Ключи к тестовым заданиям части 1
Инструкция
На выполнение тестового задания отводится 45 минут.
Тест состоит из 3 частей, общее количество вопросов 11.
Часть 1 работы включает 5 заданий (1-5). Верное выполнение каждого задания оценивается 1 баллом. Ориентировочное время выполнения части – 10 минут.
Часть 2 работы включает 4 задания (6-9). Верное выполнение каждого задания оценивается 2 баллами. За частично верный ответ выставляется 1 балл. Ориентировочное время выполнения части – 20 минут.
Часть 3 работы включает 1 задание (10). Верное выполнение этого задания оценивается 10 баллами. При наличии приложенного к заданию решения за частично верный ответ выставляется от 1 до 9 баллов. Ориентировочное время выполнения части – 15 минут.
Процент результативности (правильных ответов) | Оценка уровня подготовки | |
балл | вербальный аналог | |
85 ÷ 100 (20-23 балла) | отлично | |
68 ÷ 84 (16-19 баллов) | хорошо | |
51 ÷ 67 (12-15 балло) | удовлетворительно | |
менее 50 (менее 12 баллов) | неудовлетворительно |
Выполнять задания нужно самостоятельно, не отвлекаясь, в порядке их следования. Для экономии времени пропускайте задание, которое не удаётся выполнить сразу, и переходите к следующему. Если после выполнения всей работы у вас останется время, то вы можете вернуться к пропущенным заданиям. Баллы, полученные вами за все выполненные задания, суммируются. За верное выполнение всех заданий работы можно получить максимально 25 баллов.
Часть 1 - задания с выбором (Задания 1 – 5)
Дан вопрос. Предложен набор ответов. Необходимо выбрать один вариант ответа, который вы считаете правильным.
Например:
Какой результат получится при выполнении ряда арифметических действий 5 + 23 - 19?
1) 16;
2) 8;
3) 18;
4) 9.
Эталон правильного ответа: 4.
Часть 2 - задание с конструируемым кратким ответом (Задания 6 – 9)
Дан вопрос. Необходимо дописать ответ в виде нескольких слов или цифр.
Например:
Сведения, которые человек получает из окружающего мира – это …
Эталон правильного ответа: информация.
Часть 3 - задание с конструируемым полным ответом (Задания 10 – 11)
Дан вопрос. Необходимо дописать развернутый ответ в виде подробного перечисления.
Например:
Перечислите способы записи алгоритмов
Эталон правильного ответа: -словесный, -графический, -псевдокод, -на языке программирования.
Вариант 1
Часть 1
1. Какие компоненты автоматизированных информационных систем НЕ охватывают организационно-административные методы защиты информации?
1) проектирование систем;
2) строительства зданий, помещений и сооружений;
3) монтажа и наладки оборудования;
4) нет правильного ответа;
2. К конфиденциальной информации НЕ относятся сведения, представляющие собой:
1) государственную тайну;
2) служебную тайну;
3) коммерческую тайну;
4) нет правильного ответа;
3. Наиболее общий и широко применяемый метод защиты государственной тайны, основанный на принципе максимального ограничения числа лиц, допускаемым к секретам
1) ранжирование;
2) кодирование;
3) скрытие;
4) дезинформация;
4. Первостепенный метод работы с персоналом предприятия, начальный этап в приобретении теоретических знаний и практических навыков обеспечения защиты конфиденциальной информации в рамках выполнения должностных обязанностей по основной специальности
1) метод инструктажей;
2) метод контроля;
3) метод обучения;
4) проверка уровня знаний;
5. Основными направлениями организационной защиты информации НЕ являются:
1) организация работы с персоналом;
2) организация работы с носителями сведений;
3) организация аналитической работы и контроля;
4) нет правильного ответа;
Часть 2.
6. Свойство информации, которое заключается в её существовании в неискаженном виде, неизменном по отношению к некоторому её исходному состоянию – это …
7. Совокупность органов защиты информации, используемых средств и методов защиты информации, а также мероприятий, планируемых и проводимых в этих целях – это …
8. Основное структурное подразделение предприятия, которое решает задачи организации, координации и контроля деятельности других структурных подразделений по обеспечению защиты сведений, составляющих государственную тайну – это …
9. Что готовится по завершении всех мероприятий, связанных с посещением предприятия иностранными представителями?
