Аудит СКЗИ и криптоключей / Хабр

Ответте на следующие вопросы:

Вопрос 1. Имеет ли юридическую силу электронная подпись, еслиона используется не в соответствии со сведениями, указанными в сертификатеключа проверки электронной подписи?

НетНе всегдаДа

Вопрос 2. Подлежат ли поэкземплярному учету (в журнале учета) используемые или хранимые СКЗИ, эксплуатационная и техническая документация к ним, ключевые документы?

НетДа

Вопрос 3. На время отсутствия пользователей СКЗИ должны:

УдалятьсяБыть не активны (выключен монитор)При наличии технической возможности быть выключены, отключены от линии связии убраны в опечатываемые хранилища

Вопрос 4. Что необходимо сделать с выведенными из действия криптоключами?

РазгласитьУничтожитьСкопировать

Вопрос 5. Является ли увольнение сотрудника, имеющего доступ к ключевым носителям или к ключевой информации на данных носителях, поводом для замены электронной подписи?

ДаНет

Вопрос 6. Кем осуществляется контроль за соблюдением правилпользования СКЗИ и условий их использования?

Обладателем и пользователем(потребителем) защищаемой информацииФСБ РоссииФСБ России, обладателем и пользователем (потребителем) защищаемой информации

Вопрос 7. Владелец сертификата ключа подписи обязан:

Хранить в тайне закрытый ключ электронной подписиХранить в тайне открытый и закрытый ключ электронной подписиХранить в тайне открытый ключ электронной подписи

Вопрос 8. Удостоверяющий центр, выдавший сертификат ключа проверкиэлектронной подписи, обязан аннулировать его:

По заявлению в письменной форме любого пользователя информационной системыУдостоверяющий центр не имеет права аннулировать сертификаты ЭППо заявлению в письменной форме владельца сертификата ключа проверки электронной подписи

Вопрос 9. В соответствии с приказом ФАПСИ №152 от 13 июня 2001 г.непосредственно к работе с СКЗИ пользователи допускаются только послесоответствующего обучения. Документом, подтверждающим должную специальнуюподготовку пользователей и возможность их допуска к самостоятельной работе с СКЗИ, является:

Акт о готовности к эксплуатации СКЗИЗаключение о допуске ответственного лица к самостоятельной работе с СКЗИЗаявление на ЭП

Вопрос 10. Что подтверждает юридическую значимость электронной подписи в документе?

Сертификат ключа проверки электронной подписиОткрытый ключ проверки электронной подписиДоговор оказания услуг

Порядок обращения с криптосредствами и криптоключами к ним. мероприятия при компрометации криптоключей

Пользователи криптосредств обязаны:

– не разглашать информацию о ключевых документах;

– не допускать снятие копий с ключевых документов;

– не допускать вывод ключевых документов на дисплей (монитор) ПЭВМ или принтер;

– не допускать записи на ключевой носитель посторонней информации;

– не допускать установки ключевых документов в другие ПЭВМ.

При необходимости передачи по техническим средствам связи служебных сообщений ограниченного доступа, касающихся организации и обеспечения функционирования криптосредств, указанные сообщения необходимо передавать только с использованием криптосредств. Передача по техническим средствам связи криптоключей не допускается, за исключением специально организованных систем с децентрализованным снабжением криптоключами.

Криптосредства, используемые для обеспечения безопасности персональных данных при их обработке в информационных системах, подлежат учету с использованием индексов или условных наименований и регистрационных номеров.

Перечень индексов, условных наименований и регистрационных номеров криптосредств определяется Федеральной службой безопасности Российской Федерации.

Используемые или хранимые криптосредства, эксплуатационная и техническая документация к ним, ключевые документы подлежат поэкземплярному учету. Рекомендуемые формы приведены в Приложении №2. При этом программные криптосредства должны учитываться совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование. Если аппаратные или аппаратно-программные криптосредства подключаются к системной шине или к одному из внутренних интерфейсов аппаратных средств, то такие криптосредства учитываются также совместно с соответствующими аппаратными средствами.

Единицей поэкземплярного учета ключевых документов считается ключевой носитель многократного использования, ключевой блокнот. Если один и тот же ключевой носитель многократно используют для записи криптоключей, то его каждый раз следует регистрировать отдельно.

