Ключи к тестовым заданиям части 1

Инструкция

На выполнение тестового задания отводится 45 минут.

Тест состоит из 3 частей, общее количество вопросов 11.

Часть 1 работы включает 5 заданий (1-5). Верное выполнение каждого задания оценивается 1 баллом. Ориентировочное время выполнения части – 10 минут.

Часть 2 работы включает 4 задания (6-9). Верное выполнение каждого задания оценивается 2 баллами. За частично верный ответ выставляется 1 балл. Ориентировочное время выполнения части – 20 минут.

Часть 3 работы включает 1 задание (10). Верное выполнение этого задания оценивается 10 баллами. При наличии приложенного к заданию решения за частично верный ответ выставляется от 1 до 9 баллов. Ориентировочное время выполнения части – 15 минут.

Процент результативности (правильных ответов) Оценка уровня подготовки
балл вербальный аналог
85 ÷ 100 (20-23 балла) отлично
68 ÷ 84 (16-19 баллов) хорошо
51 ÷ 67 (12-15 балло) удовлетворительно
менее 50 (менее 12 баллов) неудовлетворительно

Выполнять задания нужно самостоятельно, не отвлекаясь, в порядке их следования. Для экономии времени пропускайте задание, которое не удаётся выполнить сразу, и переходите к следующему. Если после выполнения всей работы у вас останется время, то вы можете вернуться к пропущенным заданиям. Баллы, полученные вами за все выполненные задания, суммируются. За верное выполнение всех заданий работы можно получить максимально 25 баллов.

Часть 1 - задания с выбором (Задания 1 – 5)

Дан вопрос. Предложен набор ответов. Необходимо выбрать один вариант ответа, который вы считаете правильным.

Например:

Какой результат получится при выполнении ряда арифметических действий 5 + 23 - 19?

1) 16;

2) 8;

3) 18;

4) 9.

Эталон правильного ответа: 4.

Часть 2 - задание с конструируемым кратким ответом (Задания 6 – 9)

Дан вопрос. Необходимо дописать ответ в виде нескольких слов или цифр.

Например:

Сведения, которые человек получает из окружающего мира – это …

Эталон правильного ответа: информация.

Часть 3 - задание с конструируемым полным ответом (Задания 10 – 11)

Дан вопрос. Необходимо дописать развернутый ответ в виде подробного перечисления.

Например:

Перечислите способы записи алгоритмов

Эталон правильного ответа: -словесный, -графический, -псевдокод, -на языке программирования.

Вариант 1

Часть 1

1. Какие компоненты автоматизированных информационных систем НЕ охватывают организационно-административные методы защиты информации?

1) проектирование систем;

2) строительства зданий, помещений и сооружений;

3) монтажа и наладки оборудования;

4) нет правильного ответа;

2. К конфиденциальной информации НЕ относятся сведения, представляющие собой:

1) государственную тайну;

2) служебную тайну;

3) коммерческую тайну;

4) нет правильного ответа;

3. Наиболее общий и широко применяемый метод защиты государственной тайны, основанный на принципе максимального ограничения числа лиц, допускаемым к секретам

1) ранжирование;

2) кодирование;

3) скрытие;

4) дезинформация;

4. Первостепенный метод работы с персоналом предприятия, начальный этап в приобретении теоретических знаний и практических навыков обеспечения защиты конфиденциальной информации в рамках выполнения должностных обязанностей по основной специальности

1) метод инструктажей;

2) метод контроля;

3) метод обучения;

4) проверка уровня знаний;

5. Основными направлениями организационной защиты информации НЕ являются:

1) организация работы с персоналом;

2) организация работы с носителями сведений;

3) организация аналитической работы и контроля;

4) нет правильного ответа;

Часть 2.

6. Свойство информации, которое заключается в её существовании в неискаженном виде, неизменном по отношению к некоторому её исходному состоянию – это …

7. Совокупность органов защиты информации, используемых средств и методов защиты информации, а также мероприятий, планируемых и проводимых в этих целях – это …

8. Основное структурное подразделение предприятия, которое решает задачи организации, координации и контроля деятельности других структурных подразделений по обеспечению защиты сведений, составляющих государственную тайну – это …

9. Что готовится по завершении всех мероприятий, связанных с посещением предприятия иностранными представителями?

