-
Помощь студентам
-
Онлайн тесты
-
Информатика
-
Тесты с ответами по предмету — Основы информационной безопасности
Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»
-
Обновлено: 26.03.2021
-
211 880
51 вопрос
Выполним любые типы работ
- Дипломные работы
- Курсовые работы
- Рефераты
- Контрольные работы
- Отчет по практике
- Эссе
Популярные тесты по информатике
Информатика
Тесты с ответами по предмету — Информационные технологии в управлении
18.03.2021
470 352
77
Информатика
Тесты с ответами по предмету — Основы информационной безопасности
26.03.2021
211 881
51
Информатика
Тесты с ответами по предмету — Информатика
04.05.2021
145 508
35
Информатика
Тесты с ответами по предмету — Базы данных
07.05.2021
130 083
27
Информатика
Тесты с ответами по теме — Windows
11.04.2021
74 193
35
Информатика
Тесты с ответами по предмету — Компьютерные технологии
17.04.2021
73 695
178
Информатика
Информатика. Тест по теме Текстовый редактор MS Word
17.08.2021
35 089
44
Информатика
Тесты текущего контроля по дисциплине «Теория систем и системный анализ»
18.03.2021
32 424
14
Информатика
Информатика. Тест по теме Табличный процессор MS Excel
17.08.2021
19 648
38
Мы поможем сдать на отлично и без пересдач
-
Контрольная работа
от 1 дня
/от 100 руб
-
Курсовая работа
от 5 дней
/от 1800 руб
-
Дипломная работа
от 7 дней
/от 7950 руб
-
Реферат
от 1 дня
/от 700 руб
-
Онлайн-помощь
от 1 дня
/от 300 руб
Нужна помощь с тестами?
Оставляй заявку — и мы пройдем все тесты за тебя!
В 2021 году охранная система каждого более или менее крупного бизнеса должна быть не только физической, ведь сегодня угрозы корпоративной безопасности могут принимать практически любой, даже самый простецкий вид. Повсеместная глобализация принесла огромное количество преимуществ, но с повальным развитием технологий у предпринимателей появилось множество проблем, касающихся защиты информации. Человек, сумевший добраться до сведений о своих конкурентах, получает мощный перевес для работы на рынке, тем самым превращаясь в настоящего монополиста. Именно поэтому абсолютно каждой организации следует надежно хранить свои данные, предваряя все попытки несанкционированного вторжения.
Что значит комплексная безопасность компании
Нетрудно догадаться, что в современных реалиях вопросы, связанные с охраной тех или иных особо важных данных, выдвигаются перед каждым предприятием, вне зависимости от вида осуществляемой деятельности, организационно-правовой формы и места, занимаемого в отрасли. Всевозможные утечки, связанные, например, с документацией, способны нанести непоправимый ущерб интересам фирмы, в том числе и благодаря усилению позиций конкурентов. К счастью, в 2021 году владельцы разных типов бизнеса могут оперировать целыми перечнями различных средств и систем, не допускающих утечки важной информации.
Сегодня под термином о корпоративной безопасности подразумевается понятие о целом комплексе различных мероприятий, нацеленных на повсеместную протекцию экономических, технических и юридических выгод какой-либо организации. Причем абсолютно все меры внедряются в структуры корпорации пошагово, в соответствии с этапами изначально проработанного и продуманного плана. Выполнить все операции наскоком и рядом быстрых решений не получится: в современных реалиях высокие заборы и охранные посты не представляют собой особой проблемы для злоумышленников. Нынешние бизнесмены борются буквально за каждого клиента, и любая утечка способна решить исход рыночной коммерческой битвы.
Внешние и внутренние угрозы корпоративной безопасности компании
К числу самых популярных проблем, с которыми сталкиваются владельцы бизнеса, не позаботившиеся о должной протекции наличествующих сведений, относятся:
- действия нечистых на руку конкурентов;
- финансовый шантаж;
- незаконные влияния со стороны сотрудников государственных учреждений;
- умышленные кражи, взломы, вторжения;
- случаи некомпетентности сотрудников;
- мошенничество и ситуации, связанные с намеренным непогашением кредитов;
- и т. д.
Готовые решения для всех направлений
Ускорь работу сотрудников склада при помощи мобильной автоматизации. Навсегда устраните ошибки при приёмке, отгрузке, инвентаризации и перемещении товара.
Узнать больше
Мобильность, точность и скорость пересчёта товара в торговом зале и на складе, позволят вам не потерять дни продаж во время проведения инвентаризации и при приёмке товара.
Узнать больше
Обязательная маркировка товаров — это возможность для каждой организации на 100% исключить приёмку на свой склад контрафактного товара и отследить цепочку поставок от производителя.
Узнать больше
Скорость, точность приёмки и отгрузки товаров на складе — краеугольный камень в E-commerce бизнесе. Начни использовать современные, более эффективные мобильные инструменты.
Узнать больше
Повысь точность учета имущества организации, уровень контроля сохранности и перемещения каждой единицы. Мобильный учет снизит вероятность краж и естественных потерь.
Узнать больше
Повысь эффективность деятельности производственного предприятия за счет внедрения мобильной автоматизации для учёта товарно-материальных ценностей.
Узнать больше
Первое в России готовое решение для учёта товара по RFID-меткам на каждом из этапов цепочки поставок.
Узнать больше
Исключи ошибки сопоставления и считывания акцизных марок алкогольной продукции при помощи мобильных инструментов учёта.
