Тест с ответами: «Информационная безопасность»

1. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

2. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+

3. Что такое политика безопасности в системе (сети)? Это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети

4. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

5. Что такое источник угрозы?
а) потенциальный злоумышленник+
б) злоумышленник
в) нет правильного ответа

6. Что такое окно опасности?
а) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.+
б) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
в) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере

7. Информационная безопасность:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

8. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

9. Информационная безопасность зависит от следующих факторов:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

10. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+

11. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа

12. Утечка информации в системе — ситуация, характеризуемая:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

13. Свойством информации, наиболее актуальным при обеспечении информационной безопасности является:
а) Целостность+
б) Доступность
в) Актуальность

14. Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

15. Что такое политика безопасности?
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

16. Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

17. Угроза информационной системе (компьютерной сети):
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

18. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

19. Окончательно, ответственность за защищенность данных в компьютерной сети несет:
а) Владелец сети+
б) Администратор сети
в) Пользователь сети

20. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+

21. Что такое отказ, ошибки, сбой?
а) случайные угрозы+
б) преднамеренные угрозы
в) природные угрозы

22. Определите, что такое отказ:
а) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций+
б) некоторая последовательность действий, необходимых для выполнения конкретного задания
в) структура, определяющая последовательность выполнения и взаимосвязи процессов

23. Определите, что такое ошибка:
а) неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния+
б) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
в) негативное воздействие на программу

24. Конфиденциальность это:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

25. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

26. Процедура это:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

27. Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

28. Что такое сбой?
а) такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент+
б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
в) объект-метод

29. Что такое побочное влияние?
а) негативное воздействие на систему в целом или отдельные элементы+
б) нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
в) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

30. Относится к человеческому компоненту СЗИ:
а) системные порты+
б) администрация+
в) программное обеспечение