Часть 3.

10. Перечислите основные направления аналитической работына предприятии.

Вариант 2

Часть 1

1. Какие компоненты автоматизированных информационных систем НЕ охватывают организационные методы защиты информации?

1) проектирование систем;

2) эксплуатации и модернизации систем;

3) монтажа и наладки оборудования;

4) нет правильного ответа;

2. Нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности – это…

1) вредоносность;

2) избирательность;

3) намеренность;

4) нет правильного ответа;

3. Какие сведения НЕ относятся к коммерческой тайне?

1) учредительные документы юридического лица;

2) документы, дающие право на осуществление предпринимательской деятельности;

3) сведения о загрязнении окружающей среды;

4) все ответы верны;

4. Комплекс мероприятий, направленных на обеспечение установленного уровня защиты информации непосредственно в структурных подразделениях, на объектах и в служебных помещениях предприятия

1) режим секретности;

2) внутриобъектовый режим;

3) пропускной режим;

4) охранный режим;

5. Основными направлениями организационной защиты информации НЕ являются:

1) организация работы с персоналом;

2) организация работы с носителями сведений;

3) организация нормативного регулирования;

4) нет правильного ответа;

Часть 2

6. Снятие ранее введенных ограничений на распространение сведений конфиденциального характера и доступ к их носителям – это …

7.Метод защиты информации, который включает деление засекреченной информации по степени секретности и регламентацию допуска, и разграничение доступа к ней – это …

8. Подразделение … создает­ся в целях предотвращения утечки конфиденциальной информа­ции при ее передаче по открытым каналам связи с по­мощью технических средств, а также при использовании локаль­ных вычислительных сетей.

9.Преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины.

Часть 3.

10. Перечислите ос­новные функции аналитического подразделения на предприятии.

Вариант 3

Часть 1

1. Информационные правоотношения – это отношения, возникающие при:

1) создании и использовании информационных технологий;

2) защите информации;

3) формировании и использовании информационных ресурсов;

4) все ответы верны;

1.Сколько видов конфиденциальной информации в Перечне сведений конфиденциального характера?

1) 4;

2) 5;

3) 6;

4) 7;

3. Какую форму допуска имеют граждане, допущенные к секретным сведениям?

1) первую;

2) вторую;

3) третью;

4) четвертую;

4. Задачей инженерно-технической защиты информации является:

1) предотвращение проникновения посторонних лиц;

2) защита носителей от уничтожения и нанесения иного вреда;

3) закрытие возможных технических каналов утечки;

4) все ответы верны;

5. Какой принцип организационной защиты информации означает эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации?

1) комплексного подхода;

2) оперативности принятия управленческих решений;

3) системности;

4) оптимального подхода;

Часть 2

6. Выполнение обладателем информации или другими уполномоченными должностными лицами определенных процедур, связанных с оформлением права лица на доступ к конкретному виду конфиденциальной информации – это …

7. Метод защиты информации, заключающийся в распространении заведомо ложных сведений относительно истинного назначения объектов – это …

8. Подразделение … решает задачи орга­низации комплекса технических мероприятий, на­правленных на исключение добы­вания иностранными разведками с помощью технических средств сведений, отнесенных к конфиденциальной информации.

9. Наличие чего является обязательным признаком документированной информации?

Часть 3

10.Перечислите меры, которые могут быть выработаны с учетом результатов аналити­ческой работы на предприятии.

Вариант 4

Часть 1

1. Что НЕ относится к основным принципам засекречивания информации?

1) законность;

2) обоснованность;

3) регулярность;

4) своевременность;

2. Согласно какой классификации угрозы делятся на угрозы собственно информации, угрозы персоналу, угрозы деятельности?

1) по видам объектов безопасности;

2) по вероятности реализации;

3) по природе происхождения;

4) по видам субъектов безопасности;

3. Какая форма засекречивания информации складывается в Российской Федерации?

