1.К объектам информационной безопасности государства относятся: a. сведения, составляющие государственную тайну;
b. информационные ресурсы; система формирования, распространения и использования информационных ресурсов; информационная инфраструктура;
c. особо важная информация, совершенно секретная информация, секретная информация;
d. конфиденциальная информация, информация с грифом ДСП.
2. Владельцами защищаемой информации являются:
a. Правительство РФ, предприятия, партийные организации, граждане;
b. Правительство РФ, силовые ведомства, предприятия, партийные организации, граждане;
c. государство и его структуры; предприятия, организации; общественные организации; граждане государства.
3. Сведения, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких областях (военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативной) относятся (необходимо продолжить, указав вид сведений и степень их секретности).
4. Что следует понимать под целостностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
5. Что следует понимать под конфиденциальностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
6. Что следует понимать под доступностью данных?
a. защищенность данных от несанкционированного доступа;
b. актуальность и непротиворечивость данных;
c. возможность получить требуемую информацию за приемлемое время.
7. Перечислить виды ущербов, которые могут быть нанесены РФ при утечке сведений, составляющих государственную тайну.
a. политический;
b. нравственный;
c. моральный;
d. экономический.
8. По категориям доступа информация делится на следующие группы:
a. открытая и запрещенная;
b. секретная и рассекреченная;
c. открытая и с ограниченным доступом.
9. В соответствии с каким документом РФ осуществляется отнесение информации к государственной тайне?
10. Сколько степеней секретности у сведений, составляющих государственную тайну?
a. 2;
b. 5;
c. 3.
11. По природе возникновения выделяют следующие виды угроз:
a. угрозы доступности, целостности и конфиденциальности;
b. угрозы программам, аппаратуре, поддерживающей инфраструктуре, природного и технического характера, источником которых являются пользователи;
c. угрозы естественные и искусственные;
d. активные и пассивные.
12.По характеру воздействия выделяют следующие виды угроз:
a. угрозы доступности, целостности и конфиденциальности;
b. угрозы программам, аппаратуре, поддерживающей инфраструктуре;
c. угрозы случайные, преднамеренные, природного характера, технического характера;
d. активные и пассивные.
13.Запишите команду установки Active Directory
2. Служба каталогов – это:
a. сетевая служба, которая идентифицирует все ресурсы сети и делает их доступными пользователям;
b. локальная служба, которая создает учетные записи;
c. служба администрирования, позволяющая создавать политики безопасности.
14.Выберите типы учетных записей пользователей в операционной системе Windows Servеr:
a. локальная и глобальная;
b. пользователи и гости;
c. администратор, гость;
d. доменная и локальная.
15.Выберите виды групп пользователей по области действия:
a. распространения и безопасности;
b. локальная и доменная;
c. локальная и глобальная.
16.Выделите направления организационных методов защиты:
a. разработка политики безопасности;
b. физическая защита;
c. шифрование данных;
d. управление персоналом;
e. планирование восстановительных работ.
17.Физическая защита информации – это:
a. защита информации правовыми методами;
b. защита информации с организационных мероприятий;
c. защита информации с применением технических, программных и программно-технических средств;
d. защита информации с криптографических методов.
18.Аналитический метод криптографического преобразования информации основан:
a. на использовании различных маршрутов преобразования;
b. на матричной алгебре;
c. на применении случайной бесконечной гаммы;
d. на использовании нескольких алфавитов.
19.Аналитический метод криптографического преобразования информации основан:
a. на использовании различных маршрутов преобразования;
b. на матричной алгебре;
c. на применении случайной бесконечной гаммы;
d. на использовании нескольких алфавитов.
20.Замена элементов защищаемых данных цифровыми, буквенно-цифровыми сочетаниями означает:
a. шифрование;
b. стеганография;
c. сжатие;
d. кодирование.
a. сведения, составляющие государственную тайну;
b. информационные ресурсы; система формирования, распространения и использования информационных ресурсов; информационная инфраструктура;
c. особо важная информация, совершенно секретная информация, секретная информация;
d. конфиденциальная информация, информация с грифом ДСП.
Обоснование ответа:
К объектам информационной безопасности государства относятся различные виды информации и ресурсы, которые имеют важное значение для функционирования государственных систем. Это может быть государственная тайна, информационные ресурсы, особо важная информация и т.д. Все эти объекты являются важными для обеспечения защиты информации на государственном уровне.
2. Владельцами защищаемой информации являются:
a. Правительство РФ, предприятия, партийные организации, граждане;
b. Правительство РФ, силовые ведомства, предприятия, партийные организации, граждане;
c. государство и его структуры; предприятия, организации; общественные организации; граждане государства.
Обоснование ответа:
Владельцами защищаемой информации могут быть различные субъекты, такие как правительство, силовые ведомства, предприятия, организации и граждане. Эти субъекты являются владельцами информации и отвечают за ее защиту и сохранность.
3. Сведения, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких областях (военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативной) относятся:
Этот вопрос требует продолжения для указания вида сведений и их степени секретности.
4. Целостность данных означает:
b. актуальность и непротиворечивость данных.
Обоснование ответа:
Целостность данных означает, что данные должны быть актуальными и непротиворечивыми. Это означает, что данные должны быть точными и не должны быть изменены или искажены без разрешения соответствующих лиц.
5. Конфиденциальность данных означает:
a. защищенность данных от несанкционированного доступа.
Обоснование ответа:
Конфиденциальность данных означает, что данные должны быть защищены от несанкционированного доступа. Это означает, что только авторизованные пользователи должны иметь доступ к этим данным.
6. Доступность данных означает:
c. возможность получить требуемую информацию за приемлемое время.
Обоснование ответа:
Доступность данных означает, что пользователи должны иметь возможность получить требуемую информацию в сроки, установленные для каждой конкретной ситуации.
7. Перечисление видов ущербов, которые могут быть нанесены РФ при утечке сведений, составляющих государственную тайну:
a. политический;
b. нравственный;
c. моральный;
d. экономический.
Обоснование ответа:
Виды ущерба, которые могут быть нанесены РФ при утечке сведений, составляющих государственную тайну, включают политический, нравственный, моральный и экономический. Утечка такой информации может повлечь за собой негативные последствия для государства и его интересов в различных сферах.
8. Категории доступа информации:
c. открытая и с ограниченным доступом.
Обоснование ответа:
Информация может быть открытой и иметь ограниченный доступ. Открытая информация доступна для широкой аудитории, в то время как информация с ограниченным доступом требует специального разрешения для получения.
9. Отнесение информации к государственной тайне осуществляется в соответствии с документом:
Для ответа на этот вопрос требуется указать соответствующий документ.
10. Существует 5 степеней секретности у сведений, составляющих государственную тайну.
b. 5
Обоснование ответа:
У сведений, составляющих государственную тайну, существует 5 степеней секретности, которые определяют уровень защиты и ограничения доступа к этим сведениям.
11. Виды угроз могут быть:
a. угрозы доступности, целостности и конфиденциальности;
b. угрозы программам, аппаратуре, поддерживающей инфраструктуру, природного и технического характера, источником которых являются пользователи;
c. угрозы естественные и искусственные;
d. активные и пассивные.
Обоснование ответа:
Виды угроз могут быть связаны с нарушением доступности, целостности и конфиденциальности информации. Они также могут быть связаны с программами, аппаратурой и пользовательскими источниками, а также с активными и пассивными видами угроз.
12. Виды угроз могут быть:
c. угрозы случайные, преднамеренные, природного характера, технического характера;
d. активные и пассивные.
Обоснование ответа:
Виды угроз могут быть случайными, преднамеренными, природного характера и технич