NotesWhat is notes.io?

Notes brand slogan

Notes - notes.io

1. Контрольована зона - це
- територія, на якій встановлено особливі умови перебування осіб.
- територія, на якій унеможливлюється несанкціоноване перебування сторонніх осіб та автотранспортних засобів.
- територія, на якій встановлено умови, що висуваються до режимних приміщень.
2. Модель загроз - це
- формалізований опис методів та засобів здійснення загроз для інформації.
- нормативний документ системи ТЗІ, що регламентує порядок здійснення заходів
з ТЗІ.
- опис заходів щодо захисту інформації на ОІД.
3. Який нормативний документ визначає порядок розробки та оформлення окремої моделі загроз
- НД ТЗІ 1.6-003-004.
- НД ТЗІ 2.5-008-2002.
- НД ТЗІ 2.3-002-2004.
4. Скільки є категорій порушень норм та вимог з ТЗІ
- 3.
-4.
-5.
5. "Невиконання норм та вимог з ТЗІ, внаслідок якого створюються передумови для порушення конфіденційності, цілісності і доступності інформації або її витоку технічними каналами" - є порушенням встановлених норм і вимог з ТЗІ
- першої категорії.
- другої категорії.
- третьої категорії.
- четвертої категорії.
- п'ятої категорії.
6. Відповідальність за організацію та контроль заходів з ТЗІ в органах, щодо яких здійснюється ТЗІ, покладається на
- Державну службу спеціального зв'язку та захисту інформації України.
- Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України.
- Раду національної безпеки і оборони України.
- керівників органів, щодо яких здійснюється ТЗІ.
- службу захисту інформації органу, щодо якого здійснюється ТЗІ.
7. Об’єктами державної експертизи в сфері ТЗІ є
- приміщення, автоматизовані системи, комплекси, де планується або обробляється ІзОД, що підлягає захисту від витоку технічними каналами.
- комплексні системи захисту інформації, а також окремі технічні та програмні засоби, які реалізують функції технічного захисту інформації.
- комплексні системи захисту інформації.
- автоматизовані системи.
- окремі технічні та програмні засоби, які реалізують функції технічного захисту інформації.

