Верны ли утверждения?
А) В состав системы обеспечения информационной безопасности Российской Федерации могут входить подсистемы (системы), ориентированные на решение локальных задач в данной сфере
В) Реализация первоочередных мероприятий по обеспечению информационной безопасности Российской Федерации, перечисленных в настоящей Доктрине, не предполагает разработку соответствующей федеральной программы
Верны ли утверждения?
А) Внешними угрозами, представляющими наибольшую опасность для объектов обеспечения, не является нарушение установленного регламента сбора, обработки, хранения и передачи информации, находящейся в штабах и учреждениях силовых структур Российской Федерации, на предприятиях оборонного комплекса
В) К угрозам безопасности уже развернутых и создаваемых информационных и телекоммуникационных средств и систем относятся противоправные сбор и использование информации
Верны ли утверждения?
А) Воздействию угроз информационной безопасности Российской Федерации в сфере экономики наиболее подвержены система государственной статистики и кредитно-финансовая система
В) Переход к рыночным отношениям в экономике вызвал появление на внутреннем российском рынке товаров и услуг множества отечественных и зарубежных коммерческих структур
Верны ли утверждения?
А) Государство в процессе реализации своих функций по обеспечению информационной безопасности Российской Федерации проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности Российской Федерации, разрабатывает меры по ее обеспечению
В) Совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, является приоритетным направлением государственной политики в области обеспечения информационной безопасности Российской Федерации
Верны ли утверждения?
А) Защита информации от технической разведки направлена на предотвращение получения информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации
В) Защита информации от несанкционированного доступа направлена на предотвращение получения информации разведкой с помощью технических средств
Верны ли утверждения?
А) Информационная безопасность Российской Федерации не является одной из составляющих национальной безопасности Российской Федерации
В) Угрозы информационной безопасности Российской Федерации и методы ее обеспечения являются общими для этих сфер
Верны ли утверждения?
А) Информационная сфера не влияет на состояние оборонной составляющей безопасности Российской Федерации
В) Национальная безопасность Российской Федерации не зависит от обеспечения информационной безопасности
Верны ли утверждения?
А) Информационную войну нельзя начинать, не объявляя её официально
В) Конечными целями информационной войны могут быть как полная дезорганизация управления и финансовой системы какой-либо страны, так и одномоментные выгоды
Верны ли утверждения?
А) Информационный ресурс представляет собой совокупность информационных ресурсов и информационной инфраструктуры объекта защиты
В) Совокупность хранимой, обрабатываемой и передаваемой информации, используемой для обеспечения процессов управления, называют информационной сферой
Верны ли утверждения?
А) К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику, относятся генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами
В) Радиоэлектронная борьба не относится к способам ведения информационной войны
Верны ли утверждения?
А) Компьютерные вирусы, логические бомбы и т.п. средства могут применяться как на тактическом, так и на оперативном и стратегическом уровнях
В) К видам информационного оружия, которые воздействует непосредственно на информацию и программное обеспечение ЭВМ, не относятся специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами
Верны ли утверждения?
А) Компьютерный вирус воздействует непосредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений
В) Под уничтожением информации следует понимать и разрушение смысловых связей в отрезке информации
Верны ли утверждения?
А) Критическое состояние предприятий национальных отраслей промышленности, разрабатывающих и производящих средства информатизации, телекоммуникации, связи и защиты информации, приводит к широкому использованию соответствующих импортных средств
В) Компьютерные преступления не представляют серьезную угрозу для нормального функционирования экономики в целом
Верны ли утверждения?
А) Модификация подразумевает полное лишение отрезка информации смысла
В) Логической бомбой не может быть "дремлющий" вирус
Верны ли утверждения?
А) Наиболее важными объектами обеспечения информационной безопасности Российской Федерации в сфере внутренней политики являются конституционные права и свободы человека и гражданина
В) Основными мероприятиями в области обеспечения информационной безопасности Российской Федерации в сфере внутренней политики являются создание системы противодействия монополизации отечественными и зарубежными структурами составляющих информационной инфраструктуры, включая рынок информационных услуг и средства массовой информации
Верны ли утверждения?
