Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

2. Інформація відповідно до ДСТУ 3396.2-97



Тести з ОКР

2. Інформація відповідно до ДСТУ 3396.2-97

1. Відомості про об'єкти, процеси та явища

2. Впорядковані дані

3. Відомості, подані у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб;

4. Документовані або публічно оголошені відомості про події та явища, що відбуваються у суспільстві, державі та навколишньому природному середовищі.

2. Інформація з обмеженим доступом

1. Таємна інформація

2. Інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами

3. Інформація, право доступу до якої надається її власником

4. Інформація, право доступу до якої надається державними органами

3. Таємна інформація

1. Інформація, власником якої є держава

2. Конфіденційна інформація, власником якої є держава

3. Інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю

4. Інформація з обмеженим доступом, яка містить відомості, що мають суттєве значення для держави та суспільства

4. Конфіденційна інформація

1. Інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними

2. Інформація, розголошення якої може привести до збитків фізичних та юридичних осіб

3. Інформація, розголошення якої може привести до моральних збитків фізичних та юридичних осіб

4. Інформація з обмеженим доступом, розголошення якої може привести до порушення державної таємниці

5. Які загрози розрізняють за типом використовуваних вразливості?

1. 1) недоліки політики безпеки

1.1 помилки при обстеженні об’єкту

1.2 недостатня проробка моделі безпеки

1.3 зміна фізичної середи або ВС

2) недоліки алгоритмів захисту (помилки проектування)

3) помилки реалізації алгоритмів захисту (помилки реалізації: наприклад, програмування)

4) помилки адміністративного керування

2. 1) недоліки політики безпеки

1.1 помилки при обстеженні об’єкту

1.2 недостатня проробка моделі безпеки

1.3 зміна фізичної середи або ВС

3. 1) недоліки алгоритмів захисту (помилки проектування):

2) помилки адміністративного керування.

4. 1)Порушення конфіденційності

2) Порушення цілісності

3) Порушення доступності

6. За якими критеріями класифікуються загрози?

1. за принципом НСД+

за метою НСД+

за характером впливу+



за режимом НСД+

за розташуванням джерела НСД+

за типом використовуваних уразливостей+

за шляхом НСД

за станом кінцевого об’єкту атаки

за безпосереднім об’єктом атаки

2. за принципом НСД

за метою НСД

за характером впливу

за режимом НСД

3. за розташуванням джерела НСД

за типом використовуваних уразливостей

за шляхом НСД

4. за станом кінцевого об’єкту атаки

за безпосереднім об’єктом атаки

7. Витік інформації

1. Зникнення інформації

2. Несанкціоноване поширення інформації

3. Несанкціоноване поширення інформації необмеженому колу осіб

4. Неконтрольоване поширення інформації, яке призводить до її несанкціонованого одержання

8. Основні роботи етапу формування ТЗ

1 Перелік основних робіт етапу формування ТЗ такий:

1). класифікація та опис ресурсів АС (ОС, засобів зв'язку і комунікацій, інформації, її категорій, виду подання, місця зберігання, технології обробки тощо, обслуговуючого персоналу і користувачів, території і приміщень і т. ін.);

2). розробка інформаційної моделі для існуючої АС, тобто опис (формальний або неформальний) інформаційних потоків АС, інтерфейсів між користувачем і АС і т.ін.;

3). визначення переліку загроз і можливих каналів витоку інформації;

4). експертна оцінка очікуваних втрат у разі здійснення загроз;

5). визначення послуг безпеки, які треба реалізувати;

6). обґрунтування необхідності проведення спецперевірок і спецдосліджень ЗОТ та інших технічних засобів, а також спеціального обладнання приміщень;

7). визначення вимог до організаційних, фізичних та інших заходів захисту, що реалізуються у доповнення до комплексу програмно-технічних засобів захисту;

8). визначення вимог до метрологічного забезпечення робіт;

9). визначення переліку макетів, що розробляються, і технологічних стендів;

10). оцінка вартості і ефективності обраних засобів;

11). прийняття остаточного рішення про склад КСЗІ.