8. За результатами проведення державної експертизи організатор експертизи розробляє
- Атестат відповідності та протокол експертних випробувань.
- Акт атестації.
- Експертний висновок та протокол експертних випробувань.
- Довідку про проведення експертизи.
9. Категорування проводиться з метою
- планування заходів щодо ТЗІ ІзОД, яка циркулює на об'єктах, від витоку каналами побічних електромагнітних випромінювань і наводок, а також акустичних (віброакустичних) полів.
- вживання обґрунтованих заходів щодо ТЗІ ІзОД, яка циркулює на об'єктах, від витоку каналами побічних електромагнітних випромінювань і наводок, а також акустичних (віброакустичних) полів.
- запобггатшюТштбку ІзОД, яка циркулює на ОІД у вигляді побічних електромагнітних випромінювань і наводок, а також акустичних (віброакустичних) полів.
10. Скільки в залежності від правового режиму доступу до інформації встановлено категорій
об'єктів
-3.
-4.
-5.
11. Для об'єктів 2-4 категорій дозволяється не проводити роботи із захисту кіл електроживлення якщо
- всі пристрої і кабелі електропостачання об'єкта EOT, включаючи трансформаторну підстанцію низької напруги із заземлювальним пристроєм, вітчизняного виробництва, розміщені в межах контрольованої території та не мають підключення користувачів, що розміщуються за межами КЗ, до високовольтної сторони трансформаторної підстанції.
- всі пристрої і кабелі електропостачання об'єкта EOT, включаючи трансформаторну підстанцію низької напруги із заземлювальним пристроєм, розміщені в межах контрольованої території та не мають підключення користувачів, що розміщуються за межами КЗ, до низької сторони трансформаторної підстанції.
- всі пристрої і кабелі електропостачання об'єкта EOT, включаючи трансформаторну підстанцію низької напруги із заземлювальним пристроєм, розміщені в межах контрольованої території та не мають підключення користувачів, що розміщуються за межами КЗ, до високовольтної сторони трансформаторної підстанції.
12. Яким чином комп'ютерна техніка, де обробляється ІзОД, підключається до глобальних
мереж
- після проведення державної експертизи КСЗІ та отримання атестату відповідності.
- тільки АС класу 3 та після проведення державної експертизи КСЗІ та отримання атестату відповідності.
- комп'ютерну техніку, де обробляється ІзОД, забороняється підключати до глобальних мереж.
13. Інформація, що є власністю держави, це
- інформація, яка циркулює, обробляється, накопичується і зберігається в органах державної виконавчої влади.
- інформація, захист якої гарантується державою.
- інформація, створена на кошти державного бюджету.
14. До виконання робіт з технічного захисту інформації що містить відомості, які становлять державну таємницю, допускаються суб'єкти господарювання які мають:
- ліцензії на провадження діяльності в галузі технічного захисту інформації, в обліковій позначці про яких присутні літери "ДТ".
- ліцензії на провадження діяльності в галузі технічного захисту інформації, в обліковій позначці про яких присутні літери "ТА".
- ліцензії на провадження діяльності в галузі технічного захисту інформації, в обліковій позначці про яких присутні літери "ТВ".
15. Інформація з обмеженим доступом за своїм правовим режимом поділяється на
- конфіденційну, комерційну, таємну.
- комерційну, таємну.
- конфіденційну, таємну.
- комерційну, конфіденційну, банківську, таємну.
16. Які види інформації підлягають захисту в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах:
- відкрита інформація, яка є власністю держави, яка оприлюднюється в Інтернет, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами; конфіденційна інформація, яка є власністю держави або вимога щодо захисту якої встановлена законом, у тому числі конфіденційна інформація про фізичну особу; інформація, що становить державну або іншу передбачену законом таємницю.
- відкрита інформація, яка є власністю держави і належить до '' статистичної, правової, соціологічної інформації, інформації довідково-енциклопедичного характеру та використовується для забезпечення діяльності державних органів або органів місцевого самоврядування, а також інформація про діяльність зазначених органів, яка оприлюднюється в Інтернет, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами; конфіденційна інформація, яка є власністю держави або вимога щодо захисту якої встановлена законом, у тому числі конфіденційна інформація про фізичну особу; інформація, що становить державну або іншу передбачену законом таємницю.
- конфіденційна інформація, яка є власністю держави або вимога щодо захисту якої встановлена законом, у тому числі конфіденційна інформація про фізичну особу; інформація, що становить державну або іншу передбачену законом таємницю.
17. Терміни проведення експертизи комплексної системи захисту інформації в автоматизованих системах складають:
-10 діб.
-30 діб.
- 2 місяці.
- 6 місяців.