Все полученные экземпляры криптосредств, эксплуатационной и технической документации к ним, ключевых документов должны быть выданы под расписку в соответствующем журнале поэкземплярного учета пользователям криптосредств, несущим персональную ответственность за их сохранность.

Ответственный пользователь криптосредств заводит и ведет на каждого пользователя криптосредств лицевой счет, в котором регистрирует числящиеся за ними криптосредства, эксплуатационную и техническую документацию к ним, ключевые документы.

Если эксплуатационной и технической документацией к криптосредствам предусмотрено применение разовых ключевых носителей или криптоключи вводят и хранят (на весь срок их действия) непосредственно в криптосредствах, то такой разовый ключевой носитель или электронная запись соответствующего криптоключа должны регистрироваться в техническом (аппаратном) журнале, ведущемся непосредственно пользователем криптосредств. В техническом (аппаратном) журнале отражают также данные об эксплуатации криптосредств и другие сведения, предусмотренные эксплуатационной и технической документацией. В иных случаях технический (аппаратный) журнал на криптосредства не заводится (если нет прямых указаний о его ведении в эксплуатационной или технической документации к криптосредствам). Типовая форма технического (аппаратного) журнала приведена в приложении № 3.

Передача криптосредств, эксплуатационной и технической документации к ним, ключевых документов допускается только между пользователями криптосредств и (или) ответственным пользователем криптосредствпод расписку в соответствующих журналах поэкземплярного учета. Такая передача между пользователями криптосредств должна быть санкционирована ответственным пользователем криптосредств.

Пользователи криптосредств хранят инсталлирующие криптосредства носители, эксплуатационную и техническую документацию к криптосредствам, ключевые документы в шкафах (ящиках, хранилищах) индивидуального пользования в условиях, исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение.

Пользователи криптосредств предусматривают также раздельное безопасное хранение действующих и резервных ключевых документов, предназначенных для применения в случае компрометации действующих ключевых документов.

Аппаратные средства, с которыми осуществляется штатное функционирование криптосредств, а также аппаратные и аппаратно-программные криптосредства должны быть оборудованы средствами контроля за их вскрытием (опечатаны, опломбированы). Место опечатывания (опломбирования) криптосредств, аппаратных средств должно быть таким, чтобы его можно было визуально контролировать. При наличии технической возможности на время отсутствия пользователей криптосредств указанные средства необходимо отключать от линии связи и убирать в опечатываемые хранилища.

Криптосредства и ключевые документы могут доставляться фельдъегерской (в том числе ведомственной) связью или со специально выделенными оператором ответственными пользователями криптосредств и сотрудниками при соблюдении мер, исключающих бесконтрольный доступ к криптосредствам и ключевым документам во время доставки.

Эксплуатационную и техническую документацию к криптосредствам можно пересылать заказными или ценными почтовыми отправлениями.

Для пересылки криптосредств и ключевых документов они должны быть помещены в прочную упаковку, исключающую возможность их физического повреждения и внешнего воздействия, в особенности на записанную ключевую информацию. Криптосредства пересылают отдельно от ключевых документов к ним. На упаковках указывают оператора или ответственного пользователя криптосредств, для которых эти упаковки предназначены. На таких упаковках делают пометку «Лично». Упаковки опечатывают таким образом, чтобы исключалась возможность извлечения из них содержимого без нарушения упаковок и оттисков печати.

Читайте также:  Онлайн-банк в интернете для юридических лиц — Модульбанк

До первоначальной высылки (или возвращения) адресату сообщают отдельным письмом описание высылаемых ему упаковок и печатей, которыми они могут быть опечатаны.

Аудит СКЗИ и криптоключей / Хабр

Для пересылки криптосредств, эксплуатационной и технической документации к ним, ключевых документов следует подготовить сопроводительное письмо, в котором необходимо указать: что посылается и в каком количестве, учетные номера изделий или документов, а также, при необходимости, назначение и порядок использования высылаемого отправления. Сопроводительное письмо вкладывают в одну из упаковок.

Полученные упаковки вскрывает только оператор или ответственный пользователь криптосредств, для которых они предназначены. Если содержимое полученной упаковки не соответствует указанному в сопроводительном письме или сама упаковка и печать – их описанию (оттиску), а также если упаковка повреждена, в результате чего образовался свободный доступ к ее содержимому, то получатель составляет акт, который высылает отправителю. Полученные с такими отправлениями криптосредства и ключевые документы до получения указаний от отправителя применять не разрешается.

