Тесты 1. Кто разрабатывает и согласовывает программы аттестационных испытаний? а). Орган по аттестации и Гостехкомиссия России. б). Орган по аттестации и Заявитель. в). Гостехкомиссия России и Орган по аттестации совместно с Заявителем. 2. Сколько классов защищенности СВТ от НСД к информации установлено в РД «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации»: а) - 9 классов 3. б) - 5 классов в) -7 классов г) - 3 класса На каком этапе аттестационных испытаний осуществляется проверка правильности классификации АС? а). На этапе проверки состояния технологического процесса обработки информации. б). На этапе подготовки Заявителем исходных данных для проведения испытаний, в). На этапе проверки АС на соответствие организационно- техническим требованиям по защите информации. 4. Уязвимость - это характеристика АС, которая: а).Может привести к реализации угрозы, б). Неизбежно влечет реализацию угрозы. в). Никак не влияет на показатели защищенности АС. г). Ни один из ответов не является верным. 5. Какой из перечисленных документов излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа? а). Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. б). Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. в). Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. г). Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Основная система взглядов. д). Ни один из ответов не является верным. 6. Классы защищенности АС от НСД к информации по РД АС подразделяются на группы. Отметьте правильный вариант: а) - первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Все пользователи имеют право доступа ко всей информации АС. б) - первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. К каким компонентам подсистемы контроля доступа следует отнести АРМ администратора сети? а). К субъектам доступа, б). К объектам доступа. 7. в). К тем и другим. 8. г). Правильный ответ отсутствует. Для АС какого класса защищенности требуется применение в подсистеме обеспечения целостности применение аттестованного алгоритма контрольного суммирования? а). Ни для какого класса защищенности, в). 1А. 9. б). Для всех классов защищенности. г). ЗБ. Государственный контроль проведением аттестации Гостехкомиссией России: а) только в процессе аттестации и надзор, объектов инспекционный контроль за информатизации проводятся б) только по завершении аттестации в) как в процессе аттестации, так и по завершении аттестации 10. Кто определяет схему аттестации объектов информатизации? а). Заявитель по согласованию с Гостехкомиссией России, б). Гостехкомиссия России. в). Орган по аттестации совместно с Заявителем, г). Орган по аттестации. 11. На сколько групп, отличающихся качественным уровнем защиты, подразделяются классы защищенности СВТ от НСД к информации согласно РД «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации»: а) - 3 группы б) - 5 групп в) - 4 группы г) - 7 групп 12. Является ли необходимым условием для выдачи аттестата соответствия на АС класса 2А обязательность наличия отдельного подразделения по защите информации? а). Да, является. б). Нет, не является. в). Не является, но тогда обязательно должно быть лицо, выполняющее функции Администратора защиты информации в АС. 13. В ходе атаки нарушитель реализует: а). Свой высокий технический потенциал, б). Свои врожденные криминальные наклонности. в). Предварительно найденную уязвимость, г). Ни один из ответов не является верным. 14. В руководящих документах нарушителя классифицируют по: а). Двум уровням, б). Трем уровням. в). Четырем уровням. г). Пяти уровням, 15. Для контроля какого механизма (подсистемы) системы защиты информации от НСД может использоваться инструментальное средство «Ревизор»: а) - подсистемы управления доступом; г) - обеспечения целостности б) - регистрации и учета; 16. Можно ли распространять результаты испытания на аналогичные системы? конкретного аттестационного а). Можно. б). Нельзя. в). Можно распространять результаты испытаний отдельных элементов и подсистем. 17. Какими способами, в соответствии с требованиями руководящих документов, может быть проверена надежность функций контроля целостности программных средств при проведении аттестационных испытаний? а). При помощи внесения изменений в отдельные программы или их подмены с последующим отслеживанием реакции системы защиты на произведенные нарушения. б). При помощи внесения изменений в документацию на средства защиты информации. в). Путем правильного отключения ПЭВМ. г). Надежность функций контроля целостности программных средств при проведении аттестационных испытаний не проверяется. 18. Концентратор: а), регенерирует и передает сигналы; б), направляет пакеты по доступным соединениям и маршрутам; в), осуществляет маршрутизацию пакетов через множество сетей; г), осуществляет фильтрацию широковещательных сообщений. 19. Укажите три определяющих признака, группировка АС в различные классы: по которым производится а) - наличие в АС сертифицированных СВТ; б) - наличие в АС информации различного уровня конфиденциальности; в) - условий размещения АС; г) - уровень полномочий субъектов доступа АС на доступ к информации ограниченного распространения; д) - режим обработки данных в АС - коллективный или индивидуальный; е)- обеспечения охраны объекта, на котором расположена защищаемая АС. 20. Какие методы проверок и испытаний используются при аттестации объектов информатизации? а). Экспертно -документальный. б). Опрос и анкетирование персонала. в). Измерение и оценка степени опасности каналов утечки информации. г). Проверка функций защиты информации от НСД: г. 1. С использованием тестирующих средств. г.2. С использованием таблиц проверки паролей и идентификаторов. г.З. Методом пробного пуска. г.4. Попытками «взлома» систем защиты. г. 5. Методом повторной инсталляции. д). Расчет вероятностей реализации угроз безопасности информации. 21. Выберите правильное определение (Положение по аттестации объектов информатизации). а). Обязательной аттестации подлежат объекты информатизации, предназначенные для информации ограниченного доступа и ведения конфиденциальных переговоров. б). Обязательной аттестации подлежат объекты информатизации, предназначенные для информации, составляющей служебную и государственную тайну. в). Обязательной аттестации подлежат объекты информатизации, предназначенные для информации ограниченного доступа. г). Обязательной аттестации подлежат объекты информатизации, предназначенные для информации, составляющей государственную тайну, управление экологически опасными ведения секретных переговоров. обработки обработки обработки обработки объектами, 22. Является ли необходимым условием для выдачи аттестата соответствия на АС класса ЗА обязательность наличия Администратора (службы) защиты информации в АС? а). Да, является, б). Нет, не является. 23. Сканеры уязвимостей позволяют: а). Находить известные уязвимости, б). Находить неизвестные уязвимости. в). Находить известные и неизвестные уязвимости, г). Отражать атаки. д). Влиять на координаты дрейфующих айсбергов, е). Ни один из ответов не является верным. 24. Автоматизированная система второй группы это: а). Автоматизированная система, в которой пользователи имеют одинаковые права доступа ко всей информации АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности. б). Многопользовательская АС, в которой одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа по всей информации АС. в). Автоматизированная система, в которой работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. г). Автоматизированная система, в которой пользователи не имеют прав доступа ко всей информации АС. д). Ни один из ответов не является верным. 25. Классы защищенности АС от НСД к информации по РД АС подразделяются на группы. Отметьте правильные варианты: а) - первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Все пользователи имеют право доступа ко всей информации АС; б) - вторая группа включает АС, в которых пользователи имеют разные права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности; в) - третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности; 26. Прекращается ли программа аттестационных испытаний если в выполнения получены отрицательные промежуточные результаты: ходе ее а) аттестационные испытания проводятся до полного завершения б) программы аттестационные испытания прекращаются 27. Для АС какого класса защищенности не требуется применение сертифицированных средств защиты в подсистеме обеспечения целостности? а). ЗБ, 2Б, 1Г, 1Д. б). 1А. г). Ни для какого класса защищенности, в). 1Б. д). Требуется для всех. 28. Сколько классов защищенности АС от НСД к информации установлено РД «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации»: а) - 9 классов б) - 5 классов в) - 7 классов г) - 3 класса 29. Специальная проверка вычислительной техники, устанавливаемой для обработки секретной информации проводится для: а) обнаружения возможно внедренных электронных устройств перехвата (уничтожения) информации; б) выявления возможных каналов утечки секретной информации. в) и того, и другого. 30. Руководящий документ Гостехкомиссии России устанавливает N классов защищенности межсетевых экранов; а) - N-3; б) -N-5; в) - N=7 31. Какие разделы должна содержать программа аттестационных испытаний? а). Цели и задачи испытаний. б). Методы проверок и испытаний. в). Перечень нормативных документов. г). Перечень выполняемых проверок и испытаний. д). Условия, порядок и продолжительность аттестации. е).Используемая контрольно-измерительная аппаратура и тестовые средства. ж). Формы отчетной документации, з). Общие методические положения. 32. Под аттестацией объектов информатизации понимается: а). Комплекс организационно технических мероприятий, в результате которых посредством специального документа - «Аттестата аккредитации» подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России. б). Комплекс организационно технических мероприятий, в результате которых посредством специального документа - «Аттестата соответствия» подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России. в). Комплекс организационно технических мероприятий, в результате которых посредством специального документа - «Аттестата соответствия» подтверждается готовность объекта к проведению в нем (на нем) конфиденциальных переговоров.. г). Комплекс организационно технических мероприятий, в результате которых посредством специального документа - «Аттестата аккредитации» подтверждается способность объекта противостоять угрозам информационной безопасности в части НСД. 33. К какому классу защищенности должны относиться средства защиты информации, используемые в АС7 классифицированной по классу 1В? а). К классу не ниже 4-го. б). К классу не ниже 3-го. в). К классу не ниже 2-го. 34. На сколько групп подразделяются классы защищенности АС от НСД к информации согласно РД «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации»: а) - 5 групп г) - 4 группы б) - 3 группы д) - 7 групп 35. Какая из приведенных подсистем не является подсистемой СЗИ от НСД. а). Подсистема обеспечения целостности б). Криптографическая подсистема. в). Подсистема регистрации и учета, г). Подсистема управления доступом. д). Подсистема управления потоками 36. Какие функции не свойственны подсистеме контроля доступа в помещение? а). Контроль перемещений персонала. При, этом место нахождения того или иного служащего может фиксироваться во внутреннем журнале контроллера (управляющий элемент отпирания двери) и дистанционно отсылаться на центральный пост. б). Антивирусное обеспечение. 37. Какие показатели, в соответствии с требованиями руководящих документов, должны быть оценены при проведении аттестационных испытаний подсистемы обеспечения целостности автоматизированных систем? а). Надежность функций контроля целостности, неизменность программной среды, выполнение требований по физической охране, работоспособность средств периодического тестирования, наличие и работоспособность технологии восстановления. б). Вероятность необнаружения преднамеренных или непреднамеренных нарушений целостности информации при использовании алгоритмов контрольного суммирования. в). Наличие режима тестирования оперативной памяти ПЭВМ в момент включения. г). Наличие и исправность кодо-замковых устройств на дверях в помещения, в которых размещены ПЭВМ, наличие решеток на окнах, прочность корпусов ПЭВМ. 38. Коммутатор: а) регенерирует и передает сигналы; б) направляет пакеты по доступным соединениям и маршрутам; в) осуществляет фильтрацию широковещательных сообщений. 39. При включении межсетевого экрана в АС определенного класса защищенности, класс защищенности совокупной АС, полученной из исходной путем добавления в нее межсетевого экрана: а) - должен понижаться; б) - не должен понижаться . 40. Какие подсистемы испытываются при испытаниях АС на соответствие требованиям по защите информации от НСД? а). Подсистема оповещения. в). Подсистема управления доступом, д). Подсистема защиты от взлома, б). Подсистема регистрации и учета. г). Подсистема генерации паролей. е). Подсистема обеспечения целостности. 41. Исходя из чего (с учетом требований каких документов) определяются требования к защите информации, составляющей государственную тайну, при обработке ее на объектах ВТ? а). Исходя из принятой схемы обработки информации в АС. б). Исходя из степени секретности обрабатываемой в АС информации. в) Комплексно, с учетом принятой схемы обработки информации в АС, и исходя из степени секретности обрабатываемой в АС информации. г). В соответствии с требованиями «Положения по аттестации объектов информатизации». 42. В каких случаях требование управления потоками информации с помощью меток конфиденциальности является обязательным? (Выбрать наиболее полный ответ). а). Для АС класса ЗА, 2А, 1А. б). Для АС класса ЗА, 2А, 1Б и 1А. в). Для АС класса 2А, 1В, 1Би 1А г). Для АС класса ЗА, 2А, 1В, 1Б и 1А. д). Для АС класса ЗА, 2А, 1Г, 1В, 1Б и 1А. 43. Какой из принципов контроля доступа основан на классификационных метках, а). Дискреционный принцип контроля доступа, б). Матричный принцип контроля доступа. в). Классификационный принцип контроля доступа, г). Мандатный принцип контроля доступа. д). Ни один из ответов не является верным. 44. При разработке АС, предназначенной для обработки или хранения секретной информации необходимо ориентироваться в соответствии с РД «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации» на классы защищенности АС не ниже: а) - 3А б) - ЗБ, в) -2А, г) -2Б, д) -1В е) - 1Г, ж) - 1А з) – 1Б 45. На какой максимальный срок выдается «Аттестат соответствия» владельцу аттестованного объекта информатизации: а) - 2 года б) - 3 года в) - 5 лет 46. Основное назначение виртуальной частной сети состоит в следующем: а) обеспечить защиту внутренних ресурсов локальной сети организации от несанкционированного доступа; б) обеспечить защиту данных организации от несанкционированного доступа в процессе их передачи по общедоступной сети; в) обеспечить гарантируемое качество передачи данных организации по общедоступной сети; г) выполнять функции по сокрытию структуры частной сети. 47. Допускается ли засекречивание сведений, не отнесенных к государственной тайне? а) - допускается; б) - не допускается. 48. Для АС класса ЗБ, 2Б должны применяться межсетевые экраны: а) - не ниже 4 класса; б) - не ниже 5 класса 49. Когда проверяется оценка правильности классификации и категорирования объекта информации? а). При изучении технологического процесса обработки информации. б). При комплексных испытаниях объекта информатизации. в). При проверке состояния организации работ и выполнения организационно-технических требований. г). При обследовании объекта. 50. Какой документ, выданный организации, дает право проводить работы по аттестации объектов информатизации? а). Лицензия ФСБ России на право проведения работ, связанных с использованием сведений, составляющих государственную тайну. б). Лицензия Гостехкомиссии России на деятельность в области защиты информации. в). Аттестат аккредитации органа по аттестации, выданный Гостехкомиссией России. г). Правильный ответ отсутствует. 51. Какое из утверждений наиболее правильно описывает то, что регистрирует подсистема регистрации и учета. а). Ошибки администратора. б). Доступ пользователей в систему. в). События различного характера. г). Действия пользователей. д). Ни один из ответов не является верным. 52. Какого класса защищенности должны быть сертифицированные СВТ, используемые в АС для обработки информации особой важности: а) - не ниже 4 класса по РД СВТ б) -не ниже 3 класса по РД СВТ в) - не ниже 2 класса по РД СВТ 53. Кто несет ответственность за выполнение установленных условий функционирования, технологии обработки защищаемой информации и требований по безопасности информации аттестованного объекта информатизации; а) - владелец аттестованного объекта информатизации б) - орган по аттестации, выдавший «Аттестат соответствия» в) - владелец аттестованного объекта информатизации и орган по аттестации, выдавший «Аттестат соответствия» 54. Какими нормативными правовыми актами предусмотрена сертификация средств защиты конфиденциальной информации? а). Закон Российской Федерации «О государственной тайне». б) Федеральный закон Российской Федерации «Об информации, информатизации и защите информации». в). Указ Президента Российской Федерации от 06.03.97г. №188 «Об утверждении перечня сведений конфиденциального характера». г). Правильный ответ отсутствует. 55. Подсистема обеспечения целостности должна обнаруживать: а). Доступ пользователей в систему. б) Любые воздействия на контролируемые объекты. в). Сбой системы, г). Атаку злоумышленника. д) Ни один из ответов не является верным. 56. В течении какого срока Орган по аттестации рассматривает заявку и прилагаемые исходные данные на проведение аттестации объекта информатизации и принимает решение о проведении аттестации объекта информатизации: а) - в течении недели б) - в течении месяца в) - в течении двух месяцев 57. Самый низкий класс защищенности, установленный РД, для МЭ; а) - первый; б) - четвертый; в) - пятый 58. Должна ли согласовываться программа аттестационных испытаний с Заявителем: а) - да б) - нет в) - по решению Гостехкомиссии 59. Для контроля какого механизма (подсистемы) системы защиты информации от НСД может использоваться программа «ФИКС»: а) - подсистемы управления доступом; б) - регистрации и учета; в) - обеспечения целостности 60. Обработка секретной информации разрешается: а) - с использованием любых средств и систем защиты информации от НСД; б) - только с использованием сертифицированных средств и систем защиты информации от НСД 61. Заключение по результатам аттестации объекта информатизации: а) - подписывается членами аттестационной комиссии и согласовывается с Заявителем б) - подписывается членами аттестационной комиссии и утверждается Заявителем в) -подписывается членами аттестационной комиссии и доводится до сведения Заявителя 62. Классы защищенности АС от НСД к информации по РД АС подразделяются на группы. Отметьте правильный вариант: а) - третья группа включает АС, в которых работает один пользователь, не допущенный ко всей информации АС, размещенной на носителях разного грифа секретности; б) - третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного грифа секретности; в) - третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях разного грифа секретности; 63. Государственный контроль проведением аттестации Гостехкомиссией России: а) - только в процессе аттестации и надзор, объектов инспекционный контроль за информатизации проводятся б) - только по завершении аттестации в) -как в процессе аттестации, так и по завершении аттестации 64. Дают ли результаты испытаний конкретной АС право распространения ее результатов на однотипные АС: а) - нет не дают б) - дают при определенных условиях в) -дают 65. Система аттестации объектов информатизации по требованиям безопасности а) - является составной частью единой системы сертификации; б) - не является составной частью единой системы сертификации; 66. На каком этапе аттестационных испытаний осуществляется проверка правильности классификации АС? а). На этапе проверки состояния технологического процесса обработки информации. б). На этапе подготовки Заявителем исходных данных для проведения испытаний. в). На этапе проверки АС на соответствие организационно- техническим требованиям по защите информации. 67. К каким компонентам подсистемы контроля доступа следует отнести АРМ администратора сети? а). К субъектам доступа, в). К тем и другим, б). К объектам доступа. г). Правильный ответ отсутствует. 68. Аттестация предусматривает комплексную проверку защищаемого объекта информатизации а) - в реальных условиях эксплуатации; б) - в типовых условиях эксплуатации. 69. Подлежат ли обязательной аттестации объекты информатизации, предназначенные для управления экологически опасными объектами? а) - нет; б) - да.