Теоретичні засади визначення сутності безпеки та проблеми її розвитку в Україні
Тест 1. Види безпеки – це:
а) групування видів безпеки за ознаками державотворчих процесів;
б) виділення та групування видів безпеки за основними видами небезпек та загроз, визначення форми безпеки;
в) групування видів безпеки за воєнними загрозами;
г) групування видів безпеки за ознаками життєвої безпеки.
Тест 2. В основу класифікації видів безпеки покладено:
а) суб'єкта, на інтереси якого спрямовані загрози (структурна ознака);
б) сферу суспільного життя, напрямки людської діяльності (функціональна ознака);
в) суб'єкта та сферу суспільного життя; г) усі відповіді вірні.
Тест 3. Безпека людини – це:
а) поняття, що відображає саму суть людського життя, її ментальні, соціальні й духовні надбання;
б) такий стан людини, коли дія зовнішніх та внутрішніх факторів не призводить до смерті, погіршення функціонування та розвитку організму, свідомості, психіки та людини загалом;
в) невід’ємна складова характеристики стратегічного напряму розвитку людства;
г) усі відповіді вірні.
Тест 4. Безпека життєдіяльності – це:
а) галузь знання та науково-практична діяльність, спрямована на формування безпеки й попередження небезпеки шляхом вивчення загальних закономірностей виникнення небезпек;
б) безпека існування людини в навколишньому середовищі; в) уникнення загроз для життя особи;
г) державне регулювання охорони життя людини.
Тест 5. Соціокультурна безпека – це:
а) безпека духовно-ідеологічних, етичних, культурних умов життєдіяльності людей;
б) безпека культурних цінностей людства;
в) відображення захищеності всіх духовно-ідеологічних, етичних, культурних умов життєдіяльності людей, включно з тим духовним середовищем, без якого не може бути ні людини, ні людського співтовариства;
г) безпека етичних та культурних умов життя людини.
Тест 6. Залежно від типу загрози виділяють такі види безпеки:
а) безпеку організацій, підприємств, фірм;
б) міжнародну, національну, регіональну; безпеку організацій, особи; в) державну та національну;
г) державну та регіональну.
Тест 7. Екологічна безпека – це:
а) такий стан та умови навколишнього природного середовища, за якого забезпечується екологічна рівновага;
б) такий стан та умови навколишнього природного середовища, за якого гарантується захист навколишнього середовища;
в) такий стан та умови навколишнього природного середовища, за якого гарантується захист атмосфери, гідросфери, літосфери, космосфери, видового складу тваринного й рослинного світу, природних ресурсів, збереження здоров'я і життєдіяльності людей;
г) усі відповіді вірні.
Тест 8. Інформаційна безпека – це:
а) стан захищеності систем обробки й зберігання даних, за якого забезпечено конфіденційність, доступність і цілісність інформації;
б) комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, унесення змін, ознайомлення, перевірки, запису чи знищення;
в) ступінь захищеності й стійкість основних сфер життєдіяльності стосовно небезпечних інформаційних впливів, причому як до впровадження, так і до вилучення інформації;
г) забезпечення конфіденційності та цілісності інформації.
Тест 9. Політична безпека – це:
а) захищеність політичної сфери суспільства від усіх зовнішніх і внутрішніх загроз;
б) основна складова національної безпеки;
в) відсутність деформації політики суспільства; г) не містить правильної відповіді.
Тест 10. Безпека будь-якого соціального об'єкта – це:
а) рівень розвитку потенціалу життєдіяльності; б) забезпечення єдності інтересів суспільства;
в) забезпечення безпеки технічним і технологічним об'єктам; г) усі відповіді вірні.
Тест 11. Безпека – це такі умови:
а) коли дія зовнішніх факторів і внутрішніх чинників не призводить до процесів, що вважаються негативними;
б) коли дія зовнішніх факторів не призводить до процесів, що вважаються негативними;
в) коли дія внутрішніх факторів не призводить до процесів, що вважаються негативними;
г) коли вимоги до наявних на певному етапі потреб, знань та уявлень не суперечать розумінню особою безпеки