1) перечневая;

2) программно-целевой подход;

3) первоначального засекречивания;

4) смешанная;

4. Систематическое и целенаправленное воздействие на процесс формирования личности сотрудника предприятия в целях сохранности сведений конфиденциального характера

1) метод контроля;

2) метод проверки;

3) метод воспитательной работы;

4) метод инструктажей;

5. Какой принцип организационной защиты информации означает эффективное распределение задач по защите информации между руководством и персоналом и определение ответственности за полноту и качество их выполнения?

1) комплексного подхода;

2) оперативности принятия управленческих решений;

3) персонального подхода;

4) оптимального подхода;

Часть 2

6. Свойство информации, характеризующее её способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующим их данным.

7.Метод защиты информации, который основан на том, что знание одной части засекреченной информации не позволяет восстановить всю картину в целом – это …

8.Подразделениесоздается в целях предотвращения несанкционированного пре­бывания на территории и объектах предприятия посторонних лиц и транспорта, нанесения ущерба предприятию путем краж с территории предприятия.

9. Специальное разрешение на ведение соответствующих видов деятельности только при соблюдении обязательных требований и условий, установленных соответствующими положениями.

Часть 3

10. Перечислите основные разделы типовой про­граммы исследований аналитического подразделения предприятия.

Вариант 5

Часть 1

1.Согласно какой классификации угрозы информационной безопасности делятся на объективные и субъективные?

1) по источнику;

2) по предпосылкам возникновения;

3) по природе происхождения;

4) по вероятности реализации;

2.Сведения, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких областях, относятся к

1) сведениям особой важности;

2) совершенно секретным сведениям;

3) секретным сведениям;

4) нет правильного ответа;

3. Какие сведения НЕ относятся к коммерческой тайне?

1) сведения о численности и составе работников;

2) сведения о нарушениях законодательства РФ;

3) сведения о составе имущества предприятия;

4) все ответы верны;

4. Установленный нормативными актами единый порядок обеспечения защиты сведений, составляющих государственную тайну

1) режим секретности;

2) внутриобъектовый режим;

3) пропускной режим;

4) охранный режим;

5.Какие средства защиты информации обеспечивают защиту конфиденциальной информации путем её шифрования?

1) технические;

2) криптографические;

3) программные;

4) шифровальные;

Часть 2

6. Совокупность организационно-правовых мер по введению ограничений на распространение и использование информации в интересах её собственника – это …

7. Метод защиты информации, реализация которого достигается путем засекречивания информации и устранения технических каналов утечки сведений о них – это …

8.Подразделение, которое решает задачи всесторонней подготовки предприятия к работе в условиях военного времени, призыва и поступления мобилизационных людских и материаль­ных ресурсов – это …

9.Документ, подтверждающий соответствие продукции установленным требованиям или условиям договора, выдаваемый на срок, установленный соответствующий техническим регламентом.

Часть 3.

10. Перечислите основные задачи аналитического исследования на предприятии.

Вариант 6

Часть 1

1.Нарушение статуса документированной информации заключается в нарушении…

1) логической структуры и содержания ;

2) физической сохранности носителя;

3) доступности для правомочных пользователей;

4) все ответы верны;

2. Какой вид ущерба может наступить при утечке сведений политического, экономического, военного, научно-технического содержания?

1) политический;

2) экономический;

3) моральный;

4) общегосударственный;

3. Допуск гражданина к государственной тайне может быть прекращен в случае:

1) уклонение от проверочных мероприятий;

2) однократного нарушения предусмотренных трудовым договором обязательств;

3) многократного нарушения предусмотренных трудовым договором обязательств;

4) все ответы верны;

4. Основным принципом создания системы инженерно-технической защиты информации НЕ является:

1) скрытность;

2) многозональность;

3) секретность;

4) гибкость;

5. Какие средства НЕ относятся к системе средств обеспечения информационной безопасности?

1) кадрового обеспечения;

2) материального обеспечения;

3) финансового обеспечения;

4) нет правильного ответа;

Часть 2

6. Санкционированное уполномоченным должностным лицом ознакомление персонала предприятия и иных лиц с конфиденциальной информацией и её носителями.