При обнаружении бракованных ключевых документов или криптоключей один экземпляр бракованного изделия следует возвратить изготовителю для установления причин происшедшего и их устранения в дальнейшем, а оставшиеся экземпляры хранить до поступления дополнительных указаний от изготовителя.

Получение криптосредств, эксплуатационной и технической документации к ним, ключевых документов должно быть подтверждено отправителю в соответствии с порядком, указанным в сопроводительном письме. Отправитель обязан контролировать доставку своих отправлений адресатам. Если от адресата своевременно не поступило соответствующего подтверждения, то отправитель должен направить ему запрос и принять меры к уточнению местонахождения отправлений.

Заказ на изготовление очередных ключевых документов, их изготовление и рассылку на места использования для своевременной замены действующих ключевых документов следует производить заблаговременно. Указание о вводе в действие очередных ключевых документов может быть дано ответственным пользователем криптосредств только после поступления от всех заинтересованных пользователей криптосредств подтверждения о получении ими очередных ключевых документов.

Неиспользованные или выведенные из действия ключевые документы подлежат возвращению ответственному пользователю криптосредств или по его указанию должны быть уничтожены на месте.

Уничтожение криптоключей (исходной ключевой информации) может производиться путем физического уничтожения ключевого носителя, на котором они расположены, или путем стирания (разрушения) криптоключей (исходной ключевой информации) без повреждения ключевого носителя (для обеспечения возможности его многократного использования).

Криптоключи (исходную ключевую информацию) стирают по технологии, принятой для соответствующих ключевых носителей многократного использования (дискет, компакт-дисков (CD-ROM), Data Key, Smart Card, Touch Memory и т.п.). Непосредственные действия по стиранию криптоключей (исходной ключевой информации), а также возможные ограничения на дальнейшее применение соответствующих ключевых носителей многократного использования регламентируются эксплуатационной и технической документацией к соответствующим криптосредствам, а также указаниями организации, производившей запись криптоключей (исходной ключевой информации).

Ключевые носители уничтожают путем нанесения им неустранимого физического повреждения, исключающего возможность их использования, а также восстановления ключевой информации. Непосредственные действия по уничтожению конкретного типа ключевого носителя регламентируются эксплуатационной и технической документацией к соответствующим криптосредствам, а также указаниями организации, производившей запись криптоключей (исходной ключевой информации).

Бумажные и прочие сгораемые ключевые носители, а также эксплуатационная и техническая документация к криптосредствам уничтожают путем сжигания или с помощью любых бумагорезательных машин.

Криптосредства уничтожают (утилизируют) по решению оператора, владеющего криптосредствами, и с уведомлением организации, ответственной в соответствии с ПКЗ-2005 за организацию поэкземплярного учета криптосредств.

Намеченные к уничтожению (утилизации) криптосредства подлежат изъятию из аппаратных средств, с которыми они функционировали. При этом криптосредства считаются изъятыми из аппаратных средств, если исполнена предусмотренная эксплуатационной и технической документацией к криптосредствам процедура удаления программного обеспечения криптосредств и они полностью отсоединены от аппаратных средств.

Пригодные для дальнейшего использования узлы и детали аппаратных средств общего назначения, не предназначенные специально для аппаратной реализации криптографических алгоритмов или иных функций криптосредств, а также совместно работающее с криптосредствами оборудование (мониторы, принтеры, сканеры, клавиатура и т.п.), разрешается использовать после уничтожения криптосредств без ограничений. При этом информация, которая может оставаться в устройствах памяти оборудования (например, в принтерах, сканерах), должна быть надежно удалена (стерта).

Ключевые документы должны быть уничтожены в сроки, указанные в эксплуатационной и технической документации к соответствующим криптосредствам. Если срок уничтожения эксплуатационной и технической документацией не установлен, то ключевые документы должны быть уничтожены не позднее 10 суток после вывода их из действия (окончания срока действия). Факт уничтожения оформляется в соответствующих журналах поэкземплярного учета. В эти же сроки с отметкой в техническом (аппаратном) журнале подлежат уничтожению разовые ключевые носители и ранее введенная и хранящаяся в криптосредствах или иных дополнительных устройствах ключевая информация, соответствующая выведенным из действия криптоключам; хранящиеся в криптографически защищенном виде данные следует перешифровать на новых криптоключах.

