное
Какое устройство используется для контроля труднодоступых мест, характеризуемых минимальным размером входных отверстий, сложным строением и плохой освещенностью?
(1) эндоскоп
(2) металлодетектор
(3) радиочастотометр
(4) анализатор спектра
Регламентация доступа в защищаемое помещение относится к:
(1) организационным мерам обеспечения безопасности
(2) техническим мерам обеспечения безопасности
(3) морально-этическим мерам обеспечения безопасности
(4) физическим мерам обеспечения безопасности
Где хранится информация о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий?
(1) в журнале лицензий
(2) в реестре лицензий
(3) в архиве лицензий
(4) на веб-сервере лицензирующего органа
Кто осуществляет сертификацию средств защиты информации в области криптографической защиты информации?
(1) МВД России
(2) Роскомнадзор
(3) ФСТЭК России
(4) ФСБ России
К какому классу угроз можно отнести неумышленное заражение компьютера вирусом?
(1) естественная угроза
(2) непреднамеренная угроза
(3) преднамеренная угроза
(4) внутренняя угроза
На сколько групп подразделяются классы защищенности АС?
(1) 2
(2) 3
(3) 5
(4) 9
Какой метод борьбы со снифферами помогает сузить зону возможного перехвата информации?
(1) анти-снифферы
(2) одноразовые пароли
(3) криптография
(4) коммутируемая инфраструктура
АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, должны быть отнесены по уровню защищенности к классам:
(1) 3Б, 2Б и не ниже 1Г
(2) 3Б,2Б и не ниже 1Д
(3) 2А и не ниже 1Г
(4) 3А и не ниже 1 Г
Как называется отношение периода к длительности одного импульса?
(1) скважность
(2) частота
(3) гармоника
(4) динамический диапазон
Даны два трубчатых микрофона с длинами l1 и l2, при этом l1 < l2. В каком микрофоне сильнее подавляются помехи с тыльного и бокового направлений?
(1) это зависит от переменного давления акустического сигнала
(2) в l1
(3) в l2
Какие факторы останавливают применение подавителей мини-диктофонов?
(1) дороговизна
(2) низкая эффективность
(3) то, что их легко обнаружить с помощью визуального контроля
(4) маленькая зона подавления
По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется отношение UА/UН?
(1) коэффициент паразитной емкости
(2) коэффициент паразитной индуктивности
(3) коэффициент паразитного сопротивления
(4) коэффициент магнитострикции
Какую схему заземления следует применять на высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними?
(1) одноточечную последовательную
(2) одноточечную параллельную
(3) многоточечную
Какое устройство следует применить для построения изображения внутреннего строения радиозакладки?
(1) эндоскоп
(2) металлодетектор
(3) радиочастотометр
(4) рентгеновский комплекс
Установка антивирусного обеспечения относится к:
(1) организационным мерам обеспечения безопасности
(2) техническим мерам обеспечения безопасности
(3) морально-этическим мерам обеспечения безопасности
(4) физическим мерам обеспечения безопасности
В течение какого времени происходит приостановка действия лицензии после соответствующего решения суда?
(1) в течение суток
(2) в течение 3 дней
(3) в течение недели
(4) в течение месяца
В течение какого срока после получения заявления на сертификацию ФСТЭК формирует решение на проведение сертификационных испытаний?
(1) неделя
(2) 10 дней
(3) месяц
(4) два месяца
На какие два класса делятся угрозы по положению относительно контролируемой зоны?
(1) естественные и искусственные
(2) непреднамеренные и преднамеренные
(3) внутренние и внешние
(4) пассивные и активные
К какой группе относится АС, в которой обрабатывается и хранится информация разных уровней конфиденциальности и не все пользователи имеют доступ ко всей информации?
(1) 1 группе
(2) 2 группе
(3) 3 группе
(4) 4 группе
Какие устройства разбивают сеть на сегменты, образующие отдельные домены коллизий?
(1) концентраторы
(2) коммутаторы
(3) межсетевые экраны
(4) маршрутизаторы
Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?
(1) Trojan-Proxy
(2) Trojan-PSW
(3) Trojan-Notifier
(4) Trojan-Spy
Произведение значений длительности передачи сигнала, его динамического диапазона и диапазона частот называется:
(1) длиной сигнала
(2) объемом сигнала
(3) шириной сигнала
(4) ценностью сигнала
Пусть три акустические волны попадают на плоский микрофон, - угол падения волны по отношению к осевому направлению: (соответственно, для первой, второй и третьей волн). Какая из этих волн ослабнет больше всего?