Узнать больше
Получение сертифицированного статуса партнёра «Клеверенс» позволит вашей компании выйти на новый уровень решения задач на предприятиях ваших клиентов..
Узнать больше
Используй современные мобильные инструменты для проведения инвентаризации товара. Повысь скорость и точность бизнес-процесса.
Узнать больше
Показать все решения по автоматизации
Политика безопасности компании как составляющая нормативного регулирования
Нетрудно догадаться, что в основе любой крупной организации лежит ряд правоприменительных регламентов, расширяемых и сжимаемых в зависимости от сферы деятельности и размеров предприятия. В рамках присутствующих, функционирующих внутри фирмы положений, в обязательном порядке прописываются меры различной протекции как физической, так и технической или информационной. Причем человек, составляющий своды подобных правил, в обязательном порядке опирается на действующее законодательство.
10 принципов обеспечения безопасности компании
К счастью, в 2021 году бизнесмены могут опираться на выкладки, полученные благодаря анализу деятельности каких-либо других организаций. Специалисты, много лет работающие в сфере СБ, сумели выработать перечень основных, принципиальных моментов, по которым осуществляется протекция любого более или менее успешного бренда:
- комплексность;
- своевременность;
- непрерывность;
- законность;
- плановость;
- целесообразность;
- дублирование;
- специализация;
- совершенствование;
- централизация.
Под каждым из этих терминов скрывается особо важный момент, обязательно принимаемый во внимание во время построения надежной охранной системы в рамках какой-либо фирмы.
Создание эффективной службы безопасности компании: пошаговая инструкция
Как уже говорилось ранее, сегодня владельцу бизнеса не нужно самостоятельно сидеть над планом по проработке структур СБ на своем предприятии. Все выкладки давно написаны компетентными людьми — осталось только продумать способ их внедрения.
Шаг 1. Выбор цели
Поиск явных, неявных и криминальных угроз, с последующими выводами о том, как можно их избежать.
Шаг 2. Постановка целей
Расстановка приоритетов и делегирование некоторых секторов общей задачи отдельным специалистам. Анализ ситуаций, в рамках которых беда уже случилась, с полным исследованием всех возможных последствий.
Шаг 3. Формирование отдела
Максимально приемлемый состав СБ на небольшом предприятии, должен включать в себя трех сотрудников — управляющего, заместителя и аудитора. На иные должности у маленькой компании попросту не хватит средств. Это важный этап системы обеспечения корпоративной безопасности.
Шаг 4. Расчет бюджета
СБ — это структура, не приносящая доходов, но напрямую влияющая на количество всяческих убытков. По статистике, на годовое содержание подобного отдела требуется не менее 3 млн рублей.
Шаг 5. Поиск профессионалов
Учет послужных списков, компетенций, знаний и навыков каждого приглашаемого на работу человека. Желательно отдать предпочтение специалистам, ранее трудившимся в МВД, ФСБ, ФСКН и ФСО.
Объекты ОБ
К числу таковых относятся:
- различные бизнес-процессы;
- руководство корпорации и ее персонал;
- активы и финансовые средства;
- товарно-материальные ценности;
- технологические выкладки;
- информационные ресурсы;
- репутация, имидж и так далее.
Именно по этим направлениям работают классические СБ всевозможных профильных организаций.
Субъекты ОБ
Рассмотрение корпоративной безопасности как системного явления производится с учетом следующих переменных:
- руководящий состав;
- отдельно нанятый сотрудник;
- совещательные органы;
- внешняя команда иного юридического лица;
- собственная группа СБ.
Нетрудно догадаться, что в рамках той или другой компании могут функционировать и смешанные варианты, включающие в себя несколько вышеупомянутых аспектов.
Новая парадигма ответственности
Как уже говорилось ранее, в 2021 году абсолютно каждое предприятие должно заботиться о сохранении собственных тайн, технологических карт, сертификатов, сведений и информационных свидетельств. Сегодня к защитным модулям выдвигаются чрезвычайно высокие требования, касающиеся, в том числе и необходимости в комплексном, повсеместном подходе.
Служба безопасности не справится
Чтобы не столкнуться с ситуацией, в рамках которой нанятые мастера попросту не сумели выполнить свои непосредственные обязанности, руководитель должен:
- Обучить обнаружению критических событий.
- Научить анализу тех или иных угроз.
- Рассказать о методах противостояния.
- Ввести должностные стандарты и регламенты.
- Проработать пошаговые инструкции.
Что больше всего мешает выстраивать систему
Сегодня в числе общеизвестных выкладок присутствует целых пять основных фактов, встающих на пути в виде препятствий у каждого бизнесмена, реализующего комплекс мер по протекции предприятия от внешних и внутренних угроз:
- низкая квалификация в профильной отрасли;
- нехватка профессионалов;
- чрезмерная экономия на сопутствующей отрасли;
- страх потери, казалось бы, нужных специалистов.
Избавившись от представленных проблем, руководитель без особого труда займется операциями по повышению эффективности вверенной ему СБ.
Какие задачи стоят перед новообразованной службой
Нетрудно догадаться, что практически все основные дела только что созданной структуры безопасности должны пролегать в двух плоскостях:
- защита любой информации, представляющей интерес для фирмы;
- предотвращение случаев утечки данных в сторону конкурентов;
- обеспечение стабильного операционного функционирования бренда;
- развитие кадрового состава, увеличение числа мастеров своего дела;
- протекция от нападок со стороны партнеров и так далее.