Разовые ключевые носители, а также электронные записи ключевой информации, соответствующей выведенным из действия криптоключам, непосредственно в криптосредствах или иных дополнительных устройствах уничтожаются пользователями этих криптосредств самостоятельно под расписку в техническом (аппаратном) журнале.

Ключевые документы уничтожаются либо пользователями криптосредств, либоответственным пользователем криптосредствпод расписку в соответствующих журналах поэкземплярного учета, а уничтожение большого объема ключевых документов может быть оформлено актом. При этом пользователям криптосредств разрешается уничтожать только использованные непосредственно ими (предназначенные для них) криптоключи. После уничтожения пользователи криптосредств должны уведомить об этом (телефонограммой, устным сообщением по телефону и т.п.) ответственного пользователя криптосредств для списания уничтоженных документов с их лицевых счетов.

Уничтожение по акту производит комиссия в составе не менее двух человек из числа лиц, допущенных к пользованию криптосредств. В акте указывается что уничтожается и в каком количестве. В конце акта делается итоговая запись (цифрами и прописью) о количестве наименований и экземпляров уничтожаемых ключевых документов, инсталлирующих криптосредства носителей, эксплуатационной и технической документации. Исправления в тексте акта должны быть оговорены и заверены подписями всех членов комиссии, принимавших участие в уничтожении. О проведенном уничтожении делаются отметки в соответствующих журналах поэкземплярного учета.

Криптоключи, в отношении которых возникло подозрение в компрометации, а также действующие совместно с ними другие криптоключи необходимо немедленно вывести из действия, если иной порядок не оговорен в эксплуатационной и технической документации к криптосредствам. В чрезвычайных случаях, когда отсутствуют криптоключи для замены скомпрометированных, допускается, по решению ответственного пользователя криптосредств, согласованного с оператором, использование скомпрометированных криптоключей. В этом случае период использования скомпрометированных криптоключей должен быть максимально коротким, а защищаемая информация как можно менее ценной.

О нарушениях, которые могут привести к компрометации криптоключей, их составных частей или передававшихся (хранящихся) с их использованием персональных данных, пользователи криптосредств обязаны сообщать ответственному пользователю криптосредств и (или) оператору.

Читайте также:  Обновление ЭП на портале РОСЭЛТОРГ

Осмотр ключевых носителей многократного использования посторонними лицами не следует рассматривать как подозрение в компрометации криптоключей, если при этом исключалась возможность их копирования (чтения, размножения).

В случаях недостачи, непредъявления ключевых документов, а также неопределенности их местонахождения принимаются срочные меры к их розыску.

Мероприятия по розыску и локализации последствий компрометации ключевых документов организует и осуществляет оператор.

Ключевые документы для криптосредств или исходная ключевая информация для выработки ключевых документов изготавливаются ФСБ России на договорной основе или лицами, имеющими лицензию ФСБ России на деятельность по изготовлению ключевых документов для криптосредств.

Изготовлять ключевые документы из исходной ключевой информации могут операторы или ответственные пользователи криптосредств, применяя штатные криптосредства, если такая возможность предусмотрена эксплуатационной и технической документацией к криптосредствам.

Тест к главе 6

1. Электронная подпись в соответствии с Федеральным законом

от 6 апреля 2021 года № 63-ФЗ «Об электронной подписи» — это:

