Тест: Информационная безопасность (защита информации)
Список вопросов
1. Наиболее распространены средства воздействия на сеть офиса: |
|
1) Слабый трафик, информационный обман, вирусы в интернет | |
2) Вирусы в сети, логические мину (закладки), информационный перехват | |
3) Компьютерные сбои, изменение администрирования, топологии | |
2. Утечкой информации в системе называется ситуация, характеризуемая: |
|
1) Потерей данных в системе | |
2) Изменение формы информации | |
3) Изменение содержание информации | |
3. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются: |
|
1) Целостность | |
2) Доступность | |
3) Актуальность | |
4. Угроза информационной системе (компьютерной сети) - это: |
|
1) Вероятное событие | |
2) Детерминированные (всегда определенно) событие | |
3) Событие, происходящие периодичеки | |
5. Информация, которую следует защищать (по нормативам, правилам сети, систему) называется: |
|
1) Регламентированной | |
2) Правовой | |
3) Защищаемой | |
6. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке: |
|
1) Программные, технические, организационные, технологичесие | |
2) Серверные, клиентские, спутниковые, наземные | |
3) Личные, корпоративные, социальные, национальные | |
7. Окончательно, ответственность за защищённость данных в компьютерной сети несет: |
|
1) Владелец сети | |
2) Администратор сети | |
3) Пользователь сети | |
8. Политика безопасности в системе (сети) - это комплекс: |
|
1) Руководств, требований обеспечения необходимого уровня безопасности | |
2) Инструкций, алгоритмов поведения пользователя в сети | |
3) Нормы информационного права, соблюдаемые в сети | |
9. Наиболее важным при реализации защитных мер политики безопасности является: |
|
1) Аудит, анализ затрат на проведение защитных мер | |
2) Аудит, анализ безопасности | |
3) Аудит, анализ уязвимостей, риск-ситуаций |