Часть 3.
10. Перечислите основные направления аналитической работына предприятии.
Вариант 2
Часть 1
1. Какие компоненты автоматизированных информационных систем НЕ охватывают организационные методы защиты информации?
1) проектирование систем;
2) эксплуатации и модернизации систем;
3) монтажа и наладки оборудования;
4) нет правильного ответа;
2. Нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности – это…
1) вредоносность;
2) избирательность;
3) намеренность;
4) нет правильного ответа;
3. Какие сведения НЕ относятся к коммерческой тайне?
1) учредительные документы юридического лица;
2) документы, дающие право на осуществление предпринимательской деятельности;
3) сведения о загрязнении окружающей среды;
4) все ответы верны;
4. Комплекс мероприятий, направленных на обеспечение установленного уровня защиты информации непосредственно в структурных подразделениях, на объектах и в служебных помещениях предприятия
1) режим секретности;
2) внутриобъектовый режим;
3) пропускной режим;
4) охранный режим;
5. Основными направлениями организационной защиты информации НЕ являются:
1) организация работы с персоналом;
2) организация работы с носителями сведений;
3) организация нормативного регулирования;
4) нет правильного ответа;
Часть 2
6. Снятие ранее введенных ограничений на распространение сведений конфиденциального характера и доступ к их носителям – это …
7.Метод защиты информации, который включает деление засекреченной информации по степени секретности и регламентацию допуска, и разграничение доступа к ней – это …
8. Подразделение … создается в целях предотвращения утечки конфиденциальной информации при ее передаче по открытым каналам связи с помощью технических средств, а также при использовании локальных вычислительных сетей.
9.Преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины.
Часть 3.
10. Перечислите основные функции аналитического подразделения на предприятии.
Вариант 3
Часть 1
1. Информационные правоотношения – это отношения, возникающие при:
1) создании и использовании информационных технологий;
2) защите информации;
3) формировании и использовании информационных ресурсов;
4) все ответы верны;
1.Сколько видов конфиденциальной информации в Перечне сведений конфиденциального характера?
1) 4;
2) 5;
3) 6;
4) 7;
3. Какую форму допуска имеют граждане, допущенные к секретным сведениям?
1) первую;
2) вторую;
3) третью;
4) четвертую;
4. Задачей инженерно-технической защиты информации является:
1) предотвращение проникновения посторонних лиц;
2) защита носителей от уничтожения и нанесения иного вреда;
3) закрытие возможных технических каналов утечки;
4) все ответы верны;
5. Какой принцип организационной защиты информации означает эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации?
1) комплексного подхода;
2) оперативности принятия управленческих решений;
3) системности;
4) оптимального подхода;
Часть 2
6. Выполнение обладателем информации или другими уполномоченными должностными лицами определенных процедур, связанных с оформлением права лица на доступ к конкретному виду конфиденциальной информации – это …
7. Метод защиты информации, заключающийся в распространении заведомо ложных сведений относительно истинного назначения объектов – это …
8. Подразделение … решает задачи организации комплекса технических мероприятий, направленных на исключение добывания иностранными разведками с помощью технических средств сведений, отнесенных к конфиденциальной информации.
9. Наличие чего является обязательным признаком документированной информации?
Часть 3
10.Перечислите меры, которые могут быть выработаны с учетом результатов аналитической работы на предприятии.
Вариант 4
Часть 1
1. Что НЕ относится к основным принципам засекречивания информации?
1) законность;
2) обоснованность;
3) регулярность;
4) своевременность;
2. Согласно какой классификации угрозы делятся на угрозы собственно информации, угрозы персоналу, угрозы деятельности?
1) по видам объектов безопасности;
2) по вероятности реализации;
3) по природе происхождения;
4) по видам субъектов безопасности;
3. Какая форма засекречивания информации складывается в Российской Федерации?
