Тест: Sholkem
Список вопросов
1. Любая информация, позволяющая снизить степень неопределенности наших знаний о том или ином объекте, называется... |
|
1) Компьютер | |
2) Система | |
3) Предмет | |
4) Информация | |
2. Объединить риск множественного риска в риск одного риска для более глубокого понимания сложного риска... |
|
1) Идентификация рисков | |
2) Устранение рисков | |
3) Управление рисками | |
4) Агрегация рисков | |
3. Процесс изучения характеристик и недостатков системы с использованием вероятностных расчетов с целью определения ожидаемых потерь в случае несоответствующих событий - это... |
|
1) Риск – это принятие риска | |
2) Риск - идентификация риска | |
3) Риск – это синтез риска | |
4) Уязвимость - анализ рисков | |
4. Угроза внесения несанкционированных изменений в системную среду – это... |
|
1) Повторяющаяся угроза | |
2) Первоначальная угроза | |
3) Пассивная угроза | |
4) Активная угроза | |
5. На основе контроля транспортных потоков (наличия, объема, направления и частоты) осуществляется доработка информационных условий... |
|
1) Схема движения | |
2) Тип трафика | |
3) Синтез трафика | |
4) Анализ трафика | |
6. Программы, которые «прослушивают» сетевой трафик и автоматически извлекают из сетевого трафика имена пользователей, пароли, номера кредитных карт и другую информацию... |
|
1) браузер | |
2) редактор | |
3) блокнот | |
4) сниффер | |
7. Это контроль безопасности путем записи (записывания в файл аудита) комплекса ранее выявленных событий, характеризующих опасные действия, которые могут повлиять на безопасность компьютерной системы. |
|
1) Уровень безопасности | |
2) Рейтинг безопасности | |
3) Класс безопасности | |
4) Аудит безопасности | |
8. Мерами по защите информационных сетей от несанкционированного использования, случайного вмешательства в действия регулирующих органов или попыток уничтожения ее компонентов являются... |
|
1) Безопасность информационных технологий | |
2) Безопасность информационных систем | |
3) Безопасность информационного хранилища | |
4) Безопасность информационных сетей | |
9. Способность компьютерной системы противостоять несанкционированному доступу к обрабатываемой и хранимой информации, приводящему к деструктивным действиям и принудительному принятию ложной информации, - это... |
|
1) Безопасность компьютерной системы | |
2) Безопасность компьютерных систем | |
3) Безопасность компьютерных файлов | |
4) Безопасность компьютерного оборудования | |
10. Способ гарантировать, что все сотрудники, имеющие доступ к важной информации, имеют необходимые полномочия и разрешения... |
|
1) Пароль сотрудника | |
2) Безопасность сотрудников | |
3) Идентификация сотрудников | |
4) Вход сотрудника | |
11. Стабильное, прогнозируемое во времени состояние окружающей среды, при котором предприятие может работать без сбоев и перерывов, - это... |
|
1) Безопасность филиала | |
2) Безопасность организации | |
3) Безопасность предприятия | |
4) Безопасность офиса | |
12. Полномочия уполномоченного должностного лица на ознакомление конкретного лица со сведениями, содержащими конфиденциальную информацию,... |
|
1) Передача конфиденциальной информации | |
2) Хранение конфиденциальной информации | |
3) Ограничение конфиденциальной информации | |
4) Использование конфиденциальной информации | |
13. Остановить многозадачную систему путем подавления введения новых задач («успокоение») - это... |
|
1) Система ожидает | |
2) зависание системы | |
3) Системное ограничение | |
4) Обновление системы | |
14. С сотрудниками сервиса и пользователями различные хитрости, мошенничество и т.д. Обход системы безопасности информационной системы путем перехвата информации - это... |
|
1) Инженер-программист | |
2) Компьютерный инженер | |
3) Социальная инженерия | |
4) Общественная ситуация | |
15. Участник группы, имеющий доступ к конфиденциальной информации, принадлежащей группе, - это... |
|
1) На письме | |
2) Инженер | |
3) Программист | |
4) Инсайдер | |
16. Попытка получить несанкционированный доступ к компьютерной системе или атаковать ее считается... |
|
1) Эпидемия | |
2) Инцидент | |
3) Повреждать | |
4) вирус | |
17. Мошенничество, источником которого является злоумышленник, не связанный напрямую с пострадавшей стороной, – это… |
|
1) Внешний инцидент | |
2) Внешний пользователь | |
3) Сложный инцидент | |
4) Простой инцидент | |
18. Нарушение, при котором источник напрямую связан (трудовым договором или иными способами) с потерпевшей стороной, является... |
|
1) Простой инцидент | |
2) Эпидемия | |
3) Повреждать | |
4) Внутренний инцидент | |
19. Попытка получить несанкционированный доступ к компьютерной системе или атаковать ее считается... |
|
1) Законное использование информации | |
2) Легальная передача информации | |
3) Незаконное использование информации | |
4) Легальный доступ к информации | |
20. Тестирование системы для проверки ее безопасности (в частности, защиты от несанкционированного доступа) - это... |
|
1) Попробуйте войти в систему | |
2) Втиснуться раньше | |
3) Попробуй выдавить | |
4) Втискивание | |
21. Программное или аппаратное обеспечение, предназначенное для перехвата ввода с клавиатуры, - это... |
|
1) Тематические исследования | |
2) Ключевое слово | |
3) Кейлоггер | |
4) Клавиатура | |
22. Несанкционированное использование, изменение или утрата информационного ресурса в целях получения имущественной выгоды для себя или третьего лица и причинение имущественного ущерба оппоненту - это... |