2 Перелік основних робіт етапу формування ТЗ такий:

1). класифікація та опис ресурсів АС (ОС, засобів зв'язку і комунікацій, інформації, її категорій, виду подання, місця зберігання, технології обробки тощо, обслуговуючого персоналу і користувачів, території і приміщень і т. ін.);

2). розробка інформаційної моделі для існуючої АС, тобто опис (формальний або неформальний) інформаційних потоків АС, інтерфейсів між користувачем і АС і т.ін.;

3). визначення переліку загроз і можливих каналів витоку інформації;

4). експертна оцінка очікуваних втрат у разі здійснення загроз;

5). визначення послуг безпеки, які треба реалізувати;

 

3 Перелік основних робіт етапу формування ТЗ такий

1).обгрунтування необхідності проведення спецперевірок і спецдосліджень ЗОТ та інших технічних засобів, а також спеціального обладнання приміщень;

2). визначення вимог до організаційних, фізичних та інших заходів захисту, що реалізуються у доповнення до комплексу програмно-технічних засобів захисту;

3). визначення вимог до метрологічного забезпечення робіт;

 

4. 1)визначення переліку макетів, що розробляються, і технологічних стендів;

2). оцінка вартості і ефективності обраних засобів;

3). прийняття остаточного рішення про склад КСЗІ.

 

9. Порушення цілісності інформації

 

1. Спотворення інформації, її руйнування або знищення

2. Знищення частини інформації, що приводить до неможливості її використання

3. Знищення частини інформації, що приводить до зміни її змісту

4. Знищення частини інформації, що приводить до її руйнування

10. Вимоги до змісту розділів технічного завдання на створення комплексу ТЗІ

1. В підрозділі зазначають:

1) повне найменування КСЗІ та її умовне позначення;

2) шифр теми і реквізити договору;

3) найменування підприємств-розробників і замовника (користувача) КСЗІ та їх реквізити;

4) перелік документів, на підставі яких створюється КСЗІ, ким і коли затверджені ці документи;

5) порядок оформлення і подання замовнику результатів робіт із створення КСЗІ, з виготовлення і налагодження окремих засобів (технічних, програмних, інформаційних) і програмно-технічних (програмно-методичних) комплексів системи.

2. В підрозділі зазначають:

1) повне найменування КСЗІ та її умовне позначення;

2) шифр теми і реквізити договору;

3) найменування підприємств-розробників і замовника (користувача) КСЗІ та їх реквізити;

4) перелік документів, на підставі яких створюється КСЗІ, ким і коли затверджені ці документи;

5) планові терміни початку і закінчення роботи із створення КСЗІ;

6) відомості про джерела і порядок фінансування робіт;

7) порядок оформлення і подання замовнику результатів робіт із створення КСЗІ, з виготовлення і налагодження окремих засобів (технічних, програмних, інформаційних) і програмно-технічних (програмно-методичних) комплексів системи.

3. В підрозділі зазначають:

1) планові терміни початку і закінчення роботи із створення КСЗІ;

2) відомості про джерела і порядок фінансування робіт;

4.. В підрозділі зазначають:

1) шифр теми і реквізити договору;

2) порядок оформлення і подання замовнику результатів робіт із створення КСЗІ, з виготовлення і налагодження окремих засобів (технічних, програмних, інформаційних) і програмно-технічних (програмно-методичних) комплексів системи.

 

11. Блокування інформації

 

1. Унеможливлення санкціонованого доступу до інформації

2. Унеможливлення несанкціонованого доступу до інформації

3. Унеможливлення доступу до інформації

4. Захист інформації технічними засобами з метою унеможливлення несанкціонованого доступу до неї

12 До складу пpоектної документації на здійснення заходів з ТЗІ повинні входити:

 

1. - pобочі кpеслення;

- коштоpисна документація;

- специфікація устаткування і матеpіалів.

2.відомості про джерела і порядок фінансування робіт

3. специфікація устаткування і матеpіалів.

4. pобочі кpеслення;

 

13. Загроза для інформації

 

1. Витік, можливість блокування чи порушення цілісності інформації.

2. Умови при яких можливий витік інформації

3. Умови при яких можливе порушення цілісності інформації

4. Дії, які приводять до руйнування інформації

 

14 У розділі “Аналіз і оцінка результатів випробувань” ТЗ наводять:

1. – обсяг вихідних даних, які необхідні для оцінки результатів випробувань;

- показники та критерії, за якими комплекс ТЗІ вважається таким, що витримав випробування.

2. - перелік заходів з метрологічного забезпечення випробувань із розподілом задач і відповідальності підрозділів, що беруть участь у випробуваннях;

- склад засобів вимірювальної техніки із зазначенням ознак їх придатності до застосування, вимоги до них;

3. - перелік необхідної конструкторської та іншої документації;

- порядок підготовки і використання матеріально-технічних засобів у процесі випробувань.

4. План та кошторис випробувань, аналіз результатів випробувань

15. Модель загроз для інформації

 

1. Математичний опис загроз інформації

2. Графічне представлення методів та засобів здійснення загроз інформації

3. Структуроване представлення загроз інформації

4. Формалізований опис методів та засобів здійснення загроз для інформації

16 технічне завдання (ТЗ) на розроблення системи захисту інформації.