1) перечневая;
2) программно-целевой подход;
3) первоначального засекречивания;
4) смешанная;
4. Систематическое и целенаправленное воздействие на процесс формирования личности сотрудника предприятия в целях сохранности сведений конфиденциального характера
1) метод контроля;
2) метод проверки;
3) метод воспитательной работы;
4) метод инструктажей;
5. Какой принцип организационной защиты информации означает эффективное распределение задач по защите информации между руководством и персоналом и определение ответственности за полноту и качество их выполнения?
1) комплексного подхода;
2) оперативности принятия управленческих решений;
3) персонального подхода;
4) оптимального подхода;
Часть 2
6. Свойство информации, характеризующее её способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующим их данным.
7.Метод защиты информации, который основан на том, что знание одной части засекреченной информации не позволяет восстановить всю картину в целом – это …
8.Подразделение…создается в целях предотвращения несанкционированного пребывания на территории и объектах предприятия посторонних лиц и транспорта, нанесения ущерба предприятию путем краж с территории предприятия.
9. Специальное разрешение на ведение соответствующих видов деятельности только при соблюдении обязательных требований и условий, установленных соответствующими положениями.
Часть 3
10. Перечислите основные разделы типовой программы исследований аналитического подразделения предприятия.
Вариант 5
Часть 1
1.Согласно какой классификации угрозы информационной безопасности делятся на объективные и субъективные?
1) по источнику;
2) по предпосылкам возникновения;
3) по природе происхождения;
4) по вероятности реализации;
2.Сведения, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких областях, относятся к
1) сведениям особой важности;
2) совершенно секретным сведениям;
3) секретным сведениям;
4) нет правильного ответа;
3. Какие сведения НЕ относятся к коммерческой тайне?
1) сведения о численности и составе работников;
2) сведения о нарушениях законодательства РФ;
3) сведения о составе имущества предприятия;
4) все ответы верны;
4. Установленный нормативными актами единый порядок обеспечения защиты сведений, составляющих государственную тайну
1) режим секретности;
2) внутриобъектовый режим;
3) пропускной режим;
4) охранный режим;
5.Какие средства защиты информации обеспечивают защиту конфиденциальной информации путем её шифрования?
1) технические;
2) криптографические;
3) программные;
4) шифровальные;
Часть 2
6. Совокупность организационно-правовых мер по введению ограничений на распространение и использование информации в интересах её собственника – это …
7. Метод защиты информации, реализация которого достигается путем засекречивания информации и устранения технических каналов утечки сведений о них – это …
8.Подразделение, которое решает задачи всесторонней подготовки предприятия к работе в условиях военного времени, призыва и поступления мобилизационных людских и материальных ресурсов – это …
9.Документ, подтверждающий соответствие продукции установленным требованиям или условиям договора, выдаваемый на срок, установленный соответствующий техническим регламентом.
Часть 3.
10. Перечислите основные задачи аналитического исследования на предприятии.
Вариант 6
Часть 1
1.Нарушение статуса документированной информации заключается в нарушении…
1) логической структуры и содержания ;
2) физической сохранности носителя;
3) доступности для правомочных пользователей;
4) все ответы верны;
2. Какой вид ущерба может наступить при утечке сведений политического, экономического, военного, научно-технического содержания?
1) политический;
2) экономический;
3) моральный;
4) общегосударственный;
3. Допуск гражданина к государственной тайне может быть прекращен в случае:
1) уклонение от проверочных мероприятий;
2) однократного нарушения предусмотренных трудовым договором обязательств;
3) многократного нарушения предусмотренных трудовым договором обязательств;
4) все ответы верны;
4. Основным принципом создания системы инженерно-технической защиты информации НЕ является:
1) скрытность;
2) многозональность;
3) секретность;
4) гибкость;
5. Какие средства НЕ относятся к системе средств обеспечения информационной безопасности?
1) кадрового обеспечения;
2) материального обеспечения;
3) финансового обеспечения;
4) нет правильного ответа;
Часть 2
6. Санкционированное уполномоченным должностным лицом ознакомление персонала предприятия и иных лиц с конфиденциальной информацией и её носителями.