Тест 12. Небезпека – це:
а) негативна властивість живої та неживої матерії, що здатна спричиняти шкоду самій матерії: людям, природному середовищу, матеріальним цінностям;
б) це умова чи ситуація, яка існує в навколишньому середовищі й здатна призвести до небажаного вивільнення енергії, що може спричинити фізичну шкоду, поранення чи травмування;
в) відповіді а) та б) вірні;
г) це умова чи ситуація, яка існує у внутрішньому середовищі й здатна призвести до небажаного вивільнення енергії, що може спричинити фізичну шкоду, поранення чи травмування.
Тест 13. Ризик – це:
а) кількісна оцінка небезпеки;
б) частота або ймовірність виникнення однієї події під час настання іншої, пов’язаної з небезпекою;
в) імовірність виникнення однієї події під час настання іншої, пов'язаної з небезпекою; безрозмірна величина, що лежить у межах від 0 до 1;
г) усі відповіді вірні.
Тест 14. Безпека – це:
а) стан захищеності особи та суспільства від ризику зазнати шкоди;
б) стан діяльності, за якого з визначеною імовірністю вилучено прояв небезпек або ж відсутня надзвичайна небезпека;
в) ступінь свободи від ризику або ж відсутність неприпустимого ризику, пов’язаного з можливістю завдати будь-якої шкоди життю та здоров’ю людини; г) усі відповіді вірні.
Тест 15. До основних взаємопов'язаних ознак безпеки належать:
а) несуперечливість системи об'єктивних законів функціонування суспільства; б) стабільність тазбалансованість системи суспільних відносин, що забезпечують єдність та взаємообумовленість власне інтересів у суспільстві; в) стійкість відновлення мотивів позитивної продуктивної взаємодії в суспільстві;
г) усі відповіді вірні.
Тест 16. У Законі України «Про національну безпеку України» надано визначення таких видів безпеки:
а) воєнна та оборонна безпека;
б) державна та національна безпека;
в) воєнна, громадська, державна, національна безпека; г) громадська та державна безпека.
Тест 17. Вирішення проблеми безпеки:
а) є основою перетворення багатофакторних явищ природної, матеріальної, соціальної сфери в життєдіяльність суспільства;
б) є основою державної політики у сфері безпеки;
в) відображається в нормативно-законодавчих актах України; г) є основою подальшого розвитку міжнародних відносин.
Тест 18. ЄС та Парламентська асамблея Ради Європи поділяють секторбезпеки на такі складові, як:
а) оборона, поліція, розвідувальні органи та керівництво кордонами; б) оборонна та військова безпека;
в) розвідувальна та кібербезпека;
г) суверенність держави та керівництво кордонами.
Тест 19. Сектор безпеки України – це:
а) єдність правотворчої, правозастосовної, правоохоронної та зовнішньодержавних засобів;
б) сукупність державних органів та організацій, які покликані гарантувати безпеку особи, суспільства та держави;
в) державні органи безпеки; г) Служба безпеки України.
Тест 20. До основних функцій держави забезпечення безпеки зараховують:
а) правотворчу;
б) правозастосовну;
в) правоохоронну та зовнішньодержавну; г) усі відповіді вірні.
Тест 21. Для запобігання зовнішніх загроз у процесі організації функціонування апарату державних органів усередині держави пріоритетом у діяльності держави має бути:
а) підвищення рівня соціального захисту населення, ефективна діяльність правоохоронних органів;
б) робота у сфері розвитку освіти й науки;
в) економічне забезпечення, політична рівновага; г) усі відповіді вірні.
Тест 22. Основними напрямками діяльності держави в забезпеченні безпеки й оборони України є:
а) зміцнення обороноздатності держави, профілактика загроз безпеці та оборонідержави;
б) удосконалення законодавства, у тому числі узгодження правових норм, усунення колізій та двоякого тлумачення нормативно-правових актів;
в) взаємодія з іноземними державами з обміну досвідом та економічної і політичної співпраці;
г) усі відповіді вірні.

Тест 23. У Законі України «Про національну безпеку України» фундаментальними національними інтересами України названо:
а) інтеграцію України в європейський політичний, економічний, безпековий, правовий простір; набуття членства в Європейському Союзі та в Організації Північноатлантичного договору;
б) розвиток рівноправних взаємовигідних відносин з іншими державами; в) відповіді А та Б вірні;
г) набуття членства в НАТО.
Тест 24. У якому документі визначено пріоритети державної політики у сферах національної безпеки та оборони України:
а) у Стратегії національної безпеки України;
б) у підзаконних актах про національну безпеку України;
в) у постановах Кабінету Міністрів України про національну безпеку; г) у Законі України «Про службу безпеки України»?
Тест 25. Основними стратегіями, що визначають пріоритети державноїполітики у сферах національної безпеки та оборони України, є:
а) Стратегія національної безпеки України; б) Стратегія воєнної безпеки України;
в) Стратегія кібербезпеки України; г) усі відповіді вірні.
Тест 26. Сектор безпеки та оборони України складається з таких взаємопов'язаних складових, як:
а) сили безпеки та оборони;
б) сили оборони та оборонно-промисловий комплекс;
в) сили безпеки; сили оборони; оборонно-промисловий комплекс; громадяни й громадські об'єднання, які добровільно беруть участь у забезпеченні національної безпеки;
г) громадяни та громадські об'єднанння, які добровільно беруть участь у забезпеченні національної безпеки.
Тест 27. У Законі України «Про національну безпеку України» вказано, що Служба безпеки України забезпечує державну безпеку за напрямами:
а) протидії розвідувально-підривній діяльності проти України;
б) боротьби з тероризмом, контррозвідувального захисту державного суверенітету, конституційного ладу й територіальної цілісності;
в) оборони науково-технічного потенціалу, кібербезпеки, економічної та інформаційної безпеки держави, об’єктів критичної інфраструктури; охорони державної таємниці;
г) усі відповіді вірні.