7. Метод защиты информации, обеспечивающий возможность получения в любое время данных о любом носителе защищаемой информации – это …

8. Что лежит в основе организаци­онно-правового регулирования вопросов допуска и непосредствен­ного доступа персонала к конфиденциальной информации и ее носителям независимо от степени ее важности и конфиденциаль­ности?

9. Набор знаков и символов для подтверждения подлинности электронных документов.

Часть 3

11. Перечислите основные мероприятия, проведение которых предусматривает аналитическое исследование источников информации.

Вариант 7

Часть 1

1.Требование, обязательное для выполнения лицом, получившим доступ к определенной информации, не передавать такую информацию третьим лицам без согласия её обладателя

1) целостность;

2) допуск;

3) конфиденциальность;

4) доступность;

2.Какой вид ущерба имеет как правило неимущественный характер?

1) политический;

2) экономический;

3) моральный;

4) общегосударственный;

3.Смешанная форма засекречивания информации включает элементы:

1) перечневой формы и первоначального засекречивания;

2) перечневой формы и производного засекречивания;

3) программно-целевого подхода и первоначального засекречивания;

4) программно-целевого подхода и производного засекречивания;

4. Документ, подтверждающий наличие допуска к государственной тайне

1) карточка о допуске

2) разрешение о допуске

3) удостоверение о допуске

4) свидетельство о допуске

5. Какие средства НЕ относятся к системе средств обеспечения информационной безопасности?

1) информационного обеспечения;

2) материального обеспечения;

3) научного обеспечения;

4) нет правильного ответа;

Часть 2

6. Информация или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.

7. Целенаправленная деятельность руководства и должностных лиц предприятия по проверке состояния защиты конфиденциальной информации в ходе его повседневной деятельности при выполнении предприятием всех видов работ – это …

8. Правовые, организационные, технические и иные меры по охране конфиденциальности информации, состав­ляющей коммерческую тайну, принимаемые ее обладателем – это …

9. Строительные конструкции, заграждения, решетки и другие препятствия, затрудняющие доступ на объекты предприятия – это …

Часть 3

10. Перечислите критерии, которые используются при проведении оценки информации во время аналитического исследования.

Вариант 8

Часть 1

1. Какие факторы необходимо учитывать при анализе утечки информации?

1) описание факта утечки;

2) выявление разглашенной информации;

3) выявление виновников разглашения;

4) все ответы верны;

2.Ограждение защищаемой информации от несанкционированного доступа к ней соперника НЕ включает условия:

1) создание условий эффективного использования информационных ресурсов;

2) обеспечение специалистов организаций секретной или конфиденциальной информацией;

3) защита информационного суверенитета страны;

4) нет правильного ответа;

3. Какие сведения НЕ относятся к коммерческой тайне?

1) сведения о размерах доходов некоммерческих организаций;

2) сведения о загрязнении окружающей среды;

3) сведения о задолженности работодателей;

4) все ответы верны;

4. К основным формам контроля качества работы персонала в области защиты конфиденциальной информации относится:

1) тестирование;

2) аттестация;

3) решение ситуационных задач;

4) все ответы верны;

5. Какая форма допуска к государственной тайне установлена для граждан, допускаемым к сведениям особой важности?

1) первая;

2) вторая;

3) третья;

4) четвертая;

Часть 2

6. Свойство информации, указывающее на необходимость введения ограничений на доступ к ней определенного круга пользователей – это …

7. Установление градаций важности защиты защищаемой информации – это её …

8. Совокупность используемых для охраны предприятия сил и средств, а также способов и методов охраны предприятия и его объектов – это …

9.Средства, которые обеспечива­ют получение и документирование информации об обста­новке на охраняемом объекте в целях принятия своевременного решения о применении сил и средств охраны для пресечения попыток несанкционированного проникновения на объект посторонних лиц.

Часть 3

10. Перечислите основные разделы аналитического отчета.

Вариант 9

Часть 1

1. Действия, направленные на получение информации определенным кругом лиц или на передачу информации определенному кругу лиц – это …

1) доступ;

2) предоставление;

3) распространение;

4) нет правильного ответа;

2. Какой НЕ должна быть система защита информации?