7. Метод защиты информации, обеспечивающий возможность получения в любое время данных о любом носителе защищаемой информации – это …
8. Что лежит в основе организационно-правового регулирования вопросов допуска и непосредственного доступа персонала к конфиденциальной информации и ее носителям независимо от степени ее важности и конфиденциальности?
9. Набор знаков и символов для подтверждения подлинности электронных документов.
Часть 3
11. Перечислите основные мероприятия, проведение которых предусматривает аналитическое исследование источников информации.
Вариант 7
Часть 1
1.Требование, обязательное для выполнения лицом, получившим доступ к определенной информации, не передавать такую информацию третьим лицам без согласия её обладателя
1) целостность;
2) допуск;
3) конфиденциальность;
4) доступность;
2.Какой вид ущерба имеет как правило неимущественный характер?
1) политический;
2) экономический;
3) моральный;
4) общегосударственный;
3.Смешанная форма засекречивания информации включает элементы:
1) перечневой формы и первоначального засекречивания;
2) перечневой формы и производного засекречивания;
3) программно-целевого подхода и первоначального засекречивания;
4) программно-целевого подхода и производного засекречивания;
4. Документ, подтверждающий наличие допуска к государственной тайне
1) карточка о допуске
2) разрешение о допуске
3) удостоверение о допуске
4) свидетельство о допуске
5. Какие средства НЕ относятся к системе средств обеспечения информационной безопасности?
1) информационного обеспечения;
2) материального обеспечения;
3) научного обеспечения;
4) нет правильного ответа;
Часть 2
6. Информация или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.
7. Целенаправленная деятельность руководства и должностных лиц предприятия по проверке состояния защиты конфиденциальной информации в ходе его повседневной деятельности при выполнении предприятием всех видов работ – это …
8. Правовые, организационные, технические и иные меры по охране конфиденциальности информации, составляющей коммерческую тайну, принимаемые ее обладателем – это …
9. Строительные конструкции, заграждения, решетки и другие препятствия, затрудняющие доступ на объекты предприятия – это …
Часть 3
10. Перечислите критерии, которые используются при проведении оценки информации во время аналитического исследования.
Вариант 8
Часть 1
1. Какие факторы необходимо учитывать при анализе утечки информации?
1) описание факта утечки;
2) выявление разглашенной информации;
3) выявление виновников разглашения;
4) все ответы верны;
2.Ограждение защищаемой информации от несанкционированного доступа к ней соперника НЕ включает условия:
1) создание условий эффективного использования информационных ресурсов;
2) обеспечение специалистов организаций секретной или конфиденциальной информацией;
3) защита информационного суверенитета страны;
4) нет правильного ответа;
3. Какие сведения НЕ относятся к коммерческой тайне?
1) сведения о размерах доходов некоммерческих организаций;
2) сведения о загрязнении окружающей среды;
3) сведения о задолженности работодателей;
4) все ответы верны;
4. К основным формам контроля качества работы персонала в области защиты конфиденциальной информации относится:
1) тестирование;
2) аттестация;
3) решение ситуационных задач;
4) все ответы верны;
5. Какая форма допуска к государственной тайне установлена для граждан, допускаемым к сведениям особой важности?
1) первая;
2) вторая;
3) третья;
4) четвертая;
Часть 2
6. Свойство информации, указывающее на необходимость введения ограничений на доступ к ней определенного круга пользователей – это …
7. Установление градаций важности защиты защищаемой информации – это её …
8. Совокупность используемых для охраны предприятия сил и средств, а также способов и методов охраны предприятия и его объектов – это …
9.Средства, которые обеспечивают получение и документирование информации об обстановке на охраняемом объекте в целях принятия своевременного решения о применении сил и средств охраны для пресечения попыток несанкционированного проникновения на объект посторонних лиц.
Часть 3
10. Перечислите основные разделы аналитического отчета.
Вариант 9
Часть 1
1. Действия, направленные на получение информации определенным кругом лиц или на передачу информации определенному кругу лиц – это …
1) доступ;
2) предоставление;
3) распространение;
4) нет правильного ответа;
2. Какой НЕ должна быть система защита информации?
