Тест на получение допуска по СКЗИ

Информация

В соответствии с базовыми квалификационными требованиями предъявляемыми при поступлении на государственную службу Российской Федерации государственный гражданский служащий должен обладать такими знаниями и навыками в области информационно-коммуникационных технологий:

  • знание составляющих ПК, включая аппаратное и программное обеспечение, устройства хранения данных;
  • общие знания современных коммуникаций, сетевых приложений, программного обеспечения;
  • знания основ обеспечения охраны здоровья во время работы с ПК, вопросов безопасности и защиты данных.
  • знание основных команд при применении ПК;
  • знание основных принципов работы с рабочим столом;
  • знание принципов организации файловой структуры;
  • навыки создания, перемещения и удаления файлов;
  • навыки печати электронных документов.
  • навыки по созданию и форматированию текстовых документов, включая копирование, вставку и удаление текста;
  • навыки работы с таблицами и картинками в текстовых и графических редакторах;
  • навыки по подготовке презентаций в программах для работы с презентациями и слайдами;
  • создание, отсылка, получение электронных сообщений, написание ответов, пересылка ранее полученных сообщений, работа с вложениями в программах для работы с электронной почтой.
  • понимание основных принципов функционирования сети «Интернет», принципов защиты информации;
  • использование поисковых систем сети «Интернет» для работы с ресурсами сети «Интернет», в том числе получения необходимой информации

Вы можете проверить свои знания по данному разделу, пройдя онлайн тестирование. В тесте будут предложены 20 случайных вопросов, после прохождения будет показано количество правильных ответов!

Вы уже проходили тест ранее. Вы не можете запустить его снова.

Тест загружается…


Вы должны войти или зарегистрироваться для того, чтобы начать тест.

Вы должны закончить следующие тесты, чтобы начать этот:

Какие существуют виды электронных подписей? | тесты для госслужащих рф

  • простоя электронная подпись и сложная электронная подпись
  • простая электронная подпись и усиленная электронная подпись
  • электронная подпись 1,2,3 категории

Неквалифицированная электронная подпись – это электронная подпись, которая: | тесты для госслужащих рф

  • создаётся в результате криптографического преобразования информации документа с использованием ключа электронной подписи
  • создаётся с помощью кодов, паролей и иных средств, подтверждающих факт формирования электронной подписи определённым лицом
  • создаётся с использованием средств электронной подписи в результате криптографического преобразования информации с использованием ключа электронной подписи, при этом позволяет определить лицо, подписавшее электронный документ, и обнаружить факт внесения изменений в электронный документ после момента его подписания
Читайте также:  Настройка браузера для ЭЦП, плагины настройки браузеров для работы с ЭЦП

Ответте на следующие вопросы:

Вопрос 1. Имеет ли юридическую силу электронная подпись, еслиона используется не в соответствии со сведениями, указанными в сертификатеключа проверки электронной подписи?

НетНе всегдаДа

Вопрос 2. Подлежат ли поэкземплярному учету (в журнале учета) используемые или хранимые СКЗИ, эксплуатационная и техническая документация к ним, ключевые документы?

НетДа

Вопрос 3. На время отсутствия пользователей СКЗИ должны:

УдалятьсяБыть не активны (выключен монитор)При наличии технической возможности быть выключены, отключены от линии связии убраны в опечатываемые хранилища

Вопрос 4. Что необходимо сделать с выведенными из действия криптоключами?

РазгласитьУничтожитьСкопировать

Вопрос 5. Является ли увольнение сотрудника, имеющего доступ к ключевым носителям или к ключевой информации на данных носителях, поводом для замены электронной подписи?

ДаНет

Вопрос 6. Кем осуществляется контроль за соблюдением правилпользования СКЗИ и условий их использования?