1) централизованной;

2) активной;

3) целенаправленной;

4) нет правильного ответа;

3. Документ, подтверждающий наличие допуска к государственной тайне

1) карточка о допуске;

2) разрешение о допуске;

3) удостоверение о допуске;

4) свидетельство о допуске;

4. Совокупность норм и правил, регламентирующих порядок входа на территорию предприятия, въезда и выезда транспортных средств, вноса и выноса, ввоза и вывоза носителей сведений конфиденциального характера

1) режим секретности;

2) внутриобъектовый режим;

3) пропускной режим;

4) охранный режим;

5. Государственные органы, предприятия, должностные лица, структурные подразделения, принимающие непосредственное участие в организации и проведении мероприятий по обеспечению информационной безопасности – это …

1) субъекты обеспечения информационной безопасности;

2) объекты обеспечения информационной безопасности;

3) исполнители обеспечения информационной безопасности;

4) ответственные за обеспечение информационной безопасности;

Часть 2

6. Показатель уровня важности и ценности информации для собственника, определяющий уровень её защиты – это …

7. Предание огласке конфиденциальной информации – это …

8.Совокупность организационных мероприятий, инженерно-технических средств и действий подразделений охраны в целях предотвращений диверсий или хищений носителей конфиденциальной информации на охраняемых объектах предприятия.

9. Кто несет персональную ответственность за организацию и проведение необходимых мероприятий, направ­ленных на исключение утечки сведений, отнесенных к конфиденциальной информации, и утрат носителей информации?

Часть 3

10. Перечислите методы ана­лиза информации, применяемые в ходе аналитических исследований.

Вариант 10

Часть 1

1. Документ на бумажном носителе, выданный для подтверждения соответствия средств электронно-цифровой подписи установленным требованиям – это …

1) сертификат;

2) ключ;

3) лицензионное соглашение;

4) нет правильного ответа;

2. Главным субъектом, осуществляющим защиту сведений, составляющих государственную тайну, является:

1) государство;

2) высшие органы власти;

3) должностные лица;

4) все ответы верны;

3.Какой подход к засекречиванию информации предполагает, что процесс засекречивания информации ориентируется на достижение конкретных целей, ради которых на определенный период вводятся режимные ограничения?

1) перечневой;

2) первоначального засекречивания;

3) производного засекречивания;

4) программно-целевой;

4. К техническим средствам физической защиты информации относятся

1) средства охранной сигнализации

2) средства связи

3) средства систем жизнеобеспечения

4) все ответы верны

5. Какая форма допуска к государственной тайне установлена для граждан, допускаемым к совершенно секретным сведениям?

1) первая;

2) вторая;

3) третья;

4) четвертая;

Часть 2

6. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц – это …

7.Комплексное изучение фактов, событий, процессов, явлений, связанных с проблемами защиты информации – это …

8. Чем определяется перечень должностей, при назначении на которые граждане обязаны оформлять допуск к сведениям, составляющим государ­ственную тайну?

9. Возможность оперативного реагирования на измене­ния степени защищенности конфиденциальной информации в за­висимости от выбора критериев, способов и методов ее защиты

Часть 3

10. Перечислите критерии, которые используются при проведении оценки источника и способа получения информации источником во время аналитического исследования.

Ключи к тестовым заданиям части 1

Номер варианта Задание
     

Правильные (модельные) ответы к заданиям части 2

Номер варианта Задание 6 Задание 7
целостность система защиты
рассекречивание ранжирование
допуск дезинформация
доступность дробление
засекречивание скрытие
доступ учет
объект защиты контроль
конфиденциальность категорирование
степень секретности разглашение
предоставление анализ состояния
Номер варианта Задание 8 Задание 9
режимно-секретное отчетные материалы
криптографической ЗИ хэширование
по технической ЗИ реквизит
пропускного режима лицензия
мобилизационное сертификат
разрешительная система доступа электронно-цифровая подпись
режим коммерческой тайны физические барьеры
система охраны наблюдения
физическая защита руководитель
номенклатура гибкость