1) централизованной;
2) активной;
3) целенаправленной;
4) нет правильного ответа;
3. Документ, подтверждающий наличие допуска к государственной тайне
1) карточка о допуске;
2) разрешение о допуске;
3) удостоверение о допуске;
4) свидетельство о допуске;
4. Совокупность норм и правил, регламентирующих порядок входа на территорию предприятия, въезда и выезда транспортных средств, вноса и выноса, ввоза и вывоза носителей сведений конфиденциального характера
1) режим секретности;
2) внутриобъектовый режим;
3) пропускной режим;
4) охранный режим;
5. Государственные органы, предприятия, должностные лица, структурные подразделения, принимающие непосредственное участие в организации и проведении мероприятий по обеспечению информационной безопасности – это …
1) субъекты обеспечения информационной безопасности;
2) объекты обеспечения информационной безопасности;
3) исполнители обеспечения информационной безопасности;
4) ответственные за обеспечение информационной безопасности;
Часть 2
6. Показатель уровня важности и ценности информации для собственника, определяющий уровень её защиты – это …
7. Предание огласке конфиденциальной информации – это …
8.Совокупность организационных мероприятий, инженерно-технических средств и действий подразделений охраны в целях предотвращений диверсий или хищений носителей конфиденциальной информации на охраняемых объектах предприятия.
9. Кто несет персональную ответственность за организацию и проведение необходимых мероприятий, направленных на исключение утечки сведений, отнесенных к конфиденциальной информации, и утрат носителей информации?
Часть 3
10. Перечислите методы анализа информации, применяемые в ходе аналитических исследований.
Вариант 10
Часть 1
1. Документ на бумажном носителе, выданный для подтверждения соответствия средств электронно-цифровой подписи установленным требованиям – это …
1) сертификат;
2) ключ;
3) лицензионное соглашение;
4) нет правильного ответа;
2. Главным субъектом, осуществляющим защиту сведений, составляющих государственную тайну, является:
1) государство;
2) высшие органы власти;
3) должностные лица;
4) все ответы верны;
3.Какой подход к засекречиванию информации предполагает, что процесс засекречивания информации ориентируется на достижение конкретных целей, ради которых на определенный период вводятся режимные ограничения?
1) перечневой;
2) первоначального засекречивания;
3) производного засекречивания;
4) программно-целевой;
4. К техническим средствам физической защиты информации относятся
1) средства охранной сигнализации
2) средства связи
3) средства систем жизнеобеспечения
4) все ответы верны
5. Какая форма допуска к государственной тайне установлена для граждан, допускаемым к совершенно секретным сведениям?
1) первая;
2) вторая;
3) третья;
4) четвертая;
Часть 2
6. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц – это …
7.Комплексное изучение фактов, событий, процессов, явлений, связанных с проблемами защиты информации – это …
8. Чем определяется перечень должностей, при назначении на которые граждане обязаны оформлять допуск к сведениям, составляющим государственную тайну?
9. Возможность оперативного реагирования на изменения степени защищенности конфиденциальной информации в зависимости от выбора критериев, способов и методов ее защиты
Часть 3
10. Перечислите критерии, которые используются при проведении оценки источника и способа получения информации источником во время аналитического исследования.