  • 1) информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию;
  • 2) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата.
  • 2. Федеральный закон от 6 апреля 2021 года № 63-ФЗ «Об электронной подписи» регулирует отношения в области использования электронных подписей {несколько верных ответов):
  • 1) при оказании государственных и муниципальных услуг;
  • 2) совершении гражданско-правовых сделок;
  • 3) исполнении государственных и муниципальных функций;
  • 4) совершении иных юридически значимых действий.
  • 3. Ключ электронной подписи — это:
  • 1) уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи (далее — проверка электронной подписи);
  • 2) уникальная последовательность символов, предназначенная для создания электронной подписи.
  • 4. Ключ проверки электронной подписи — это:
  • 1) уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи (далее — проверка электронной подписи);
  • 2) уникальная последовательность символов, предназначенная для создания электронной подписи.
  • 5. Удостоверяющий центр — это:
  • 1) юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные настоящим Федеральным законом;
  • 2) осуществляющий обмен информацией в электронной форме государственный орган, орган местного самоуправления или организация;
  • 3) лицо, которому в установленном законом порядке выдан сертификат ключа проверки электронной подписи.
  • 6. Сертификат ключа проверки электронной подписи — это:
  • 1) уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи (далее — проверка электронной подписи);
  • 2) электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.
  • 7. Видами электронных подписей в соответствии с Федеральным законом № 63-ФЗ являются {несколько верных ответов):
  • 1) простая электронная подпись;
  • 2) простая неквалифицированная электронная подпись;
  • 3) усиленная неквалифицированная электронная подпись;
  • 4) усиленная квалифицированная электронная подпись.
  • 8. Простой электронной подписью в соответствии с Федеральным законом № 63-ФЗ является:
  • 1) электронная подпись, для которой ключ проверки электронной подписи указан в квалифицированном сертификате;
  • 2) электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом;
  • 3) электронная подпись, которая получена в результате криптографического преобразования информации с использованием ключа электронной подписи.
  • 9. Неквалифицированной электронной подписью в соответствии с Федеральным законом № 63-ФЗ является электронная подпись, которая(несколько верных ответов):
  • 1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
  • 2) позволяет определить лицо, подписавшее электронный документ;
  • 3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
  • 4) создается с использованием средств электронной подписи.
  • 10. Квалифицированной электронной подписью в соответствии с Федеральным законом № 63-ФЗ является:
  • 1) электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом;
  • 2) электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи, а также ключ проверки электронной подписи указан в квалифицированном сертификате;
  • 3) электронная подпись, которая получена в результате криптографического преобразования информации с использованием ключа электронной подписи.
  • 11. В чем отличие рукописной подписи от электронной (несколько верных ответов):
  • 1) электронную подпись можно подделать, а рукописную подпись нельзя;
  • 2) с помощью электронной подписи можно определить реальное время подписания документа в отличие от рукописной подписи;
  • 3) в рукописной подписи содержатся метка времени, а в электронной подписи не содержится;
  • 4) рукописную подпись можно удостоверить в отличие от электронной подписи;
  • 5) дополнительное свойство электронной подписи — контроль целостности подписанного документа.
  • 12. При отправке по электронной почте подписанного ЭЦП документа будет отправлен:
  • 1) сам файл и подпись файла;
  • 2) только файл;
  • 3) только подпись.
  • 13. При подписании файла электронной цифровой подписью:
  • 1) создается новая версия файла, в которую добавляется подпись;
  • 2) все версии файла преобразуются с помощью крипто-алгоритмов ЭЦП;
  • 3) к файлу добавляется подпись, при этом сам файл не меняется.
  • 14. Разрешается ли редактирование файла, подписанного ЭЦП:
  • 1) нет;
  • 2) да;
  • 3) разрешается только пользователю с полными правами.
  • 15. Может ли документ одновременно быть зашифрованным и подписанным ЭЦП:
  • 1) да;
  • 2) нет.
  • 16. При подписании документа ЭЦП используется:
  • 1) открытый ключ;
  • 2) секретный ключ;
  • 3) сертификат ключа.
  • 17. При шифровании файла с использованием асимметричной криптосистемы используется:
  • 1) открытый ключ;
  • 2) секретный ключ;
  • 3) открытый и секретный ключи совместно.
  • 18. Какой ключ пользователя необходимо использовать при расшифровке файла, зашифрованного с использованием асимметричной криптосистемы:
  • 1) секретный;
  • 2) открытый.
  • 19. Хэш-функции от документов разной длины будут иметь:
  • 1) одинаковую длину, определенную стандартом функции хэширования;
  • 2) разную длину;
  • 3) длину, которая определяется алгоритмом постановки электронной подписи.
  • 20. Хэш-функция используется {несколько верных ответов):
  • 1) для создания сжатого образа сообщения, применяемого в ЭЦП;
  • 2) быстрой передачи данных;
  • 3) идентификации отправителя;
  • 4) построения кода аутентификации сообщений.
  • 21. Какую роль выполняет электронная цифровая подпись:
  • 1) роль дополнительной информации о передаваемых данных;
  • 2) это данные о времени передачи информации;
  • 3) роль обычной подписи в электронных документах;
  • 4) роль обратного адреса отправителя.
  • 22. При формировании цифровой подписи по классической схеме отправитель {последовательность из двух действий):
  • 1) применяет к исходному тексту хэш-функцию;
  • 2) применяет к исходному тексту идентификатор отправителя;
  • 3) выполняет максимальное сжатие;
  • 4) вычисляет ЭЦП по хэш-образу с использованием секретного ключа создания подписи.
  • 23. При верификации подписи получатель отделяет цифровую подпись от основного текста и выполняет проверку(последовательность из двух действий):
  • 1) дополнительной информации;
  • 2) применяет к тексту полученного сообщения хэш-функцию;
  • 3) проверяет соответствие хэш-образа сообщения полученной цифровой подписи с использованием открытого ключа проверки подписи;
  • 4) проверяет исходный код.
  • 24. Первый ФЗ «Об электронной цифровой подписи» в Российской Федерации был принят:
  • 1) в 2000 г.;
  • 2) в 2002 г.;
  • 3) в 2006 г.
Читайте также:  Росэлторг.Бизнес: цифровая торговая платформа для закупок частного бизнеса: информация для заказчиков и поставщиков