Правильные (модельные) ответы к практическим заданиям части 3

Номер варианта Ответ на задание 10 части 3
Основные направления аналитической работына предприятии: - анализ объекта защиты; - анализ внутренних и внешних угроз ИБ; - анализ возможных каналов несанкционированного доступа; - анализ системы комплексной безопасности объектов; - анализ имеющих место нарушений режима конфиденциальности информации; - анализ предпосылок к разглашению информации, а также к утрате носителей конфиденциальной информации.
Ос­новные функции аналитического подразделения: - обеспечение своевременного поступления достоверных и все­сторонних сведений; - учет, обобщение и постоянный анализ материалов; - анализ возможных угроз защите информации; - обеспечение эффективности работы по анализу имеющейся информации; - мониторинг ситуации на рынке продукции, товаров и услуг; - обеспечение безопасности собственных информационных ре­сурсов, ограничение доступа сотрудников предприятия к анали­тической информации; - подготовка выводов и предложений; - выработка рекомендаций по внесению изменений.
С учетом результатов аналити­ческой работы могут вырабатываться следующие основные меры: - уточнение планов работы по защи­те информации; - уточнение распределения задач и функций между структур­ными подразделениями предприятия; -переработка должностных обязанностей сотрудников предприятия; - ограничение круга лиц, допускаемых к конфиденциальной ин­формации; - пересмотр степени конфиденциальности сведений; - усиление системы охраны предприятия и его объектов,; принятие решений об ограничении публикации в открытой печати, доступа командированных лиц и т.д.
Типовая про­грамма исследованийвключает следующие основные разделы: - цели и задачи аналитического исследования; - предметы и объекты исследования; - сроки (период) проведения аналитического исследования; 1 - методики проведения исследования; - ожидаемые результаты и предполагаемые выводы.
Задачи аналитического исследо­вания: - получение данных о состоянии системы защиты информации на предприятии; - выявление возможных каналов утечки информации; - определение обстоятельств, причин и факторов, способству­ющих возникновению каналов утечки и созданию предпосылок для утечки информации; -подготовка для руководства предприятия и его структурных подразделений конкретных реко­мендаций по закрытию выявленных каналов утечки.
Аналитическое исследование источников информации преду­сматривает проведение следующих основных мероприятий: - формирование исчерпывающего перечня источников; - формирование и своевременное уточнение перечня и состава конфиденциальной информации; - организация и ведение учета осведомленности сотрудников; - изучение и оценка соответствия степени конфиденциально­сти, присвоенной информации; - изучение внутренних и внешних угроз источнику конфиденциальной информации; - выявление предприятий, заинтересованных в получении кон­фиденциальной информации); - анализ полноты и качества мер по защите конфиденциальной информации; - учет и анализ контактов сотрудников предприятия с представителями фирм-конкурентов.
Оценка полученной информации: - информация, подтвержденная другими фактами; - информация, подтвержденная другими источниками; - информация, с высокой степенью вероятности соответствующая действительности; - информация, возможно соответствующая действительности; - сомнительная информация; - неправдоподобная информация; - информация, установить достоверность кото­рой не представляется возможным.
Основные разделы аналитического отчетаследующие: - цели и задачи; - источники информации; - обобщение полученной информации; - основные и альтернативные версии или гипотезы; - недостающая информация; - заключение, выводы; - предложения и рекомендации по совершенствованию рабо­ты.
Методы ана­лиза информации, применяемые в ходе аналитических исследований: -метод выдвижения гипотез, -метод интуиции, -метод наблю­дения, -метод сравнения, -метод эксперимента, - метод ста­тистических исследований. -методы письменного и устного опроса, -метод индивидуальной беседы, - метод экспертной оцен­ки.
Оценка источника: - надежный источник; - обычно надежный источник; - довольно надежный источник; - не всегда надежный источник; - ненадежный источник; - источник неустановленной надежности. Оценка способа получения информации источником: -информация получена источником самостоятельно; - информация получена источником из другого постоянного источника информации; -информация получена источником из другого «разового» ис­точника.

Наши рекомендации