1. робочі креслення;

2. вимоги до порядку проведення випробування системи захисту підприємства

3. ТЗ повинно включати основні розділи:

вимоги до системи захисту інформації;

вимоги до складу проектної та експлуатаційної документації;

етапи виконання робіт;

порядок внесення змін і доповнень до розділів ТЗ

4. специфікація устаткування і матеріалів

17. Доступ до інформації (ТЗІ)

 

1. Можливість одержання, оброблення інформації, її блокування та (чи) порушення цілісності

2. Можливість одержання інформації

3. Спеціальний дозвіл на одержання та обробку інформації

4. Документально оформлена можливість одержання, оброблення інформації, її блокування та (чи) порушення цілісності

 

 

18. Несанкціонований доступ (до інформації); НСД

 

1. Доступ до інформації, за якого порушуються встановлений порядок його здіснення та (чи) правові норми

2. Доступ до інформації осіб, які не мають прав доступу

3. Доступ до інформації з метою її використання у корисних цілях

4. Доступ до інформації без документально оформленого дозвілу

19. Закладний пристрій (ТЗІ);

з а к л а д к а

 

1. Потай встановлюваний технічний засіб, який створює загрозу для інформації

2. технічний засіб, якій встановлено з метою протизаконного одержання інформації

3. технічний засіб, який встановлено з метою викрадання інформації

4. технічний засіб, якій встановлено з метою руйнування інформації

20. Програмна закладка

 

1. Потай впроваджена програма, яка руйнує інформацію

2. Потай впроваджена програма, яка дозволяє отримати несанкціонований доступ до інформації

3. Потай впроваджена програма, яка може порушувати цілісність інформації, програмне забезпечення та (чи) режим роботи обчислювальної техніки

4. Потай впроваджена програма, яка створює загрозу для інформації, що міститься у комп'ютері

21. Комп'ютерний вірус

 

1. Програма, що розмножується та поширюється самочинно

2. Програма, що може порушувати цілісність інформації, програмне забезпечення та (чи) режим роботи обчислювальної техніки

3. Програма, що може призводить до спеціального впливу на технічні засоби обробки інформації

4. Програма, яка порушує програмне забезпечення

22. Спеціальний вплив (ТЗІ)

 

1. Вплив на інформацію та засоби її обробки з метою її руйнування

2. Вплив на інформацію, що може порушувати цілісність інформації, програмне забезпечення та (чи) режим роботи обчислювальної техніки

3. Вплив на технічні засоби, що призводить до здійснення загрози для інформації

4. Вплив на інформацію технічними засобами.

 

23. Технічна розвідка

 

1. Несанкціоноване здобування інформації за допомогою технічних засобів та її аналіз

2. Розвідка технічними засобами

3. Здобування інформації за допомогою технічних засобів

4. Здобування інформації за допомогою технічних засобів та спеціальних впливів

 

24. Модель технічної розвідки

 

1. Математичне представлення методів та засобів технічної розвідки

2. Опис методів, засобів та можливостей технічної розвідки

3. Структуроване представлення методів та засобів технічної розвідки

4. Формалізований опис методів, засобів та можливостей технічної розвідки

25. Носій інформації (ТЗІ)

 

1. Матеріальний об'єкт, що містить інформацію з обмеженим доступом

2. Людина, що має інформацію з обмеженим доступом

3. Засоби збереження та обробки інформації

4. Матеріальний об'єкт, що містить інформацію

26. Інформативний сигнал (ТЗІ)

 

1. Фізичне поле та(чи) хімічна речовина, що містять інформацію з обмеженим доступом

2. Сигнал, що містить корисну інформацію

3. Сигнал, що містить корисну інформацію з обмеженим доступом

4. Сигнал, що містить корисну інформацію, яка підлягає технічному захисту

27. (Технічний) канал витоку інформації

 

1. Навмисний канал витоку інформації

2. Сукупність носія інформації, середовища його поширення та засобу технічної розвідки

3. Штучний канал витоку інформації

4. Штучний канал витоку інформації, якій містить носії інформації, середовище її поширення та засоби технічної розвідки

28. Самочинний (технічний) канал витоку інформації; ненавмисний канал витоку інформації

 

1. Технічний канал витоку інформації, в якому носії інформації та (чи) середовище їх поширення формуються самочинно

2. Технічний канал витоку інформації, в якому носії інформації формуються самочинно

3. Технічний канал витоку інформації, в якому середовище її поширення формуються самочинно

4. Технічний канал витоку інформації, в якому середовище поширення носіїв інформації формуються самочинно

29. Штучний (технічний) канал витоку інформації;

 

1. Навмисний канал витоку інформації

2. Технічний канал витоку інформації, в якому носії інформації та (чи) середовище їх поширення формуються навмисно