Таблица ответов на тест к главе 6

Номер вопроса

1

2

3

4

5

6

7

8

Правильный ответ

1

1,2, 3,4

2

1

1

2

1,3,4

2

Номер вопроса

9

10

11

12

13

14

15

16

Правильный ответ

1,2, 3,4

2

2,5

1

3

1

1

2

Номер вопроса

17

18

19

20

21

22

23

24

Правильный ответ

1

1

1

1,4

3

1,4

2,3

2

Тесты по информационной безопасности с ответами

Тесты по теме – Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

– Разработка аппаратных средств обеспечения правовых данных

– Разработка и установка во всех компьютерных правовых сетях журналов учета действий

Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

– Хищение жестких дисков, подключение к сети, инсайдерство

Перехват данных, хищение данных, изменение архитектуры системы

– Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

Персональная, корпоративная, государственная

– Клиентская, серверная, сетевая

– Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

несанкционированного доступа, воздействия в сети

– инсайдерства в организации

– чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

Компьютерные сети, базы данных

– Информационные системы, психологическое состояние пользователей

– Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

– Искажение, уменьшение объема, перекодировка информации

– Техническое вмешательство, выведение из строя оборудования сети

Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

Экономической эффективности системы безопасности

– Многоплатформенной реализации системы

– Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

– руководители, менеджеры, администраторы компаний

органы права, государства, бизнеса

– сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

Установление регламента, аудит системы, выявление рисков

– Установка новых офисных приложений, смена хостинг-компании

– Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

Неоправданных ограничений при работе в сети (системе)

– Рисков безопасности сети, системы

– Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

Невозможности миновать защитные средства сети (системы)

– Усиления основного звена сети, системы

– Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

Усиления защищенности самого незащищенного звена сети (системы)

– Перехода в безопасное состояние работы сети, системы

– Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

– Одноуровневой защиты сети, системы

– Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

– Компьютерный сбой

Логические закладки («мины»)

– Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

– Прочитать приложение, если оно не содержит ничего ценного – удалить

– Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

– Секретность ключа определена секретностью открытого сообщения

– Секретность информации определена скоростью передачи данных

Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

– Электронно-цифровой преобразователь

Электронно-цифровая подпись

– Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

– Покупка нелицензионного ПО

Ошибки эксплуатации и неумышленного изменения режима работы системы

– Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

– Распределенный доступ клиент, отказ оборудования

– Моральный износ сети, инсайдерство

Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

– Слабый трафик, информационный обман, вирусы в интернет

Вирусы в сети, логические мины (закладки), информационный перехват

– Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

Потерей данных в системе

– Изменением формы информации

– Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

Целостность

– Доступность

– Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

Вероятное событие

– Детерминированное (всегда определенное) событие

– Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

– Регламентированной

– Правовой

Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

Программные, технические, организационные, технологические

– Серверные, клиентские, спутниковые, наземные

– Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

Владелец сети

– Администратор сети

– Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

Руководств, требований обеспечения необходимого уровня безопасности

– Инструкций, алгоритмов поведения пользователя в сети

– Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

– Аудит, анализ затрат на проведение защитных мер

– Аудит, анализ безопасности

Аудит, анализ уязвимостей, риск-ситуаций

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector