Тест: Защита информации
Список вопросов
1. Состояние защищённости информационной среды? |
|
1) Несанкционированный доступ | |
2) Информационная безопасность | |
2. Кто является основным ответственным за определение уровня классификации информации? |
|
1) Владелец | |
2) Пользователь | |
3) Высшее руководство | |
3. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности? |
|
1) Хакеры | |
2) Атакующие | |
3) Сотрудники | |
4. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены? |
|
1) Владелец | |
2) Пользователь | |
3) Руководство | |
5. Принципом политики информационной безопасности является принцип |
|
1) Усиления защищенности самого незащищенного звена сети (системы) | |
2) Перехода в безопасное состояние работы сети, системы | |
3) Полного доступа пользователей ко всем ресурсам сети, системы | |
6. Вредоносные шпинские программы? |
|
1) Шпионские программы | |
2) Антивирусные программы | |
3) Программы, наносящие вред данным и программ, находящимся на компьютере | |
7. Принципом политики информационной безопасности является принцип |
|
1) Одноуровневой защиты сети, системы | |
2) Разделения доступа (обязанностей, привилегий) клиентам сети (системы) | |
3) Совместимых, однотипных программно-технических средств сети, системы | |
8. Когда получен спам по e-mail с приложенным файлом, следует |
|
1) Удалить письмо с приложением, не раскрывая (не читая) его | |
2) Прочитать приложение, если оно не содержит ничего ценного – удалить | |
3) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама | |
9. Наиболее распространены угрозы информационной безопасности сети |
|
1) Моральный износ сети, инсайдерство | |
2) Сбой (отказ) оборудования, нелегальное копирование данных | |
3) Распределенный доступ клиент, отказ оборудования | |
10. Утечкой информации в системе называется ситуация, характеризуемая |
|
1) Потерей данных в системе | |
2) Изменением формы информации | |
3) Изменением содержания информации | |
11. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются |
|
1) Доступность | |
2) Актуальность | |
3) Целостность | |
12. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется |
|
1) Правовой | |
2) Защищаемой | |
3) Регламентировнной | |
13. Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке |
|
1) Программные, технические, организационные, технологические | |
2) Личные, корпоративные, социальные, национальные | |
3) Серверные, клиентские, спутниковые, наземные | |
14. Окончательно, ответственность за защищенность данных в компьютерной сети несет |
|
1) Администратор сети | |
2) Владелец сети | |
3) Пользователь сети | |
15. Меры информационной безопасности направлены на защиту от |
|
1) нанесения неприемлемого ущерба | |
2) нанесения любого ущерба | |
3) подглядывания в замочную скважину | |
16. Что из перечисленного не относится к числу основных аспектов информационной безопасности |
|
1) Целостность | |
2) Доступность | |
3) правдивое отражение действительности | |
17. Что из перечисленного не относится к числу основных аспектов информационной безопасности |
|
1) Копирование | |
2) Защита от копирования | |
3) Целостность | |
18. Затраты организаций на информационную безопасность |
|
1) Снижаются | |
2) Остаются неизменными | |
3) Растут | |
19. Цифровая преступность |
|
1) Растёт | |
2) Снижается | |
3) Остаётся неизменной | |
20. Сложность обеспечения информационной безопасности является следствием |
|
1) злого умысла разработчиков информационных систем | |
2) злого умысла разработчиков информационных систем | |
3) объективных проблем современной технологии программирования |