Абсолютно все перечисленные аспекты в обязательном порядке разбиваются на множества шагов, с последующей их тщательной, внимательной и аккуратной проработкой.
Принципы обеспечения безопасности в компании
К числу таковых относятся:
- создание нормативной отчетности;
- установление брендовой политики;
- оформление инструкций по реагированию на разные ситуации;
- непрерывность и комплексность подхода;
- повсеместная координация;
- адресация управления персоналам.
Сюда входят такие принципиальные моменты, как экономность, прозрачность и открытость всех образуемых структур. Причем один из самых важных этапов заключается именно в приобретении профильного программного обеспечения, позволяющего структурировать все имеющиеся на предприятии информационные выкладки.
Шпаргалка распознавания угроз
Общие рекомендации, выдаваемые персоналу новообразованной СБ, имеют приблизительно такой вид:
- всесторонний подход к каждой ситуации;
- действие по минимальному набору документации;
- применение средств обнаружения и профилактики;
- тщательный и внимательный подбор членов команды;
- развитие лояльности специалистов;
- использование безопасного, надежного ПО.
Подобные советы в обязательном порядке отражаются в нормативных, правоприменительных и внутрикорпоративных инструкциях компании.
Международные организации, предоставляющие услуги по аутсорсинговому обслуживанию в области корпоративной безопасности
Сегодня в сети можно найти огромное количество порталов, рассказывающих о тех или иных брендах, функционирование которых лежит исключительно в плоскости построения модулей СБ. К числу самых надежных предприятий подобного толка относятся:
- ControlRisks;
- Kroll;
- GPW LTD;
- Hartsecurity;
- G4S и так далее.
Профильных брендов, предлагающих аналогичные услуги в рамках общего коммерческого рынка, на самом деле очень много. Однако перечисленные организации обладают непререкаемым авторитетом однозначных лидеров для всей сферы в целом. Их клиенты — это крупные корпорации, индивидуальные предприниматели и небольшие юридические лица, официально зарегистрированные на территории различных стран.
Готовые решения для всех направлений
Ускорь работу сотрудников склада при помощи мобильной автоматизации. Навсегда устраните ошибки при приёмке, отгрузке, инвентаризации и перемещении товара.
Узнать больше
Мобильность, точность и скорость пересчёта товара в торговом зале и на складе, позволят вам не потерять дни продаж во время проведения инвентаризации и при приёмке товара.
Узнать больше
Обязательная маркировка товаров — это возможность для каждой организации на 100% исключить приёмку на свой склад контрафактного товара и отследить цепочку поставок от производителя.
Узнать больше
Скорость, точность приёмки и отгрузки товаров на складе — краеугольный камень в E-commerce бизнесе. Начни использовать современные, более эффективные мобильные инструменты.
Узнать больше
Повысь точность учета имущества организации, уровень контроля сохранности и перемещения каждой единицы. Мобильный учет снизит вероятность краж и естественных потерь.
Узнать больше
Повысь эффективность деятельности производственного предприятия за счет внедрения мобильной автоматизации для учёта товарно-материальных ценностей.
Узнать больше
Первое в России готовое решение для учёта товара по RFID-меткам на каждом из этапов цепочки поставок.
Узнать больше
Исключи ошибки сопоставления и считывания акцизных марок алкогольной продукции при помощи мобильных инструментов учёта.
Узнать больше
Получение сертифицированного статуса партнёра «Клеверенс» позволит вашей компании выйти на новый уровень решения задач на предприятиях ваших клиентов..
Узнать больше
Используй современные мобильные инструменты для проведения инвентаризации товара. Повысь скорость и точность бизнес-процесса.
Узнать больше
Показать все решения по автоматизации
Задачи систем КБ
К перечню таковых относятся:
- создание условий для нормальной работы;
- предотвращение всевозможных инцидентов;
- минимизация рисков;
- защита законных структур бизнеса;
- протекция информационных выкладок;
- проведение охранных мероприятий и так далее.
Принципы построения, процессы и направления корпоративной безопасности предприятия в обязательном порядке направляются как во внутреннюю, так и во внешнюю сторону деятельности фирмы. Причем немаловажную роль играет факт использования персоналом какого-либо профессионального или непрофессионального программного обеспечения.
От качества и степени надежности софта зависят случаи утечки нужных данных, и именно поэтому владельцу бизнеса следует подумать о покупке по-настоящему стоящего своих денег ПО.
Для эффективного функционирования и автоматизации различных бизнес-процессов подходит софт от «Клеверенс», который позволяет не только быстро и безопасно проводить все операции, но и помогает повысить эффективность работы предприятия в целом.
Основные виды угроз интересам компании
К числу таковых относятся:
- конкуренция;
- человеческий фактор;
- деятельность государственных органов;
- организованная преступность;
- техногенные и природные катастрофы.
Сотрудники обязаны иметь достойный ответ на проблему любого характера.
Функционирование СБ осуществляется на принятии во внимание следующих принципов:
- комплексность;
- своевременность;
- плановость;
- централизация;
- кооперация;
- законность;
- активность и так далее.
Средства обеспечения протекции
Могут быть техническими, организационными, информационными, финансовыми, правовыми, кадровыми и интеллектуальными.
Подсистемы охранительных структур
К числу таковых относятся следующие разновидности модулей безопасности:
- информационная;
- кадровая;
- физическая;
- личная;
- территориальная;
- правовая и пр.
Причем с любым из перечисленных аспектов должен взаимодействовать отдельный специалист, обладающий соответствующими компетенциями.
Способы функционирования СБ
Основы, риски и задачи корпоративной безопасности организации при проработке инструкций должны учитывать следующий набор методик:
- изменение местоположения;
- устранение объекта опасности;
- маскировка настоящего положения дел;
- активация охранных структур.
Нетрудно догадаться, что на каждый регламент пишется собственная пошаговая инструкция, шаги которой проанализированы заранее.
Служба безопасности компании
Как уже говорилось ранее, в небольших организациях сопутствующий отдел должен состоять из, максимум, трех людей — управленца, заместителя и аналитика. В рамках более крупных компаний ячейка расширяется соответственно габаритам и конфигурации бизнеса.
Подготовка к созданию служб, департаментов, руководителей и отделов комплексной корпоративной безопасности
Здесь основную роль играет плановый подход — предварительное оформление всех будущих шагов. После создания определенной нормативной документации ответственный человек должен неукоснительно следовать заранее созданной схеме действий. Нетрудно догадаться, что основной момент заключается, в том числе и в проработке внутриполитических стандартов для всей фирмы в целом. Заниматься подобными операциями должен сотрудник, спокойной обращающийся с текущими разделами законодательства Российской Федерации. Даже у небольшой фирмы на содержание СБ уходит порядка 3 000 000 рублей в год. Именно поэтому цена ошибки велика, так как данные активы направлены не на увеличение прибыли, а на снижение возможных расходов.
Особенность построения охранительных служб в условиях экономического кризиса
В 2021 году бизнесу пришлось столкнуться со множеством проблем, касающихся международной пандемии и предпосылок надвигающегося финансового упадка. Добиться немалых успехов в деле создания эффективной и оптимальной протекции сегодня можно только с использованием следующих принципов:
- определение направлений, оставляемых на аутсорсинг;
- привлечение сотрудников непрофильных отделов к антикризисным процессам;
- внутрикорпоративные расследования;
- вычисление ненадежных партнеров и контрагентов;
- внесение изменений в общие концепции и так далее.
Модернизации должна подвергаться, в том числе и политика обеспечения безопасности на корпоративных мероприятиях.
Количество показов: 12399
1. Кто является основным ответственным за определение уровня классификации информации?
A. Руководитель среднего звена
B. Высшее руководство
C. Владелец
D. Пользователь
2. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
A. Сотрудники
B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)
3. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?
A. Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
B. Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
C. Улучшить контроль за безопасностью этой информации
D. Снизить уровень классификации этой информации
4. Что самое главное должно продумать руководство при классификации данных?
A. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности
C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные
5. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?
A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство
6. Что такое процедура?
A. Правила использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи
C. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
D. Обязательные действия
7. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?
A. Поддержка высшего руководства
B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников
8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
A. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери
9. Что такое политики безопасности?
A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства
D. Детализированные документы по обработке инцидентов безопасности
10. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
A. Анализ рисков
B. Анализ затрат / выгоды
C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска
11. Что лучше всего описывает цель расчета ALE?
A. Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год
12. Тактическое планирование – это:
A. Среднесрочное планирование
B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев
13. Что является определением воздействия (exposure) на безопасность?
A. Нечто, приводящее к ущербу от угрозы
B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы
14. Эффективная программа безопасности требует сбалансированного применения:
A. Технических и нетехнических методов
B. Контрмер и защитных механизмов
C. Физической безопасности и технических средств защиты
D. Процедур безопасности и шифрования
15. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
A. Внедрение управления механизмами безопасности
B. Классификацию данных после внедрения механизмов безопасности
C. Уровень доверия, обеспечиваемый механизмом безопасности
D. Соотношение затрат / выгод
16. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?
A. Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
C. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
D. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
17. Как рассчитать остаточный риск?
A. Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля
18. Что из перечисленного не является целью проведения анализа рисков?
A. Делегирование полномочий
B. Количественная оценка воздействия потенциальных угроз
C. Выявление рисков
D. Определение баланса между воздействием риска и стоимостью необходимых контрмер
19. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?
A. Поддержка
B. Выполнение анализа рисков
C. Определение цели и границ
D. Делегирование полномочий
20. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?
A. Чтобы убедиться, что проводится справедливая оценка
B. Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
C. Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
D. Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку
21. Что является наилучшим описанием количественного анализа рисков?
A. Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
B. Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
C. Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков
D. Метод, основанный на суждениях и интуиции
22. Почему количественный анализ рисков в чистом виде не достижим?
A. Он достижим и используется
B. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
C. Это связано с точностью количественных элементов
D. Количественные измерения должны применяться к качественным элементам
23. Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?
A. Много информации нужно собрать и ввести в программу
B. Руководство должно одобрить создание группы
C. Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
D. Множество людей должно одобрить данные
24. Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?
A. Стандарты
B. Должный процесс (Due process)
C. Должная забота (Due care)
D. Снижение обязательств
25. Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?
A. Список стандартов, процедур и политик для разработки программы безопасности
B. Текущая версия ISO 17799
C. Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
D. Открытый стандарт, определяющий цели контроля
26. Из каких четырех доменов состоит CobiT?
A. Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
B. Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
C. Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
D. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
27. Что представляет собой стандарт ISO/IEC 27799?