Тест 28. Стратегія національної безпеки – це:
а) документ, що регулює принципи національної безпеки України;
б) основоположний документ, у якому викладаються стратегічні цілі України щодо становлення її як європейського лідера;
в) документ, що визначає принципи забезпечення безпеки України;
г) документ, що визначає функції держави щодо забезпечення безпеки України.
Тест 29. Стратегія національної безпеки України, відповідно до законодавства, визначає:
а) загальні принципи, пріоритетні цілі, завдання і механізми захисту життєво важливих інтересів особи, суспільства й держави від зовнішніх і внутрішніх загроз;
б) цілі захисту інтересів держави від зовнішніх і внутрішніх загроз; в) завдання захисту інтересів держави від зовнішніх загроз;
г) завдання захисту інтересів держави від внутрішніх загроз.
Тест 30. Метою реалізації Стратегії національної безпеки України є:
а) захист прав і законних інтересів усіх територіальних громад, суспільних верств, етнічних груп;
б) реалізація незалежного, вільного, суверенного й демократичного розвитку єдиної України;
в) формування сприятливих умов для забезпечення інтересів громадян, суспільства й держави, подальшого поступу України як демократичної державизі сталою ринковою економікою, що зростає;
г) усі відповіді вірні.
Тест 31. Механізми реалізації Стратегії ґрунтуються на таких принципах, як:
а) верховенство права;
б) неухильне дотримання законодавства;
в) прозорість основних напрямів видатків на національну безпеку й оборону; г) усі відповіді вірні.
Тест 32. Ресурсне забезпечення національної безпеки передбачає:
а) поетапне доведення бюджетного фінансування сектору безпеки й оборони дооптимального рівня;
б) оптимізацію видатків місцевих бюджетів;
в) удосконалення матеріально-технічного забезпечення національної безпеки; г) удосконалення інформаційного забезпечення національної безпеки.












1. Правила розмежування доступу це:
1. звернення одного об’єкта комп’ютерної системи до іншого з метою отримання певного типу доступу
2. частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів
3. доступ до інформації, що не порушує правила розмежування доступу
4. дозвіл або заборона здійснення певного типу доступу

2. Безпека інформації це:
1. сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації
2. сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації
3. стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації
4. діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз

3. Доступність це:
1. властивість системи, яка полягає в тому, що жоден її компонент не може бути усунений, модифікований або доданий з порушенням політики безпеки
2. властивість ресурсу системи, яка полягає в тому, що користувач і/або процес, який володіє відповідними повноваженнями, може використовувати ресурс відповідно до правил, встановлених політикою безпеки, не очікуючи довше заданого проміжку часу, тобто коли він знаходиться у вигляді, необхідному користувачеві, в місці, необхідному користувачеві, і в той час, коли він йому необхідний
3. властивість КС, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об’єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії
4. властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем і/або процесом
4. Пароль це:
1. секретна інформація автентифікації, що являє собою послідовність символів, яку користувач повинен ввести через обладнання вводу
інформації, перш ніж йому буде надано доступ до комп’ютерної системи або до інформації

2. процедура присвоєння ідентифікатора об’єкту комп’ютерної системи або встановлення відповідності між об’єктом і його ідентифікатором;
впізнання
3. вид паролю, що звичайно складається тільки із цифр, і який, як правило, має бути пред’явлений нарівні з носимим ідентифікатором
4. процедура перевірки відповідності пред’явленого ідентифікатора об’єкта комп’ютерної системи на предмет належності його цьому об’єкту; встановлення або підтвердження автентичності

