Верны ли утверждения?
А) Банковская тайна – сведения о счетах и сделках клиентов
В) Банковская тайна – сведения о клиентах и корреспондентах
Подберите правильный ответ
Верны ли утверждения?
А) В Гражданском кодексе РФ информация рассматривается как объект гражданского права
В) В Гражданском кодексе РФ определяется информация, составляющая служебную и коммерческую тайну
Подберите правильный ответ
Верны ли утверждения?
А) Государство имеет исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета
В) Граждане имеют исключительные права на результаты интеллектуальной деятельности, созданные за счет государственного бюджета
Подберите правильный ответ
Верны ли утверждения?
А) Гражданско-правовая ответственность вытекает из нарушения имущественных и личных неимущественных прав граждан и организаций
В) Наиболее жесткими мерами государственного воздействия характеризуется уголовная ответственность
Подберите правильный ответ
Верны ли утверждения?
А) Документы - это самая распространенная форма обмена информацией, ее накопления и хранения
В) К техническим носителям информации относятся бумажные носители, кино- и фотоматериалы, магнитные носители, видеодиски, распечатки данных и программ и др.
Подберите правильный ответ
Верны ли утверждения?
А) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при применении ИТ
В) Закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при осуществлении права на производство и распространение информации
Подберите правильный ответ
Верны ли утверждения?
А) Защищаемую информацию называют информацией с ограниченным доступом
В) В соответствии с ГОСТом Р 50922-96 «Защита информации. Термины и определения», защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации
Подберите правильный ответ
Верны ли утверждения?
А) ИБ - состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
В) Обеспечение ИБ связано не только с решением научно-технических задач, но и с вопросами правового регулирования отношений информатизации, развитием законодательной базы
Подберите правильный ответ
Верны ли утверждения?
А) Информационная война предусматривает создание средств опасного воздействия на информационные сферы других стран
В) Информационная война расширяет территорию и пространство ведения войн
Подберите правильный ответ
Верны ли утверждения?
А) Информация как объект права собственности имеет две особенности: возможность существования не в виде материального объекта и возможность копирования и перемещения без утраты владельцем объекта собственности
В) Право собственности включает в себя право распоряжения, право владения, право пользования
Подберите правильный ответ
Верны ли утверждения?
А) Источник информации - объект, обладающий определенной информацией, которую интересующиеся ею лица могут получить (получать) одноразово или многократно
В) Источник конфиденциальной информации - объект, обладающий определенными охраняемыми сведениями, которые представляют интерес для злоумышленников
Подберите правильный ответ
Верны ли утверждения?
А) Конституция РФ официально подтверждает международно признанное право граждан на информацию
В) Конституция РФ из общей системы информации выделяет ту, которая непосредственно связана со сведениями о гражданах и охраняет ее как наиболее уязвимый массив информации
Подберите правильный ответ
Верны ли утверждения?
А) Координацию действий государственных структур по вопросам защиты информации осуществляет Межведомственная комиссия по защите государственной тайны
В) Общую организацию и координацию работ в стране по защите информации, обрабатываемой техническими средствами, осуществляет Федеральная служба по техническому и экспортному контролю (ФСТЭК)
Подберите правильный ответ
Верны ли утверждения?
А) Нарушитель правил разграничения доступа – объект доступа, осуществляющий несанкционированный доступ к информации
В) Защита от несанкционированного доступа – предотвращение или существенное затруднение доступа
Подберите правильный ответ
Верны ли утверждения?
А) Нарушитель правил разграничения доступа – субъект доступа, осуществляющий несанкционированный доступ к информации
В) Защита от несанкционированного доступа – предотвращение или существенное затруднение несанкционированного доступа
Подберите правильный ответ
Верны ли утверждения?
А) Обладатель информации, если иное не предусмотрено федеральными законами, вправе разрешать или ограничивать доступ к информации
В) Обладатель информации, если иное не предусмотрено федеральными законами, вправе передавать информацию другим лицам по договору или на ином установленном законом основании
Подберите правильный ответ
Верны ли утверждения?
А) Объект доступа – лицо или процесс, действия которого регламентируются правилами разграничения доступа
В) Субъект доступа – единица информационного ресурса АС, доступ к которой регламентируется правилами разграничения доступа
Подберите правильный ответ
Верны ли утверждения?
А) Палаты Федерального Собрания РФ формируют законодательную базу в области обеспечения информационной безопасности РФ
В) Правительство РФ координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов РФ
Подберите правильный ответ
Верны ли утверждения?
А) Право распоряжения информацией - исключительное право определять, кому информация может быть предоставлена во владение и пользование
В) Право владения информацией - право иметь информацию в неизменном виде
Подберите правильный ответ
Верны ли утверждения?