A. Стандарт по защите персональных данных о здоровье
B. Новая версия BS 17799
C. Определения для новой серии ISO 27000
D. Новая версия NIST 800-60
28. CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?
A. COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам
B. COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень
C. COSO учитывает корпоративную культуру и разработку политик
D. COSO – это система отказоустойчивости
29. OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?
A. NIST и OCTAVE являются корпоративными
B. NIST и OCTAVE ориентирован на ИТ
C. AS/NZS ориентирован на ИТ
D. NIST и AS/NZS являются корпоративными
30. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?
A. Анализ связующего дерева
B. AS/NZS
C. NIST
D. Анализ сбоев и дефектов
31. Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?
A. Безопасная OECD
B. ISOIEC
C. OECD
D. CPTED
32. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
33. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
34. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
35. Защита информации от утечки это деятельность по предотвращению:
1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
36. Защита информации это:
1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
37. Естественные угрозы безопасности информации вызваны:
1. деятельностью человека;
2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
38 Икусственные угрозы безопасности информации вызваны:
1. деятельностью человека;
2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
39 К основным непреднамеренным искусственным угрозам АСОИ относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
40. К посторонним лицам нарушителям информационной безопасности относится:
1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
2. персонал, обслуживающий технические средства;
3. технический персонал, обслуживающий здание;
4. пользователи;
5. сотрудники службы безопасности.
6. представители конкурирующих организаций.
7. лица, нарушившие пропускной режим;
41. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:
1. черный пиар;
2. фишинг;
3. нигерийские письма;
4. источник слухов;
5. пустые письма.
42. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:
1. черный пиар;
2. фишинг;
3. нигерийские письма;
4. источник слухов;
5. пустые письма.
43. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
44. Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
45. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
46. . Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
47. Активный перехват информации это перехват, который:
1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
3. неправомерно использует технологические отходы информационного процесса;
4. осуществляется путем использования оптической техники;
5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
48. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:
1. активный перехват;
2. пассивный перехват;
3. аудиоперехват;
4. видеоперехват;
5. просмотр мусора.
49. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
1. активный перехват;
2. пассивный перехват;
3. аудиоперехват;
4. видеоперехват;
5.просмотр мусора.
50. . Перехват, который осуществляется путем использования оптической техники называется:
1. активный перехват;
2. пассивный перехват;
3. аудиоперехват;
4. видеоперехват;
5. просмотр мусора.
51. К внутренним нарушителям информационной безопасности относится:
1. клиенты;
2. пользователи системы;
3. посетители;
4. любые лица, находящиеся внутри контролируемой территории;
5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
6. персонал, обслуживающий технические средства.
7. сотрудники отделов разработки и сопровождения ПО;
8. технический персонал, обслуживающий здание
1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви
2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли
3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +
4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест
5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +
6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический
7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +
8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви
9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +
10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя
11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
в) нет верного ответа
12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей
13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +
15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны
16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство
17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +
18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +
20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы
21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения
23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +
24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности
25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +
26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды
27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование
28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +
29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности
30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз
Информатика в настоящее время является стремительно развивающийся наукой. Многие студенты постают в технические университеты, чтобы в будущем связать свою деятельность с IT или приближенными областями. Для проверки знаний по теме Информационная безопасность предлагаем пройти тестирование на этой странице. Обращаем ваше внимание, что в тесте правильные ответы выделены символом [+].
Основная масса угроз информационной безопасности приходится на:
[+] а) Троянские программы
[-] б) Шпионские программы
[-] в) Черви
Какой вид идентификации и аутентификации получил наибольшее распространение:
[-] а) системы PKI
[+] б) постоянные пароли
[-] в) одноразовые пароли
Под какие системы распространение вирусов происходит наиболее динамично:
[-] а) Windows
[-] б) Mac OS
[+] в) Android
Заключительным этапом построения системы защиты является:
[+] а) сопровождение
[-] б) планирование
[-] в) анализ уязвимых мест
Какие угрозы безопасности информации являются преднамеренными:
[-] а) ошибки персонала
[-] б) открытие электронного письма, содержащего вирус
[+] в) не авторизованный доступ
Какой подход к обеспечению безопасности имеет место:
[-] а) теоретический
[+] б) комплексный
[-] в) логический
Системой криптографической защиты информации является:
[-] а) BFox Pro
[-] б) CAudit Pro
[+] в) Крипто Про
Какие вирусы активизируются в самом начале работы с операционной системой:
[+] а) загрузочные вирусы
[-] б) троянцы
[-] в) черви
Stuxnet – это:
[-] а) троянская программа
[-] б) макровирус
[+] в) промышленный вирус
Таргетированная атака – это:
[-] а) атака на сетевое оборудование
[+] б) атака на компьютерную систему крупного предприятия
[-] в) атака на конкретный компьютер пользователя
Под информационной безопасностью понимается:
[+] а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре
[-] б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
[-] в) нет верного ответа
Защита информации:
[-] а) небольшая программа для выполнения определенной задачи
[+] б) комплекс мероприятий, направленных на обеспечение информационной безопасности
[-] в) процесс разработки структуры базы данных в соответствии с требованиями пользователей
Информационная безопасность зависит от:
[+] а) компьютеров, поддерживающей инфраструктуры
[-] б) пользователей
[-] в) информации
Конфиденциальностью называется:
[-] а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
[-] б) описание процедур
[+] в) защита от несанкционированного доступа к информации
Для чего создаются информационные системы:
[+] а) получения определенных информационных услуг
[-] б) обработки информации
[-] в) оба варианта верны
Кто является основным ответственным за определение уровня классификации информации:
[-] а) руководитель среднего звена
[+] б) владелец
[-] в) высшее руководство
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
[-] а) хакеры
[-] б) контрагенты
[+] в) сотрудники
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
[-] а) снизить уровень классификации этой информации
[+] б) улучшить контроль за безопасностью этой информации
[-] в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
Что самое главное должно продумать руководство при классификации данных:
[-] а) управление доступом, которое должно защищать данные
[-] б) оценить уровень риска и отменить контрмеры
[+] в) необходимый уровень доступности, целостности и конфиденциальности
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
[-] а) владельцы данных
[+] б) руководство
[-] в) администраторы
Процедурой называется:
[+] а) пошаговая инструкция по выполнению задачи
[-] б) обязательные действия
[-] в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
[-] а) проведение тренингов по безопасности для всех сотрудников
[+] б) поддержка высшего руководства
[-] в) эффективные защитные меры и методы их внедрения
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
[-] а) когда риски не могут быть приняты во внимание по политическим соображениям
[-] б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
[+] в) когда стоимость контрмер превышает ценность актива и потенциальные потери
Что такое политика безопасности:
[-] а) детализированные документы по обработке инцидентов безопасности
[+] б) широкие, высокоуровневые заявления руководства
[-] в) общие руководящие требования по достижению определенного уровня безопасности
Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
[-] а) анализ рисков
[-] б) результаты ALE
[+] в) анализ затрат / выгоды
Что лучше всего описывает цель расчета ALE:
[-] а) количественно оценить уровень безопасности среды
[+] б) оценить потенциальные потери от угрозы в год
[-] в) количественно оценить уровень безопасности среды
Тактическое планирование:
[+] а) среднесрочное планирование
[-] б) ежедневное планирование
[-] в) долгосрочное планирование
Эффективная программа безопасности требует сбалансированного применения:
[-] а) контрмер и защитных механизмов
[-] б) процедур безопасности и шифрования
[+] в) технических и нетехнических методов
Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
[+] а) уровень доверия, обеспечиваемый механизмом безопасности
[-] б) внедрение управления механизмами безопасности
[-] в) классификацию данных после внедрения механизмов безопасности
Что из перечисленного не является целью проведения анализа рисков:
[-] а) выявление рисков
[+] б) делегирование полномочий
[-] в) количественная оценка воздействия потенциальных угроз
- Солнечная система — тест с ответами
- Тест с ответами информатике — для экзамена часть 04
- Система счисления — тест с ответами
- Русская литература 11 класс — тест с ответами
- Основы физиологии — тест с ответами
Срез знаний по курсу «Информационная безопасность»
1.
Кто является основным ответственным за определение уровня классификации
информации?
A.
Руководитель среднего звена
B. Высшее руководство
C. Владелец
D.
Пользователь
2.
Какая категория является наиболее рискованной для компании с точки зрения
вероятного мошенничества и нарушения безопасности?
A.
Сотрудники
B.
Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)
3.
Если различным группам пользователей с различным уровнем доступа требуется
доступ к одной и той же информации, какое из указанных ниже действий следует
предпринять руководству?
A.
Снизить уровень безопасности этой информации для обеспечения ее доступности и
удобства использования
B. Требовать подписания специального разрешения каждый раз, когда человеку
требуется доступ к этой информации
C. Улучшить контроль за безопасностью этой информации
D.
Снизить уровень классификации этой информации
4.
Что самое главное должно продумать руководство при классификации данных?
A.
Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности
C.
Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные
5.
Кто в конечном счете несет ответственность за гарантии того, что данные
классифицированы и защищены?
A.
Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство
6.
Что такое процедура?
A.
Правила использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи
C.
Руководство по действиям в ситуациях, связанных с безопасностью, но не
описанных в стандартах
D. Обязательные действия
7.
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном
обеспечении безопасности в компании?
A.
Поддержка высшего руководства
B.
Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников
8.
Когда целесообразно не предпринимать никаких действий в отношении выявленных
рисков?
A.
Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все
риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери
9.
Что такое политики безопасности?
A.
Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства
D.
Детализированные документы по обработке инцидентов безопасности
10.
Какая из приведенных техник является самой важной при выборе конкретных
защитных мер?
A.
Анализ рисков
B. Анализ затрат / выгоды
C.
Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска
11.
Что лучше всего описывает цель расчета ALE?
A.
Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год
12.
Тактическое планирование – это:
A.
Среднесрочное планирование
B.
Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев
13.
Что является определением воздействия (exposure) на безопасность?
A.
Нечто, приводящее к ущербу от угрозы
B.
Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы
14.
Эффективная программа безопасности требует сбалансированного применения:
A.
Технических и нетехнических методов
B.
Контрмер и защитных механизмов
C. Физической безопасности и технических средств защиты
D. Процедур безопасности и шифрования
15.
Функциональность безопасности определяет ожидаемую работу механизмов
безопасности, а гарантии определяют:
A.
Внедрение управления механизмами безопасности
B. Классификацию данных после внедрения механизмов безопасности
C. Уровень доверия, обеспечиваемый механизмом безопасности
D.
Соотношение затрат / выгод
16.
Какое утверждение является правильным, если взглянуть на разницу в целях
безопасности для коммерческой и военной организации?
A.
Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и доступности
данных, а военные – о конфиденциальности
C.
Военным требуется больший уровень безопасности, т.к. их риски существенно выше
D. Коммерческая компания обычно больше заботится о доступности и
конфиденциальности данных, а военные – о целостности
17.
Как рассчитать остаточный риск?
A.
Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля
18.
Что из перечисленного не является целью проведения анализа рисков?
A.
Делегирование полномочий
B.
Количественная оценка воздействия потенциальных угроз
C. Выявление рисков
D. Определение баланса между воздействием риска и стоимостью необходимых
контрмер
19.
Что из перечисленного не является задачей руководства в процессе внедрения и
сопровождения безопасности?
A.
Поддержка
B. Выполнение анализа рисков
C.
Определение цели и границ
D. Делегирование полномочий
20.
Почему при проведении анализа информационных рисков следует привлекать к этому
специалистов из различных подразделений компании?
A.
Чтобы убедиться, что проводится справедливая оценка
B. Это не требуется. Для анализа рисков следует привлекать небольшую группу
специалистов, не являющихся сотрудниками компании, что позволит обеспечить
беспристрастный и качественный анализ
C. Поскольку люди в различных подразделениях лучше понимают риски в своих
подразделениях и смогут предоставить максимально полную и достоверную
информацию для анализа
D.
Поскольку люди в различных подразделениях сами являются одной из причин рисков,
они должны быть ответственны за их оценку
21.
Что является наилучшим описанием количественного анализа рисков?
A.
Анализ, основанный на сценариях, предназначенный для выявления различных угроз
безопасности
B. Метод, используемый для точной оценки потенциальных потерь, вероятности
потерь и рисков
C. Метод, сопоставляющий денежное значение с каждым компонентом оценки
рисков
D.
Метод, основанный на суждениях и интуиции
22.
Почему количественный анализ рисков в чистом виде не достижим?
A.
Он достижим и используется
B. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
C. Это связано с точностью количественных элементов
D. Количественные измерения должны применяться к качественным элементам
23.
Если используются автоматизированные инструменты для анализа рисков, почему все
равно требуется так много времени для проведения анализа?
A.
Много информации нужно собрать и ввести в программу
B.
Руководство должно одобрить создание группы
C. Анализ рисков не может быть автоматизирован, что связано с самой природой
оценки
D. Множество людей должно одобрить данные
24.
Какой из следующих законодательных терминов относится к компании или человеку,
выполняющему необходимые действия, и используется для определения обязательств?
A.
Стандарты
B. Должный процесс (Dueprocess)
C. Должная забота (Duecare)
D.
Снижение обязательств
25.
Что такое CobiT и как он относится к разработке систем информационной
безопасности и программ безопасности?
A.
Список стандартов, процедур и политик для разработки программы безопасности
B. Текущая версия ISO 17799
C. Структура, которая была разработана для снижения внутреннего мошенничества в
компаниях
D. Открытый стандарт, определяющий цели контроля
26.
Из каких четырех доменов состоит CobiT?
A.
Планирование и Организация, Приобретение и Внедрение, Эксплуатация и
Сопровождение, Мониторинг и Оценка
B.
Планирование и Организация, Поддержка и Внедрение, Эксплуатация и
Сопровождение, Мониторинг и Оценка
C. Планирование и Организация, Приобретение и Внедрение, Сопровождение и
Покупка, Мониторинг и Оценка
D. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
27.
Что представляет собой стандарт ISO/IEC 27799?
A.
Стандарт по защите персональных данных о здоровье
B.
Новая версия BS 17799
C. Определения для новой серии ISO 27000
D. Новая версия NIST 800-60
28.
CobiT был разработан на основе структуры COSO. Что является основными целями и
задачами COSO?
A.
COSO – это подход к управлению рисками, который относится к контрольным
объектам и бизнес-процессам
B. COSO относится к стратегическому уровню, тогда как CobiT больше направлен
на операционный уровень
C.
COSO учитывает корпоративную культуру и разработку политик
D. COSO – это система отказоустойчивости
29.
OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации
управления рисками в компаниях. В чем заключаются различия между этими
методами?
A.
NIST и OCTAVE являются корпоративными
B. NIST и OCTAVE ориентирован на ИТ
C.
AS/NZS ориентирован на ИТ
D. NIST и AS/NZS являются корпоративными
30.
Какой из следующих методов анализа рисков пытается определить, где вероятнее
всего произойдет сбой?
A.
Анализ связующего дерева
B. AS/NZS
C. NIST
D. Анализ сбоев и дефектов
31.
Что было разработано, чтобы помочь странам и их правительствам построить
законодательство по защите персональных данных похожим образом?
A.
Безопасная OECD
B. ISOIEC
C. OECD
D.
CPTED
32.
Символы шифруемого текста перемещаются по определенным правилам внутри
шифруемого блока этого текста, это метод:
1.
гаммирования;
2. подстановки;
3.кодирования;
4.перестановки;
5.аналитических
преобразований.
33.
Символы шифруемого текста заменяются другими символами, взятыми из одного или
нескольких алфавитов, это метод:
1.гаммирования;
2. подстановки
3.кодирования;
4.перестановки;
5.аналитических преобразований.
34.
Символы шифруемого текста последовательно складываются с символами некоторой
специальной последовательности, это метод:
1.
гаммирования;
2.
подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
35.
Защита информации от утечки это деятельность по предотвращению:
1.
получения защищаемой информации заинтересованным субъектом с нарушением
установленных правовыми документами или собственником, владельцем информации
прав или правил доступа к защищаемой информации;
2. воздействия с нарушением установленных прав и/или правил на изменение
информации, приводящего к искажению, уничтожению, копированию, блокированию
доступа к информации, а также к утрате, уничтожению или сбою функционирования
носителя информации;
3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя
технических и программных средств информационных систем, а также природных
явлений;
4. неконтролируемого распространения защищаемой информации от ее
разглашения, несанкционированного доступа;
5.
несанкционированного доведения защищаемой информации до неконтролируемого
количества получателей информации.
36.Защита
информации это:
1.
процесс сбора, накопления, обработки, хранения, распределения и поиска
информации;
2. преобразование информации, в результате которого содержание информации
становится непонятным для субъекта, не имеющего доступа;
3. получение субъектом возможности ознакомления с информацией, в том числе при
помощи технических средств;
4. совокупность правил, регламентирующих порядок и условия доступа субъекта к
информации и ее носителям;
5. деятельность по предотвращению утечки информации, несанкционированных и
непреднамеренных воздействий на неё.
37.
Естественные угрозы безопасности информации вызваны:
1.деятельностью
человека;
2. ошибками при проектировании АСОИ, ее элементов или разработке программного
обеспечения;
3. воздействиями объективных физических процессов или стихийных природных
явлений, независящих от человека;
4.
корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
38
Икусственные угрозы безопасности информации вызваны:
1.
деятельностью человека;
2.
ошибками при проектировании АСОИ, ее элементов или разработке программного
обеспечения;
3. воздействиями объективных физических процессов или стихийных природных
явлений, независящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
39.
К основным непреднамеренным искусственным угрозам АСОИ относится:
1.
физическое разрушение системы путем взрыва, поджога и т.п.;
2. перехват побочных электромагнитных, акустических и других излучений
устройств и линий связи;
3. изменение режимов работы устройств или программ, забастовка, саботаж
персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих
устройств;
5. неумышленные действия, приводящие к частичному или полному отказу системы
или разрушению аппаратных, программных, информационных ресурсов системы.
40.К
посторонним лицам нарушителям информационной безопасности относится:
1.
представители организаций, взаимодействующих по вопросам обеспечения
жизнедеятельности организации;
2. персонал, обслуживающий технические средства;
3. технический персонал, обслуживающий здание;
4. пользователи;
5. сотрудники службы безопасности.
6. представители конкурирующих организаций.
7.
лица, нарушившие пропускной режим;
41.
Спам, который имеет цель опорочить ту или иную фирму, компанию, политического
кандидата и т.п:
1.
черный пиар;
2.
фишинг;
3. нигерийские письма;
4. источник слухов;
5. пустые письма.
42.
Спам распространяет поддельные сообщения от имени банков или финансовых
компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:
1.
черный пиар;
2. фишинг;
3.
нигерийские письма;
4. источник слухов;
5. пустые письма.
43.
Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях
путем подсчета и сравнения с эталоном контрольной суммы:
1.
детектор;
2.
доктор;
3. сканер;
4. ревизор;
5. сторож.
44.
Антивирус не только находит зараженные вирусами файлы, но и «лечит»
их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное
состояние:
1.
детектор;
2. доктор;
3.
сканер;
4. ревизор;
5. сторож.
45.
Антивирус запоминает исходное состояние программ, каталогов и системных
областей диска когда компьютер не заражен вирусом, а затем периодически или по
команде пользователя сравнивает текущее состояние с исходным:
1.детектор;
2. доктор;
3. сканер;
4. ревизор;
5.
сторож.
46.
. Антивирус представляет собой небольшую резидентную программу, предназначенную
для обнаружения подозрительных действий при работе компьютера, характерных для
вирусов:
1.
детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
47.
Активный перехват информации это перехват, который:
1.
заключается в установке подслушивающего устройства в аппаратуру средств
обработки информации;
2. основан на фиксации электромагнитных излучений, возникающих при
функционировании средств компьютерной техники и коммуникаций;
3. неправомерно использует технологические отходы информационного процесса;
4. осуществляется путем использования оптической техники;
5. осуществляется с помощью подключения к телекоммуникационному оборудованию
компьютера.
48.
Перехват, который заключается в установке подслушивающего устройства в
аппаратуру средств обработки информации называется:
1.
активный перехват;
2. пассивный перехват;
3. аудиоперехват;
4.
видеоперехват;
5. просмотр мусора.
49.
Перехват, который основан на фиксации электромагнитных излучений, возникающих
при функционировании средств компьютерной техники и коммуникаций называется:
1.
активный перехват;
2. пассивный перехват;
3.
аудиоперехват;
4. видеоперехват;
5. просмотр мусора.
50.
Перехват, который осуществляется путем использования оптической техники
называется:
1.
активный перехват;
2. пассивный перехват;
3. аудиоперехват;
4. видеоперехват;
5.
просмотр мусора.
51.
К внутренним нарушителям информационной безопасности относится:
1.
клиенты;
2. пользователи системы;
3. посетители;
4. любые лица, находящиеся внутри контролируемой территории;
5. представители организаций, взаимодействующих по вопросам обеспечения
жизнедеятельности организации.
6. персонал, обслуживающий технические средства.
7. сотрудники отделов разработки и сопровождения ПО;
8. технический персонал, обслуживающий здание