Обладателем и пользователем(потребителем) защищаемой информацииФСБ РоссииФСБ России, обладателем и пользователем (потребителем) защищаемой информации

Вопрос 7. Владелец сертификата ключа подписи обязан:

Хранить в тайне закрытый ключ электронной подписиХранить в тайне открытый и закрытый ключ электронной подписиХранить в тайне открытый ключ электронной подписи

Вопрос 8. Удостоверяющий центр, выдавший сертификат ключа проверкиэлектронной подписи, обязан аннулировать его:

По заявлению в письменной форме любого пользователя информационной системыУдостоверяющий центр не имеет права аннулировать сертификаты ЭППо заявлению в письменной форме владельца сертификата ключа проверки электронной подписи

Вопрос 9. В соответствии с приказом ФАПСИ №152 от 13 июня 2001 г.непосредственно к работе с СКЗИ пользователи допускаются только послесоответствующего обучения. Документом, подтверждающим должную специальнуюподготовку пользователей и возможность их допуска к самостоятельной работе с СКЗИ, является:

Акт о готовности к эксплуатации СКЗИЗаключение о допуске ответственного лица к самостоятельной работе с СКЗИЗаявление на ЭП

Вопрос 10. Что подтверждает юридическую значимость электронной подписи в документе?

Сертификат ключа проверки электронной подписиОткрытый ключ проверки электронной подписиДоговор оказания услуг

Тесты по информационной безопасности с ответами

Тесты по теме – Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

Читайте также:  FAQ про облачную [электронную] подпись / Блог компании РОСЭЛТОРГ / Хабр

– Разработка аппаратных средств обеспечения правовых данных

– Разработка и установка во всех компьютерных правовых сетях журналов учета действий

Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

– Хищение жестких дисков, подключение к сети, инсайдерство

Перехват данных, хищение данных, изменение архитектуры системы

– Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

Персональная, корпоративная, государственная

– Клиентская, серверная, сетевая

– Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

несанкционированного доступа, воздействия в сети

– инсайдерства в организации

– чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

Компьютерные сети, базы данных

– Информационные системы, психологическое состояние пользователей

– Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

– Искажение, уменьшение объема, перекодировка информации

– Техническое вмешательство, выведение из строя оборудования сети

Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

Экономической эффективности системы безопасности

– Многоплатформенной реализации системы

– Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

– руководители, менеджеры, администраторы компаний

органы права, государства, бизнеса

– сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

Установление регламента, аудит системы, выявление рисков

– Установка новых офисных приложений, смена хостинг-компании

– Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

Неоправданных ограничений при работе в сети (системе)

– Рисков безопасности сети, системы

– Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

Невозможности миновать защитные средства сети (системы)

– Усиления основного звена сети, системы

– Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

Усиления защищенности самого незащищенного звена сети (системы)

– Перехода в безопасное состояние работы сети, системы

– Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

– Одноуровневой защиты сети, системы

– Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

– Компьютерный сбой

Читайте также:  Отчетность через интернет | СБИС Помощь

Логические закладки («мины»)

– Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

– Прочитать приложение, если оно не содержит ничего ценного – удалить

– Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

– Секретность ключа определена секретностью открытого сообщения

– Секретность информации определена скоростью передачи данных

Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

– Электронно-цифровой преобразователь

Электронно-цифровая подпись

– Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

– Покупка нелицензионного ПО

Ошибки эксплуатации и неумышленного изменения режима работы системы

– Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

– Распределенный доступ клиент, отказ оборудования

– Моральный износ сети, инсайдерство

Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

– Слабый трафик, информационный обман, вирусы в интернет

Вирусы в сети, логические мины (закладки), информационный перехват

– Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

Потерей данных в системе

– Изменением формы информации

– Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

Целостность

– Доступность

– Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

Вероятное событие

– Детерминированное (всегда определенное) событие

– Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

– Регламентированной

– Правовой

Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

Программные, технические, организационные, технологические

– Серверные, клиентские, спутниковые, наземные

– Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

Владелец сети

– Администратор сети

– Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

Руководств, требований обеспечения необходимого уровня безопасности

– Инструкций, алгоритмов поведения пользователя в сети

– Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

– Аудит, анализ затрат на проведение защитных мер

– Аудит, анализ безопасности

Аудит, анализ уязвимостей, риск-ситуаций

Оцените статью
ЭЦП Эксперт
Добавить комментарий