Помогите с тестом По ТЗІ буду очень благодарен
Обстеження якого елемента ІТС передбачає аналіз інформації та її
класифікація?
інформаційного середовища
фізичного середовища
обчислювальної системи
середовища користувачів
// 2
Який документ створюється за результатами категоріювання ІТС?
звіт категоріювання
положення про категоріювання
акт категоріювання
відомість категоріювання
// 3
Вкажіть правильний порядок етапів захисту від загроз.
зупинення, нейтралізація, виявлення, попередження
попередження, виявлення, нейтралізація, зупинення
виявлення, нейтралізація, зупинення, попередження
виявлення, зупинення, нейтралізація, попередження
// 4
На якому етапі захисту проводиться аналіз загроз, пошук нових запобіжних
заходів, навчання і тренування персоналу?
виявлення
попередження
нейтралізаці
зупинення
// 5
Вкажіть, що з наведеного не є видом захисту інформації.
криптографічний
організаційний
нормативно-правовий
інженерний
// 6
Яке поняття визначає будь-які обставини або події, що можуть бути причиною
порушення політики безпеки інформації і/або нанесення збитків.
загроза
ризик
вразливість
атака
// 7
Інформаційно-комунікаційна система – це\:
сукупність інформаційних технологій, поєднаних у єдине ціле
поєднання окремих комп’ютерів у одну мережу
сукупність інформаційних та телекомунікаційних систем, які у процесі
обробки інформації діють як єдине ціле
всі відповіді правильні
// 8
Об’єктами захисту інформації в інформаційно-комунікаційній системі є\:
інформація, що обробляється в ній, та програмне забезпечення, яке
призначено для обробки цієї інформації
математичні методи побудови програмного забезпечення, що
використовується в системі
технічні рішення, що використовуються для створення апаратури, яка
утворює систему
апаратні рішення, використані при побудові системи
// 9
На етапі розробки політики безпеки інформації в ІТС здійснюється\:
вибір основних рішень з протидії всім суттєвим загрозам, формування
загальних вимог, правил, обмежень, рекомендацій
аналіз ризиків (вивчення моделі загроз і моделі порушника, можливих
наслідків від реалізації потенційних загроз, величини можливих збитків та ін.)
і визначається перелік суттєвих загроз
розробка організаційної структури, структури технічних і програмних
засобів, алгоритмів функціонування та умов використання засобів захисту
затвердження переліку об’єктів захисту, а також визначаються потенційні
загрози для інформації і розробляються модель загроз та модель порушника
// 10
Який вид захисту інформації попереджає руйнування носія інформації в ІТС?
технічний
криптографічний
інженерний
нормативно-правовий
// 11
Які засоби захисту реалізують інженерний вид захисту інформації?
антивіруси
охоронно-пожежна сигналізація
шифрування
міжмережеві екрани
// 12
Основні об’єкти захисту інформації\:
інформація
технічні засоби приймання, обробки, зберігання та передання інформації
допоміжні технічні засоби і системи
обслуговуючий персонал
// 13
Види заходів протидії загрозам безпеки\:
адміністративні
правові
інженерно-технічні
мережеві
// 14
Організована сукупність спеціальних установ, засобів, методів і заходів, що
забезпечують захист інформації від внутрішніх і зовнішніх загроз - це\:
система захисту інформації
система кодування інформації
система небезпеки інформації
система аутентифікації інформації
// 15
Загрози порушення цілісності\:
полягає в тому, що інформація стає відомою тому, хто не володіє
повноваженнями доступу до неї
це здійснення дій, які унеможливлюють чи ускладнюють доступ до
ресурсів інформаційної системи
це загрози, пов’язані з імовірністю модифікації тієї чи іншої інформації, що
зберігається в інформаційній системі
не має правильної відповіді
// 16
Загроза порушення конфіденційності\:
полягає в тому, що інформація стає відомою тому, хто не володіє
повноваженнями доступу до неї
це здійснення дій, які унеможливлюють чи ускладнюють доступ до
ресурсів інформаційної системи
це загрози, пов’язані з імовірністю модифікації тієї чи іншої інформації, що
зберігається в інформаційній системі
не має правильної відповіді
17
Яка мета Закону України «Про захист інформації в інформаційно-
комунікаційних системах»?
забезпечення прозорості та відкритості суб’єктів владних повноважень і
створення механізмів реалізації права кожного на доступ до публічної
інформації
регулювання відносини у сфері захисту інформації в інформаційних,
електронних комунікаційних та інформаційно-комунікаційних системах
встановлення загальних правових основ одержання, використання,
поширення