|
1) Компьютерный вирус | |
2) Компьютерная программа | |
3) Компьютерная вина | |
4) Дополнение к компьютеру | |
23. Программа, запускаемая при известных временных и информационных условиях для несанкционированного доступа к информации, называется... |
|
1) Логическая «бомба» | |
2) Логическая программа | |
3) Компьютерный вирус | |
4) Логика – это вирус | |
24. АКСБТ - это... |
|
1) хуй знает незат екенин | |
2) система управления информационной безопасностью | |
3) система управления антивирусными угрозами | |
4) система запуска информационной безопасности | |
25. Выявление процессной системы в организации и использование процессной системы в одной линии с их взаимодействием, следовательно, процессное управление - это... |
|
1) «процессная система» | |
2) «принципы процесса» | |
3) «объект процесса» | |
4) процессный подход | |
26. Модель «планируй-делай-проверяй-действуй» - это... |
|
1) СПИД | |
2) ПДКА | |
3) КУНИ | |
4) ДПКА | |
27. В модели PDCA идентификация процессов и процедур, связанных с установлением политики и целей, управлением рисками и улучшением информационной безопасности с целью достижения результатов, заявленных в общей политике и целях Организации, является... |
|
1) Улучшение | |
2) Управление | |
3) Финансирование | |
4) Планирование | |
28. В модели PDCA реализация политик, методов, процессов и процедур ISBT и его работа... |
|
1) Постановка на учет | |
2) Выполнение | |
3) Улучшение | |
4) Управление | |
29. В модели PDCA оценка соответствия ваших процессов политикам и целям ИТ и, при необходимости, измерение их эффективности... |
|
1) Улучшение | |
2) Более стандартный | |
3) Управление | |
4) Проверять | |
30. В модели PDCA реализация корректирующих и предупредительных действий на основе результатов внутренних аудитов AXBT, анализа администрации или отчетов, полученных из других источников, с целью постоянного улучшения... |
|
1) Определение | |
2) Загрузка | |
3) Управление | |
4) Действие | |
31. Защита информации от широкого спектра угроз для обеспечения непрерывности бизнеса, минимизации бизнес-рисков и максимизации окупаемости инвестиций и возможностей бизнеса — это... |
|
1) информационная безопасность | |
2) принципы управления | |
3) информационная система | |
4) система управления | |
32. Каков фактор требований информационной безопасности «с учетом глобальной стратегии бизнеса и целей организации, а также выявления рисков в организации»? |
|
1) Четвертый | |
2) Второй | |
3) Третий | |
4) Первый | |
33. Фактор «Организация, ее деловые партнеры, подрядчики и поставщики услуг, юридические требования, законодательные требования, нормативные и договорные требования, а также социальная и культурная среда этих сторон»? |
|
1) Первый | |
2) Второй | |
3) Третий | |
4) Четвертый | |
34. «Особый набор принципов, целей и требований, разработанный организацией для обеспечения ее работоспособности» является фактором требований информационной безопасности? |
|
1) Четвертый | |
2) Второй | |
3) Третий | |
4) Первый | |
35. Выберите абзац, посвященный основным мерам обеспечения информационной безопасности с юридической точки зрения. |
|
1) Распространение данных и конфиденциальность индивидуальной информации | |
2) защита данных и распространение индивидуальной информации | |
3) конфиденциальность личной информации | |
4) защита данных и конфиденциальность индивидуальной информации | |
36. Перечислите методы управления информационной безопасностью, которые являются общепринятыми в отрасли информационной безопасности. |
|
1) подбор специалистов по информационной безопасности | |
2) пройти занятия, связанные с информационной безопасностью | |
3) документация политики информационной безопасности | |
4) разработка презентации по информационной безопасности | |
37. Перечислите методы управления информационной безопасностью, которые являются общепринятыми в отрасли информационной безопасности. |
|
1) проведение магистерской подготовки по информационной безопасности | |
2) подбор специалистов по информационной безопасности | |
3) тренинг по информационной безопасности | |
4) разработка презентации по информационной безопасности | |
38. Перечислите методы управления информационной безопасностью, которые являются общепринятыми в отрасли информационной безопасности. |
|
1) проведение магистерской подготовки по информационной безопасности | |
2) разработка презентации по информационной безопасности | |
3) подбор специалистов по информационной безопасности | |
4) стратегия управления техническими уязвимостями | |
39. Перечислите методы управления информационной безопасностью, которые являются общепринятыми в отрасли информационной безопасности. |
|
1) проведение магистерской подготовки по информационной безопасности | |
2) разработка презентации по информационной безопасности | |
3) управление инцидентами и улучшениями информационной безопасности | |
4) подбор специалистов по информационной безопасности | |
40. Укажите фактор, необходимый для успешной реализации мер информационной безопасности в организации. |
|
1) соответствие целей, политик и процедур информационной безопасности бизнес-целям. | |
2) наличие целей, политик и процедур информационной безопасности. | |
3) Наличие целей и политик информационной безопасности. | |
4) информационная безопасность и бизнес-интеграция |