Ключи к тестовым заданиям части 1
Номер варианта | Задание | ||||
Правильные (модельные) ответы к заданиям части 2
Номер варианта | Задание 6 | Задание 7 |
целостность | система защиты | |
рассекречивание | ранжирование | |
допуск | дезинформация | |
доступность | дробление | |
засекречивание | скрытие | |
доступ | учет | |
объект защиты | контроль | |
конфиденциальность | категорирование | |
степень секретности | разглашение | |
предоставление | анализ состояния |
Номер варианта | Задание 8 | Задание 9 |
режимно-секретное | отчетные материалы | |
криптографической ЗИ | хэширование | |
по технической ЗИ | реквизит | |
пропускного режима | лицензия | |
мобилизационное | сертификат | |
разрешительная система доступа | электронно-цифровая подпись | |
режим коммерческой тайны | физические барьеры | |
система охраны | наблюдения | |
физическая защита | руководитель | |
номенклатура | гибкость |
Правильные (модельные) ответы к практическим заданиям части 3
Номер варианта | Ответ на задание 10 части 3 |
Основные направления аналитической работына предприятии: - анализ объекта защиты; - анализ внутренних и внешних угроз ИБ; - анализ возможных каналов несанкционированного доступа; - анализ системы комплексной безопасности объектов; - анализ имеющих место нарушений режима конфиденциальности информации; - анализ предпосылок к разглашению информации, а также к утрате носителей конфиденциальной информации. | |
Основные функции аналитического подразделения: - обеспечение своевременного поступления достоверных и всесторонних сведений; - учет, обобщение и постоянный анализ материалов; - анализ возможных угроз защите информации; - обеспечение эффективности работы по анализу имеющейся информации; - мониторинг ситуации на рынке продукции, товаров и услуг; - обеспечение безопасности собственных информационных ресурсов, ограничение доступа сотрудников предприятия к аналитической информации; - подготовка выводов и предложений; - выработка рекомендаций по внесению изменений. | |
С учетом результатов аналитической работы могут вырабатываться следующие основные меры: - уточнение планов работы по защите информации; - уточнение распределения задач и функций между структурными подразделениями предприятия; -переработка должностных обязанностей сотрудников предприятия; - ограничение круга лиц, допускаемых к конфиденциальной информации; - пересмотр степени конфиденциальности сведений; - усиление системы охраны предприятия и его объектов,; принятие решений об ограничении публикации в открытой печати, доступа командированных лиц и т.д. | |
Типовая программа исследованийвключает следующие основные разделы: - цели и задачи аналитического исследования; - предметы и объекты исследования; - сроки (период) проведения аналитического исследования; 1 - методики проведения исследования; - ожидаемые результаты и предполагаемые выводы. | |
Задачи аналитического исследования: - получение данных о состоянии системы защиты информации на предприятии; - выявление возможных каналов утечки информации; - определение обстоятельств, причин и факторов, способствующих возникновению каналов утечки и созданию предпосылок для утечки информации; -подготовка для руководства предприятия и его структурных подразделений конкретных рекомендаций по закрытию выявленных каналов утечки. | |
Аналитическое исследование источников информации предусматривает проведение следующих основных мероприятий: - формирование исчерпывающего перечня источников; - формирование и своевременное уточнение перечня и состава конфиденциальной информации; - организация и ведение учета осведомленности сотрудников; - изучение и оценка соответствия степени конфиденциальности, присвоенной информации; - изучение внутренних и внешних угроз источнику конфиденциальной информации; - выявление предприятий, заинтересованных в получении конфиденциальной информации); - анализ полноты и качества мер по защите конфиденциальной информации; - учет и анализ контактов сотрудников предприятия с представителями фирм-конкурентов. | |
Оценка полученной информации: - информация, подтвержденная другими фактами; - информация, подтвержденная другими источниками; - информация, с высокой степенью вероятности соответствующая действительности; - информация, возможно соответствующая действительности; - сомнительная информация; - неправдоподобная информация; - информация, установить достоверность которой не представляется возможным. | |
Основные разделы аналитического отчетаследующие: - цели и задачи; - источники информации; - обобщение полученной информации; - основные и альтернативные версии или гипотезы; - недостающая информация; - заключение, выводы; - предложения и рекомендации по совершенствованию работы. | |
Методы анализа информации, применяемые в ходе аналитических исследований: -метод выдвижения гипотез, -метод интуиции, -метод наблюдения, -метод сравнения, -метод эксперимента, - метод статистических исследований. -методы письменного и устного опроса, -метод индивидуальной беседы, - метод экспертной оценки. | |
Оценка источника: - надежный источник; - обычно надежный источник; - довольно надежный источник; - не всегда надежный источник; - ненадежный источник; - источник неустановленной надежности. Оценка способа получения информации источником: -информация получена источником самостоятельно; - информация получена источником из другого постоянного источника информации; -информация получена источником из другого «разового» источника. |