5. Автентифікація це:
1. інформація, що використовується для автентифікації
2. послуга, що забезпечує збирання і аналіз інформації щодо використання користувачами і процесами функцій і об’єктів, контрольованих комплексів засобів захисту
3. процедура перевірки відповідності пред’явленого ідентифікатора об’єкта комп’ютерної системи на предмет належності його цьому об’єкту; встановлення або підтвердження автентичності
4. послуга, що забезпечує конфіденційність інформації відповідно до принципів довірчого керування доступом

6. Які види інформації підлягають захисту в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах:
1. відкрита інформація, яка є власністю держави і належить до '' статистичної,
діяльності державних органів або органів місцевого самоврядування, а також інформація про діяльність зазначених органів, яка оприлюднюється в Інтернет, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами; конфіденційна інформація,
яка є власністю держави або вимога щодо захисту якої встановлена законом, у тому числі конфіденційна інформація про фізичну особу; інформація, що становить державну або іншу передбачену законом таємницю
2. інформація, яка циркулює, обробляється, накопичується і зберігається в органах державної виконавчої влади
3. відкрита інформація, яка є власністю держави, яка оприлюднюється в Інтернет, інших глобальних інформаційних мережах і системах або
передається телекомунікаційними мережами; конфіденційна інформація, яка є власністю держави або вимога щодо захисту якої встановлена законом, у тому числі конфіденційна інформація про фізичну особу;
інформація, що становить державну або іншу передбачену законом таємницю
4. конфіденційна інформація, яка є власністю держави або вимога щодо захисту якої встановлена законом, у тому числі конфіденційна інформація

про фізичну особу; інформація, що становить державну або іншу передбачену законом таємницю
7. Ким визначається порядок доступу до державних інформаційних ресурсів або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації?
1. власником інформації
2. спеціально уповноваженим центральним органом виконавчої влади з питань організації спеціального зв’язку та захисту інформації
3. законодавством
4. власником системи

8. Хто визначає вимоги та порядок створення комплексної системи захисту державних інформаційних ресурсів або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом?
1. Кабінет Міністрів України
2. спеціально уповноважений центральний орган виконавчої влади з питань організації спеціального зв’язку та захисту інформації
3. законодавство
4. Національний банк України
9. Цілісність це властивість інформації, яка характеризує…
1. захищеність інформації від несанкціонованого ознайомлення з нею
2. захищеність інформації від несанкціонованого блокування
3. захищеність інформації нормам та вимогам захищеності інформації
4. захищеність інформації від несанкціонованого спотворення (зміни) або знищення
10. До основних видів інформаційної діяльності відносять:
1. збирання, охорона та захист, зберігання, одержання
2. створення, збирання, одержання, видалення
3. зберігання, використання, поширення, блокування
4. захист, знищення, поширення, створення

11. Прослуховування через акустичні, електричні, оптичні, радіо канали можна розглядати як загрозу :
1. доступності
2. через технічні канали
3. цілісності
4. конфіденційності
12. Знімання електромагнітних випромінювань - це виток інформації через :
1. акустичний канал
2. електричний канал
3. оптичний канал
4. матеріально-речовий канал

13. Зйом випромінювань в діапазоні радіочастот - це виток інформації через :
1. електричний канал
2. радіоканал
3. акустичний канал
4. оптичний канал

14. Який канал виникає у процесі обробки інформації без доступу зловмисника до неї :
1. використання недоліків операційних систем
2. використання зловмисником акустичних засобів
3. паразитне наведення в комунікаціях електропостачання
4. копіювання пристроїв відображення інформації
15. Технічний Захист Інформації – це діяльність, спрямована на
1. сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією
2. забезпечення інженерно-технічними заходами порядку доступу, цілісності та доступності інформації з обмеженим доступом, а також цілісності та доступності відкритої інформації, важливої для особи, суспільства і держави
3. забезпечення науково-технічними заходами порядку доступу, цілісності та доступності інформації з обмеженим доступом

4. забезпечення інженерно-технічними заходами порядку доступу, цілісності та доступності інформації з необмеженим доступом

16. Що не є суб’єктом відносин, пов’язаних із захистом інформації в системах?
1. спеціально уповноважений центральний орган виконавчої влади з питань організації спеціального зв’язку та захисту інформації і підпорядковані йому регіональні органи
2. власники інформації г) користувачі.
а) інформація;

17. Хто надає користувачеві відомості про правила і режим роботи системи та забезпечує йому доступ до інформації в системі відповідно до визначеного порядку доступу?
1. законодавство
2. спеціально уповноважений центральний орган виконавчої влади з питань організації спеціального зв’язку та захисту інформації
3. користувач
4. власник системи

18. Чим визначається порядок доступу до інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації?
1. власником системи
2. власником інформації
3. законодавством
4. спеціально уповноваженим центральним органом виконавчої влади з питань організації спеціального зв’язку та захисту інформації

19. Яке поняття визначає будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитків.
1. ризик
2. загроза
3. вразливість
4. атака

20. Інформація з обмеженим доступом за своїм правовим режимом поділяється на
1. конфіденційну, таємну.
2. конфіденційну, комерційну, таємну.
3. комерційну, таємну.
4. комерційну, конфіденційну, банківську, таємну.
Тест 1. Державна безпека – це...
а) захищеність державного суверенітету, територіальної цілісності й
демократичного конституційного ладу та інших життєво важливих
національних інтересів від реальних і потенційних загроз;
б) стан захищеності державної влади, суверенітету, територіальної цілісності;
в) стан захищеності обороноздатності, спокою людей, громадської злагоди,
довкілля, національної і релігійної рівності;
г) усі відповіді вірні.
Тест 2. Внутрішня державна безпека – це...
а) система нормативно-законодавчих актів, спрямованих на охорону
державних інтересів;
б) система законів, спрямованих на охорону державних інтересів у
гуманітарній, політичній та економічній сферах та проведення ефективної
внутрішньої політики держави, яка забезпечує цю систему заходів;
в) внутрішня політика держави з питань безпеки України;
г) система заходів держави щодо забезпечення безпеки України.
Тест 3. Зовнішня державна безпека України – це:
а) діяльність державних органів щодо забезпечення суверенітету,
територіальної недоторканності та обороноздатності держави, що гарантує
мирне життя, вирішення проблем у гуманітарній, політичній та економічній
сферах;
б) забезпечення територіальної недоторканності та обороноздатності держави;
в) забезпечення обороноздатності держави;
г) забезпечення мирного життя населення держави.
Тест 4. Безпека держави – це:
а) діяльність органів державної влади, що має на меті забезпечити безпеку
держави;
б) оптимальне функціонування її інститутів держави, що має на меті
забезпечити безпеку держави;
в) спроможність системи суспільних відносин забезпечити безпеку держави,
особи й суспільства за конкретного балансу їхніх життєво важливих
інтересів; г) форма національної безпеки, щопередбачає спроможність
держави забезпечувати стабільне функціонування державних та суспільних
інституцій.
Тест 5. Складовими елементами безпеки держави є:
а) державна, військова, економічна та суспільна безпека;
б) державна, екологічна, техногенна безпека;
в) державна, інформаційна, безпека особи;
г) державна, політична, гуманітарна безпека.
Тест 6. Закон України «Про національну безпеку України» розглядає
державу як:
а) орган, що забезпечує безпеку громадян на території України та за її межами;
б) форму збірного образу у вигляді систем державних органів, державних
інститутів, громадських організацій і об’єднань громадян щодо
забезпечення державної безпеки України;
в) орган, що сприяє та забезпечує правовий і соціальний захист громадян;
г) орган, що забезпечує захист прав та інтересів громадян України.
Тест 7. Під безпекою країни розуміють:
а) стан захищеності основ конституційного ладу, політичного, економічного,
оборонного, науково-технічного та інформаційного потенціалу держави від
зовнішніх і внутрішніх загроз;
б) захищеність життєво важливих інтересів людини й громадянина;
в) захищеність якісного стану суспільних відносин, які забезпечують
прогресивний розвиток суспільства за конкретних історичних і природних
умов від небезпек;
г) захищеність підвалин існування держави.
Тест 8. Державна безпека визначається як:
а) захищеність життєво важливих інтересів людини й громадянина,
суспільства й держави, за якої забезпечується сталий розвиток суспільства.
б) своєчасне виявлення, запобігання і нейтралізація реальних та потенційних
загроз державним інтересам у сферах правоохоронної діяльності, боротьби
з корупцією, прикордонної діяльності та оборони, охорони здоров’я, освіти
й науки, науково-технічної та інноваційної політики;
в) забезпечення культурного розвитку населення, забезпечення свободи слова
й інформаційної безпеки, соціальної політики та пенсійного забезпечення,
житлово-комунального господарства, ринку фінансових послуг, захисту
прав власності;
г) усі відповіді вірні.
Тест 9. Основу глобальної безпеки мають становити:
а) національна безпека всіх держав, що гарантує їхній стабільний розвиток і не
створює загрози сусідам;
б) колективні зусилля з використанням цивілізованих надбань людства; в)
відповіді А та Б вірні;
г) немає правильної відповіді.
Із застосуванням об’єктового принципу виділяють
такі видибезпеки:
а) політичну, економічну, воєнну;
б) державну, суспільну, безпеку особистості (людини й громадянина);
в) екологічну та технологічну;
г) інформаційну, енергетичну, продовольчу.
Розробка сучасної концепції національної безпеки
ґрунтується на:
а) комплексному підході до вирішення проблем протидії загрозам людству;
б) формуванні національних інтересів, виробленні на їхній основі
національних ідей, ідеологій;
в) збереженні державного суверенітету, зміцненні зовнішніх кордонів,
знешкодженні внутрішніх ворогів;
г) прогресивному функціонуванні й розвитку українських національних
інтересів, джерел добробуту народу.
Поштовхом до пошуку як універсальних, так і специфічних
механізмів забезпечення безпеки в різних сферах життєдіяльності
суспільства та держави стали:
а) загострення політичних, економічних проблем;
б) загострення соціальних, гуманітарних проблем;
в) загострення техногенних, екологічних, етнічних проблем;
г) усі відповіді вірні.

     
 
what is notes.io
 

Notes.io is a web-based application for taking notes. You can take your notes and share with others people. If you like taking long notes, notes.io is designed for you. To date, over 8,000,000,000 notes created and continuing...

With notes.io;

  • * You can take a note from anywhere and any device with internet connection.
  • * You can share the notes in social platforms (YouTube, Facebook, Twitter, instagram etc.).
  • * You can quickly share your contents without website, blog and e-mail.
  • * You don't need to create any Account to share a note. As you wish you can use quick, easy and best shortened notes with sms, websites, e-mail, or messaging services (WhatsApp, iMessage, Telegram, Signal).
  • * Notes.io has fabulous infrastructure design for a short link and allows you to share the note as an easy and understandable link.

Fast: Notes.io is built for speed and performance. You can take a notes quickly and browse your archive.

Easy: Notes.io doesn’t require installation. Just write and share note!

Short: Notes.io’s url just 8 character. You’ll get shorten link of your note when you want to share. (Ex: notes.io/q )

Free: Notes.io works for 12 years and has been free since the day it was started.


You immediately create your first note and start sharing with the ones you wish. If you want to contact us, you can use the following communication channels;


Email: [email protected]

Twitter: http://twitter.com/notesio

Instagram: http://instagram.com/notes.io

Facebook: http://facebook.com/notesio



Regards;
Notes.io Team

     
 
Shortened Note Link
 
 
Looding Image
 
     
 
Long File
 
 

For written notes was greater than 18KB Unable to shorten.

To be smaller than 18KB, please organize your notes, or sign in.