(1) первая
(2) вторая
(3) третья
(4) ослабление не зависит от угла в случае использования плоского микрофона.
Запись и воспроизведение конфиденциальной речевой информации аппаратурой звукозаписи разрешается проводить:
(1) повсеместно, если информация не относится к государственной тайне
(2) только в защищаемом помещении
(3) не ближе, чем 10 м от границы контролируемой зоны
Какой компонент комплекса для перехвата радиосигналов предназначен для определения параметров сигнала (частота, вид модуляции, структура кода и т.п.)?
(1) антенна
(2) радиоприемник
(3) радиопеленгатор
(4) регистрирующее устройство
(5) анализатор технических характеристик сигнала
Как называется устройство, которое пропускает сигналы с частотами, лежащими в заданной полосе частот, и подавляет (ослаблять) сигналы с частотами, лежащими за пределами этой полосы?
(1) радиочастотометр
(2) разделяющий трансформатор
(3) интерсептор
(4) помехоподавляющий фильтр
Какие приборы можно использовать для выявления пустот в ограждающих конструкциях?
(1) тепловизоры
(2) сканирующие приемники
(3) рентгеновские установки
(4) интерсепторы
Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?
(1) Федеральный закон “Об информации, информационных технологиях и о защите информации”
(2) Федеральный закон “О государственной тайне”
(3) Доктрина информационной безопасности Российской Федерации
(4) Стратегия национальной безопасности Российской Федерации
Причинами отказа в получении лицензии могут быть:
(1) наличие в представленных соискателем документах недостоверной информации
(2) несоответствие соискателя лицензии, принадлежащих ему или используемых им объектов лицензионным требованиям и условиям
(3) наличие у соискателя лицензии на другой вид деятельности
(4) если соискатель лицензии является индивидуальным предпринимателем
Как определяется стоимость сертификационных испытаний средства защиты информации?
(1) нормативно-правовыми документами
(2) федеральным органом по сертификации
(3) договором между испытательной лабораторией и заказчиком
(4) это бесплатная для заказчика процедура
К какому классу угроз можно отнести умышленное копирование конфиденциальной информации?
(1) пассивная угроза
(2) активная угроза
(3) естественная угроза
(4) угроза конфиденциальности
Для каких классов защищенности АС необходимо обеспечивать целостность программных средств и обрабатываемой информации?
(1) классов первой группы
(2) классов второй группы
(3) классов третьей группы
(4) всех классов
В какое программное обеспечение встроена функция автомодификации?
(1) Trinoo
(2) TFN
(3) TFN2K
(4) Stacheldracht
Как называется вирус, который для своего распространения использует протоколы и возможности локальных и глобальных сетей?
(1) троянский конь
(2) вирус
(3) сетевой вирус
(4) макровирус
Как называются опасные сигналы, которые создаются техническим средством обработки информации для выполнения заданных функций?
(1) случайные
(2) намеренные
(3) функциональные
(4) демаскирующие
Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?
(1) стетоскоп
(2) плоский микрофон
(3) трубчатый микрофон
(4) лазерный микрофон
Какой компонент комплекса для перехвата радиосигналов определяет направление на источник излучения и определение его координат?
(1) антенна
(2) радиоприемник
(3) радиопеленгатор
(4) регистрирующее устройство
(5) анализатор технических характеристик сигнала
LC-фильтры обычно применяются на частотах:
(1) до 300 Гц
(2) до 300 МГц
(3) от 300 Мгц до 1 ГГц
(4) свыше 1 ГГц
Как называется процесс проверки компонентов автоматизированной системы, осуществляемый с целью поиска и изъятия закладочного устройства?
(1) специальная проверка
(2) специальный контроль
(3) специальное обследование
(4) специальное исследование
До какого года разработана Стратегия национальной безопасности?
(1) 2012
(2) 2020
(3) 2030
(4) 2040
На какой срок выдается лицензия на техническую защиту конфиденциальной информации?
(1) 1 год
(2) 3 года
(3) 5 лет
(4) бессрочная
Как называется ущерб, связанный с причинением вреда обществу или государству, но не владельцу информации?
(1) непосредственный
(2) явный
(3) сильный
(4) опосредованный
Если две АС с классами защищенности 2Б и 2А объединяются с помощью межсетевого экрана, то:
(1) интегрированная АС будет иметь класс защищенности 2А
(2) интегрированная АС будет иметь класс защищенности 2Б
(3) интегрированная АС будет иметь класс защищенности 1А
(4) каждая из АС сможет сохранить свой класс защищенности
Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:
(1) способны находить неизвестные вирусы
(2) не способны находить неизвестные вирусы
(3) гарантированно находят известные вирусы
(4) имеют большое количество ложных срабатываний
Пропускная способность канала зависит от:
(1) ширины полосы пропускания канала
(2) длины канала
(3) относительной информативности канала
(4) соотношения сигнал/шум
Вес перевозимых сканирующих приемников составляет в среднем:
(1) 150…350 г
(2) 1,2…6.8 кг
(3) 7…10 кг
(4) 20…50 кг
Какие помехи используются в системах пространственного зашумления в целях защиты информации от утечки через ПЭМИН?
(1) белый шум
(2) речеподобная помеха
(3) розовый шум
(4) синфазная помеха
С помощью какого прибора производится измерение уровня защищенности речевой информации?
(1) анализатор спектра
(2) радиочастотометр
(3) шумомер
(4) селективный вольтметр
Что является приоритетным направлением государственной политики в области обеспечения информационной безопасности?
(1) ужесточение наказания для людей, нарушающих конфиденциальность, целостность или доступность информации, относящейся к государственной тайне
(2) совершенствование технических средств контроля защищенности информации
(3) совершенствование образования специалистов в области информационной безопасности
(4) совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере
Как называются способы контроля выполнения лицензионных требований, которые осуществляет ФСТЭК России?
(1) выезды
(2) проверки
(3) осмотры
(4) исследования
Как называется метод оценки рисков, который оперирует качественными оценками угроз или рангами?
(1) опосредованный
(2) непосредственный
(3) качественный
(4) количественный
Сколько классов защищенности устанавливается для СВТ?
(1) 3
(2) 5
(3) 7
(4) 9
Как называется программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы?
(1) межсетевой экран
(2) IDS
(3) антивирус
(4) СКД
В каком режиме работы сканирующего приемника перестройка частоты осуществляется в помощью ручки с выбранным шагом перестройки?
(1) режим автоматического сканирования в заданном диапазоне частот
(2) режим автоматического сканирования по фиксированным частотам
(3) режим сканирования слепых зон
(4) ручной режим работы
Как называется прибор комплекса контроля, предназначенный для измерения вибрации стекла или ограждающей конструкции?
(1) микрофон
(2) усилитель
(3) интерсептор
(4) акселерометр
Какие из приведенных ниже документов можно отнести к организационным?
(1) федеральные законы
(2) доктрины
(3) уставы
(4) инструкции
(5) указы Президента
(6) распоряжения Президента
Плановая проверка проводится в соответствии c:
(1) ежемесячным планом
(2) ежеквартальным планом
(3) ежегодным планом
(4) трехлетним планом
Если стоимость актива 10000 рублей, а его фактор подверженности пожару равен 40 %, то ожидаемый разовый ущерб составит:
(1) 4000
(2) 6000
(3) 10000
(4) 14000
К какому классу СВТ отнесут СВТ, которые были представлены к оценке, однако не удовлетворяют требованиям более высоких классов?
(1) 1 класс
(2) 2 или 3 класс
(3) 4, 5 или 6 класс
(4) 7 класс
Какое средство защиты позволяет выявлять несанкционированный доступ (или попытки несанкционированного доступа) к ресурсам автоматизированной системы?
(1) межсетевой экран
(2) IDS
(3) антивирус
(4) СКД
Какое устройство позволяет принимать и анализировать структуру сигнала в широком диапазоне частот?
(1) радиотестер
(2) интерсептер
(3) сканирующий приемник
(4) анализатор спектра
Как называется зона вокруг ОТТС, в пределах которой уровень наведенного от ОТСС информативного сигнала в распределенных антеннах превышает допустимое (нормированное) значение?
(1) зона 2
(2) зона 2’
(3) зона 1
(4) зона 1’
Как называется проверка соблюдения лицензиатом лицензионных требований, осуществляющаяся на территории лицензиата?
(1) документальная
(2) выездная
(3) плановая
(4) внеплановая
Для оценки риска реализации угрозы при качественном подходе необходимо:
(1) вероятность угрозы разделить на потенциальный ущерб
(2) вероятность угрозы умножить на потенциальный ущерб
(3) сложить вероятность угрозы и потенциальный ущерб
(4) потенциальный ущерб разделить на вероятность угрозы
Какой тип доступа предполагает назначение объекту грифа секретности, а субъекту – уровня допуска?
(1) регистрируемый доступ
(2) дискреционный доступ
(3) мандатный доступ
(4) комбинированный доступ