3. Технічний канал витоку інформації, в якому середовище її поширення формуються навмисно

4. Технічний канал витоку інформації, в якому носії інформації формуються навмисно

30. Технічний захист інформації; ТЗІ

 

1. Діяльність, спрямована на запобігання порушенню цілісності, блокуванню та (чи) витоку інформації технічними каналами

2. Захист інформації, який здійснюється технічними засобами

3. Протидія технічній розвідці

4. Діяльність, спрямована на захист інформації засобами протидії технічній розвідці

31. (Технічний) засіб із захистом; захищений (технічний) засіб; захищена техніка

 

1. Технічний засіб, у якому додатково до основного призначення передбачено функцію захисту інформації від загроз

2. Технічний засіб, у якому додатково передбачено пристрій захисту інформації від загроз

3. Технічний засіб, спеціально призначений для захисту інформації від загроз

4. Технічний засіб спеціального призначення з функцією захисту інформації

32. Засіб технічного захисту інформації

 

1. Пристрій для обробки інформації з програмним або апаратним засобом захисту інформації

2. Засіб захисту інформації, який здійснює основні функції за допомогою технічних пристроїв

3. Технічний засіб спеціального призначення з функцією захисту інформації

4. Пристрій та (чи) програмний засіб, основне призначення яких - захист інформації від загроз

33. Приховування інформації

 

1. Спосіб технічного захисту інформації, який полягає в унеможливленні несанкціонованого одержання інформації

2. Маскування інформації

3. Спосіб технічного захисту інформації, який полягає в унеможливленні або суттєвому утрудненні несанкціонованого одержання інформації

4. Спосіб технічного захисту інформації, який полягає в навмисному поєднанні інформативного сигналу та перешкоди

34. Активне приховування інформації

 

1. Приховування інформації ослабленням енергетичних характеристик фізичних полів або зниженням концентрації речовин

2. Приховування інформації без використання активних технічних засобів

3. Приховування інформації створенням таких фізичних полів та речовин, які утруднюють здобування інформації або спричиняють невизначеність її змісту

4. Приховування інформації створенням таких умов, які спричиняють невизначеність її змісту

35. Система технічного захисту інформації

 

1. Сукупність організаційних структур, нормативно-правових документів та матеріально-технічної бази

2. Технічна система, основна функція якої – захист інформації

3. Система захисту інформації, яка включає програмні та апаратні засоби захисту інформації

4. Сукупність програмних, апаратних та організаційних засобів захисту інформації

 

36. Рівень (технічного) захисту інформації

 

1. Сукупність вимог (в тому числі і тих, що нормуються), які визначається режимом доступу до інформації та загрозами для неї

2. Показник захищеності інформації

3. Сукупність вимог до технічного захисту інформації

4. Сукупність вимог до апаратних та програмних засобів захисту інформації

37. Ефективність технічного захисту інформації

 

1. Ступень відповідності технічних засобів захисту інформації нормативним вимогам

2. Показник захищеності інформації

3. Можливість системи технічного захисту інформації протидіяти технічній розвідці

4. Ступінь відповідності вжитих заходів щодо технічного захисту інформації встановленим вимогам

38. Гриф секретності

1. Ступень секретності інформації

2. Реквізит матеріального носія секретної інформації, що засвідчує ступінь секретності даної інформації.

3. Категорія, яка характеризує важливість секретної інформації, ступінь обмеження доступу до неї та рівень її охорони державою.

4. Реквізит матеріального носія секретної інформації

39. Допуск до державної таємниці

1. Надання повноважною посадовою особою дозволу громадянину на ознайомлення з конкретною секретною інформацією та провадження діяльності, пов'язаної з державною таємницею, або ознайомлення з конкретною секретною інформацією та провадження діяльності, пов'язаної з державною таємницею, цією посадовою особою відповідно до її службових повноважень

2. Документальне оформлення права громадянина на право використання конкретної секретної інформації.

3. Дозвіл на провадження діяльності, пов’язаної з державною таємницею

4. Оформлення права громадянина на доступ до секретної інформації

40. Категорія режиму секретності

1. Категорія, яка характеризує важливість та обсяги відомостей, що становлять державну таємницю, які зосереджені в органах державної влади, органах місцевого самоврядування, на підприємствах, в установах і організаціях

2. Реквізит матеріального носія секретної інформації, що засвідчує ступінь секретності даної інформації.

3. Ступень секретності інформації

4. Гриф секретності

         

 


Дата добавления: 2015-11-04; просмотров: 27 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Департамент образования города Москвы | 1. Основные задачи заготовительного производства. Виды оборудования заготовительных цехов.

mybiblioteka.su - 2015-2024 год. (0.056 сек.)