А) Применительно к органам государственной власти и управления под тайной понимается то, что скрывается от других, что известно строго определенному кругу людей
В) К служебной тайне относится несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необходимостью
Подберите правильный ответ
Верны ли утверждения?
А) Протокол SSL обеспечивает защиту передачи данных между сервисными протоколами (такими как НТТР, FТР) и транспортными протоколами (ТСР/IР) с помощью современной криптографии
В) Протокол SET позволяет покупателям приобретать товары через Интернет, используя защищенный механизм выполнения платежей
Подберите правильный ответ
Верны ли утверждения?
А) Спецификация IPSес входит в стандарт IР v.6 и является дополнительной по отношению к текущей версии протоколов ТСР/IР
В) Система управления открытыми ключами РКI предназначена для защищенного управления криптографическими ключами электронного документооборота
Подберите правильный ответ
Верны ли утверждения?
А) Угрозы безопасности информации – события или действия, которые могут вызвать нарушение функционирования АС, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации
В) Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла АС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
Подберите правильный ответ
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
В "Оранжевой книге" определяются
В Европейских критериях безопасности информационных технологий определяются
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
В руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливаются
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это _____ информации
Критерии безопасности компьютерных систем Министерства обороны США называются
На законодательном уровне информационной безопасности особого внимания заслуживают
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это
Основными критериями оценки надежности являются
Основными составляющими ИБ являются
Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ___ информации
Система считается безопасной, если
Система считается надежной, если
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования – это ___ информации
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" называют
В соответствии с законом «О безопасности», к основным объектам безопасности относятся
Все вопросы, связанные со стандартизацией в Российской Федерации, регулируются Федеральным законом
Доступ к информации, не нарушающий правил разграничения доступа, называется
Доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей, называется
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
Защита от несанкционированного изменения информации - это
Защита от несанкционированного получения информации - это
Защищаемая по закону информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях в силу исполнения их представителями служебных обязанностей, - это
Из перечисленного: 1) SSL, 2) SET, 3) IPSec, 4) ISO 17799, 5) ISO 15408, протоколами безопасной передачи данных являются
Из перечисленного: 1) люди, 2) документы, 3) технические средства, 4) технические носители, 5) промышленные и производственные отходы, источниками конфиденциальной информации являются
Из перечисленного: 1) Президент РФ, 2) Совет Федерации, 3) Государственная Дума, 4) Правительство РФ, 5) Совет безопасности РФ, основными элементами организационной системы правового обеспечения ИБ РФ являются
Информационные ресурсы государства делятся на
Информация, которая охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности – это ___ информация
Контроль за обеспечением в органах государственного управления и на предприятиях, ведущих работы по оборонной и другой секретной тематике, организационно-режимных мероприятий осуществляет
Орган, уполномоченный на исполнение функций национального органа по стандартизации, определяет
Официально подтверждает международно признанное право граждан на информацию
Первыми правовыми актами в области защиты информации были законы о защите
Полную совокупность защитных механизмов АС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности, называют
Принимать меры к защите информации может только ее собственник (владелец) или уполномоченные им лица – это отличительный признак _____ информации
Протокол, который обеспечивает кросс-аутентификацию счета держателя карты, продавца и банка продавца для проверки готовности оплаты, а также целостность и секретность сообщения, шифрование ценных и уязвимых данных, - это
Протокол, который обеспечивает стандартный способ шифрования трафика на сетевом уровне IР и защищает информацию на основе сквозного шифрования, - это:
Процесс установления соответствия СВТ или АС набору определенных требований защиты называется
Распространяется и используется без ограничений _________ информация
Руководит органами и силами по обеспечению ИБ РФ, санкционирует действия по обеспечению ИБ РФ
Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях, - это
Сведения, позволяющие обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, - это
Сведения, содержащие коммерческую тайну, а также тайну, касающуюся личной (неслужебной) жизни и деятельности граждан, относят к ______ информации
Сетевой протокол с шифрованием данных для безопасной передачи по сети - это
Система правового обеспечения РФ строится на основе разграничения полномочий
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа - это правила
Создание правовой основы отношений в области формирования и использования информационных ресурсов и в области информатизации с учетом возрастания роли информации в решении вопроса включения России в мировое сообщество – основная цель
Создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов ИТ - главная задача
Сотовая архитектура положена в основу стандарта
Стандарт, который вводит целый ряд показателей (метрик) для оценки эффективности реализации системы управления, которые используются аудиторами, - это
Стандарт, который описывает основы безопасности в привязке к эталонной семиуровневой модели, - это
Стандарт, который описывает процедуру аутентификации с использованием службы каталогов, - это
Стандарт, который является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей WLAN, - это
Стандартом безопасных электронных транзакций в сети Интернет, предназначенным для организации электронной торговли через сеть Интернет, является протокол
Федеральный закон «Об информации, информационных технологиях и о защите информации» был принят в ______ году