А) Наименее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы
В) Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных
Верны ли утверждения?
А) Недостаточность нормативной правовой базы, определяющей ответственность хозяйствующих субъектов за недостоверность или сокрытие сведений об их коммерческой деятельности, о потребительских свойствах производимых ими товаров и услуг, о результатах их хозяйственной деятельности, об инвестициях и тому подобном, не препятствует нормальному функционированию хозяйствующих субъектов
В) В системах сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации наиболее опасны противоправное копирование информации и её искажение вследствие преднамеренных или случайных нарушений технологии работы с информацией, несанкционированного доступа к ней
Верны ли утверждения?
А) Несовершенное нормативное правовое регулирование отношений в области массовой информации затрудняет формирование на территории Российской Федерации конкурентоспособных российских информационных агентств и средств массовой информации
В) Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе
Верны ли утверждения?
А) Обеспечение информационной безопасности Российской Федерации в сфере духовной жизни имеет целью защиту конституционных прав и свобод человека и гражданина, связанных с развитием, формированием и поведением личности
В) К числу основных объектов обеспечения информационной безопасности Российской Федерации в сфере духовной жизни относятся достоинство личности, свобода совести, включая право свободно выбирать, иметь и распространять религиозные и иные убеждения и действовать в соответствии с ними
Верны ли утверждения?
А) Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические
В) Информационное общество не может признаться таковым, если не будет сформировано единого и максимально широкого информационного пространства
Верны ли утверждения?
А) Один квалифицированный хакер не способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением
В) Территориальное расположение государств, создающее естественные препятствия для проведения традиционных операций, является преимуществом при информационных атаках
Верны ли утверждения?
А) Оперативное информационное оружие - совокупность информации, технологий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, образующим ее стратегический потенциал, в рамках стратегической операции вооруженных сил государства
В) Стратегическое информационное оружие - совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженными силами на определенном театре военных действий
Верны ли утверждения?
А) Особенность международного сотрудничества Российской Федерации в области обеспечения информационной безопасности состоит в том, что оно осуществляется в условиях обострения международной конкуренции за обладание технологическими и информационными ресурсами, за доминирование на рынках сбыта, в условиях продолжения попыток создания структуры международных отношений, основанной на односторонних решениях ключевых проблем мировой политики
В) Основными направлениями международного сотрудничества Российской Федерации в области обеспечения информационной безопасности не являются запрещение разработки, распространения и применения «информационного оружия»
Верны ли утверждения?
А) Оценка состояния информационной безопасности базируется на анализе источников угроз
В) Защита информации организуется по трем направлениям: от утечки, от несанкционированного воздействия и от непреднамеренного воздействия
Верны ли утверждения?
А) Правовое обеспечение информационной безопасности Российской Федерации должно базироваться на соблюдении принципов законности, баланса интересов граждан, общества и государства в информационной сфере
В) Соблюдение принципа законности требует от федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации при решении возникающих в информационной сфере конфликтов неукоснительно руководствоваться законодательными и иными нормативными правовыми актами, регулирующими отношения в этой сфере
Верны ли утверждения?
А) Президент Российской Федерации проводит работу по выявлению и оценке угроз информационной безопасности Российской Федерации, оперативно подготавливает проекты решений Президента Российской Федерации по предотвращению таких угроз
В) Федеральные органы исполнительной власти обеспечивают исполнение законодательства Российской Федерации
Верны ли утверждения?
А) Президент Российской Федерации руководит в пределах своих конституционных полномочий органами и силами по обеспечению информационной безопасности Российской Федерации
В) Палаты Федерального Собрания Российской Федерации на основе Конституции Российской Федерации по представлению Президента Российской Федерации и Правительства Российской Федерации формируют законодательную базу в области обеспечения информационной безопасности Российской Федерации
Верны ли утверждения?
А) Программные средства защиты информации включают не парольный доступ
В) Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ
Верны ли утверждения?
А) Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы
В) Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, то есть программ и пользователей, на доступ к ресурсам сети
Верны ли утверждения?
А) Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере не приводят к серьезным негативным последствиям
В) Недостаточность нормативного правового регулирования отношений в области реализации возможностей конституционных ограничений свободы массовой информации в интересах защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов граждан, обеспечения обороноспособности страны и безопасности государства существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в информационной сфере
Верны ли утверждения?
А) Разработка механизмов правового обеспечения информационной безопасности Российской Федерации не включает в себя мероприятия по информатизации правовой сферы в целом
В) В целях выявления и согласования интересов федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и других субъектов отношений в информационной сфере, выработки необходимых решений государство не поддерживает формирование общественных советов
Верны ли утверждения?
А) Сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы
В) Сетевой червь не может приводить к разрушению программного обеспечения
Верны ли утверждения?
А) Система обеспечения информационной безопасности Российской Федерации не является частью системы обеспечения национальной безопасности страны
В) Система обеспечения информационной безопасности Российской Федерации строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти в данной сфере
Верны ли утверждения?
А) Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности - организационные, физические и программно-технические, - рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер
В) Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей
Верны ли утверждения?
А) Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере не предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества
В) Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной безопасности
Верны ли утверждения?
А) Троянские кони" характерны для компьютерных сетей, к которым способны подключаться посторонние пользователи
В) "Троянские кони" заставляют основную программу выполнять незапланированные ранее функции
Верны ли утверждения?
А) Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации
В) Современные условия политического и социально-экономического развития страны вызывают обострение противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение
Верны ли утверждения?
А) Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем
В) В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию
__________ - включение в состав программы для ЭВМ некоторой последовательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу
__________ - внесение в информацию любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных
__________ - выбор маршрутов движения информации по сети
__________ - генерация объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети
__________ - задание полномочий пользователя
__________ - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением
__________ - маскировка под запросы системы
__________ - организация атак на вычислительные системы и сети, осуществляемых специально обученными лицами - хакерами (компьютерными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с целью добычи нужных сведений либо выведения из строя программного обеспечения
__________ - перехват определенной информации в сети и передача ее на нужный сервер, а оттуда - на определенную рабочую станцию
__________ - повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе
__________ - подпрограмма, которая действует точно так же как и логическая бомба, только не автономно, а под внешним управлением со стороны злоумышленника
__________ - подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной
__________ - получение возможности управлять удаленным компьютером, подключенным к сети
__________ - процедура проверки подлинности
__________ - реализации служб засекречивания
__________ - совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя
__________ - создание моделей, имитирующих реальные боевые действия, наносящих ущерб противнику
__________ - создание помех средствам связи противника и его радиолокационным средствам
__________ - специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения
__________ - устройства, которые устанавливаются поблизости от вычислительных центров, помещений, где установлены серверы, и они генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, разрушающие информацию и программное обеспечение, а в ряде случае микросхемы
__________ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий
__________ - шифрование информации при вводе в компьютерную систему
__________ - электронный аналог ручной подписи, используемой на бумажных документах
__________ Российской Федерации - состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
Из внутренних угроз информационной безопасности Российской Федерации в сфере внешней политики наибольшую опасность представляют:
Интересы государства в информационной сфере заключаются в
Интересы личности в информационной сфере заключаются в
Интересы общества в информационной сфере заключаются в
К внешним угроз информационной безопасности Российской Федерации источникам относятся
К внутренним источникам угроз информационной безопасности Российской Федерации относятся
К наиболее важным объектам обеспечения информационной безопасности Российской Федерации в сфере внешней политики относятся:
К правовым методам обеспечения информационной безопасности Российской Федерации относится
Наиболее важными объектами обеспечения информационной безопасности Российской Федерации в области науки и техники являются:
Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:
Органы местного самоуправления обеспечивают
Органы судебной власти осуществляют
Первоочередными мероприятиями по реализации государственной политики обеспечения информационной безопасности Российской Федерации являются:
Совет Безопасности Российской Федерации проводит работу по
Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России не являются:
Угрозами информационному обеспечению государственной политики Российской Федерации России не являются:
Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России не являются:
Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок не являются:
Экономические методы обеспечения информационной безопасности Российской Федерации не включает в себя: