Тест: Sholkem


Список вопросов


1. Любая информация, позволяющая снизить степень неопределенности наших знаний о том или ином объекте, называется...

1) Компьютер
2) Система
3) Предмет
4) Информация

2. Объединить риск множественного риска в риск одного риска для более глубокого понимания сложного риска...

1) Идентификация рисков
2) Устранение рисков
3) Управление рисками
4) Агрегация рисков

3. Процесс изучения характеристик и недостатков системы с использованием вероятностных расчетов с целью определения ожидаемых потерь в случае несоответствующих событий - это...

1) Риск – это принятие риска
2) Риск - идентификация риска
3) Риск – это синтез риска
4) Уязвимость - анализ рисков

4. Угроза внесения несанкционированных изменений в системную среду – это...

1) Повторяющаяся угроза
2) Первоначальная угроза
3) Пассивная угроза
4) Активная угроза

5. На основе контроля транспортных потоков (наличия, объема, направления и частоты) осуществляется доработка информационных условий...

1) Схема движения
2) Тип трафика
3) Синтез трафика
4) Анализ трафика

6. Программы, которые «прослушивают» сетевой трафик и автоматически извлекают из сетевого трафика имена пользователей, пароли, номера кредитных карт и другую информацию...

1) браузер
2) редактор
3) блокнот
4) сниффер

7. Это контроль безопасности путем записи (записывания в файл аудита) комплекса ранее выявленных событий, характеризующих опасные действия, которые могут повлиять на безопасность компьютерной системы.

1) Уровень безопасности
2) Рейтинг безопасности
3) Класс безопасности
4) Аудит безопасности

8. Мерами по защите информационных сетей от несанкционированного использования, случайного вмешательства в действия регулирующих органов или попыток уничтожения ее компонентов являются...

1) Безопасность информационных технологий
2) Безопасность информационных систем
3) Безопасность информационного хранилища
4) Безопасность информационных сетей

9. Способность компьютерной системы противостоять несанкционированному доступу к обрабатываемой и хранимой информации, приводящему к деструктивным действиям и принудительному принятию ложной информации, - это...

1) Безопасность компьютерной системы
2) Безопасность компьютерных систем
3) Безопасность компьютерных файлов
4) Безопасность компьютерного оборудования

10. Способ гарантировать, что все сотрудники, имеющие доступ к важной информации, имеют необходимые полномочия и разрешения...

1) Пароль сотрудника
2) Безопасность сотрудников
3) Идентификация сотрудников
4) Вход сотрудника

11. Стабильное, прогнозируемое во времени состояние окружающей среды, при котором предприятие может работать без сбоев и перерывов, - это...

1) Безопасность филиала
2) Безопасность организации
3) Безопасность предприятия
4) Безопасность офиса

12. Полномочия уполномоченного должностного лица на ознакомление конкретного лица со сведениями, содержащими конфиденциальную информацию,...

1) Передача конфиденциальной информации
2) Хранение конфиденциальной информации
3) Ограничение конфиденциальной информации
4) Использование конфиденциальной информации

13. Остановить многозадачную систему путем подавления введения новых задач («успокоение») - это...

1) Система ожидает
2) зависание системы
3) Системное ограничение
4) Обновление системы

14. С сотрудниками сервиса и пользователями различные хитрости, мошенничество и т.д. Обход системы безопасности информационной системы путем перехвата информации - это...

1) Инженер-программист
2) Компьютерный инженер
3) Социальная инженерия
4) Общественная ситуация

15. Участник группы, имеющий доступ к конфиденциальной информации, принадлежащей группе, - это...

1) На письме
2) Инженер
3) Программист
4) Инсайдер

16. Попытка получить несанкционированный доступ к компьютерной системе или атаковать ее считается...

1) Эпидемия
2) Инцидент
3) Повреждать
4) вирус

17. Мошенничество, источником которого является злоумышленник, не связанный напрямую с пострадавшей стороной, – это…

1) Внешний инцидент
2) Внешний пользователь
3) Сложный инцидент
4) Простой инцидент

18. Нарушение, при котором источник напрямую связан (трудовым договором или иными способами) с потерпевшей стороной, является...

1) Простой инцидент
2) Эпидемия
3) Повреждать
4) Внутренний инцидент

19. Попытка получить несанкционированный доступ к компьютерной системе или атаковать ее считается...

1) Законное использование информации
2) Легальная передача информации
3) Незаконное использование информации
4) Легальный доступ к информации

20. Тестирование системы для проверки ее безопасности (в частности, защиты от несанкционированного доступа) - это...

1) Попробуйте войти в систему
2) Втиснуться раньше
3) Попробуй выдавить
4) Втискивание

21. Программное или аппаратное обеспечение, предназначенное для перехвата ввода с клавиатуры, - это...

1) Тематические исследования
2) Ключевое слово
3) Кейлоггер
4) Клавиатура

22. Несанкционированное использование, изменение или утрата информационного ресурса в целях получения имущественной выгоды для себя или третьего лица и причинение имущественного ущерба оппоненту - это...

1) Компьютерный вирус
2) Компьютерная программа
3) Компьютерная вина
4) Дополнение к компьютеру

23. Программа, запускаемая при известных временных и информационных условиях для несанкционированного доступа к информации, называется...

1) Логическая «бомба»
2) Логическая программа
3) Компьютерный вирус
4) Логика – это вирус

24. АКСБТ - это...

1) хуй знает незат екенин
2) система управления информационной безопасностью
3) система управления антивирусными угрозами
4) система запуска информационной безопасности

25. Выявление процессной системы в организации и использование процессной системы в одной линии с их взаимодействием, следовательно, процессное управление - это...

1) «процессная система»
2) «принципы процесса»
3) «объект процесса»
4) процессный подход

26. Модель «планируй-делай-проверяй-действуй» - это...

1) СПИД
2) ПДКА
3) КУНИ
4) ДПКА

27. В модели PDCA идентификация процессов и процедур, связанных с установлением политики и целей, управлением рисками и улучшением информационной безопасности с целью достижения результатов, заявленных в общей политике и целях Организации, является...

1) Улучшение
2) Управление
3) Финансирование
4) Планирование

28. В модели PDCA реализация политик, методов, процессов и процедур ISBT и его работа...

1) Постановка на учет
2) Выполнение
3) Улучшение
4) Управление

29. В модели PDCA оценка соответствия ваших процессов политикам и целям ИТ и, при необходимости, измерение их эффективности...

1) Улучшение
2) Более стандартный
3) Управление
4) Проверять

30. В модели PDCA реализация корректирующих и предупредительных действий на основе результатов внутренних аудитов AXBT, анализа администрации или отчетов, полученных из других источников, с целью постоянного улучшения...

1) Определение
2) Загрузка
3) Управление
4) Действие

31. Защита информации от широкого спектра угроз для обеспечения непрерывности бизнеса, минимизации бизнес-рисков и максимизации окупаемости инвестиций и возможностей бизнеса — это...

1) информационная безопасность
2) принципы управления
3) информационная система
4) система управления

32. Каков фактор требований информационной безопасности «с учетом глобальной стратегии бизнеса и целей организации, а также выявления рисков в организации»?

1) Четвертый
2) Второй
3) Третий
4) Первый

33. Фактор «Организация, ее деловые партнеры, подрядчики и поставщики услуг, юридические требования, законодательные требования, нормативные и договорные требования, а также социальная и культурная среда этих сторон»?

1) Первый
2) Второй
3) Третий
4) Четвертый

34. «Особый набор принципов, целей и требований, разработанный организацией для обеспечения ее работоспособности» является фактором требований информационной безопасности?

1) Четвертый
2) Второй
3) Третий
4) Первый

35. Выберите абзац, посвященный основным мерам обеспечения информационной безопасности с юридической точки зрения.

1) Распространение данных и конфиденциальность индивидуальной информации
2) защита данных и распространение индивидуальной информации
3) конфиденциальность личной информации
4) защита данных и конфиденциальность индивидуальной информации

36. Перечислите методы управления информационной безопасностью, которые являются общепринятыми в отрасли информационной безопасности.

1) подбор специалистов по информационной безопасности
2) пройти занятия, связанные с информационной безопасностью
3) документация политики информационной безопасности
4) разработка презентации по информационной безопасности

37. Перечислите методы управления информационной безопасностью, которые являются общепринятыми в отрасли информационной безопасности.

1) проведение магистерской подготовки по информационной безопасности
2) подбор специалистов по информационной безопасности
3) тренинг по информационной безопасности
4) разработка презентации по информационной безопасности

38. Перечислите методы управления информационной безопасностью, которые являются общепринятыми в отрасли информационной безопасности.

1) проведение магистерской подготовки по информационной безопасности
2) разработка презентации по информационной безопасности
3) подбор специалистов по информационной безопасности
4) стратегия управления техническими уязвимостями

39. Перечислите методы управления информационной безопасностью, которые являются общепринятыми в отрасли информационной безопасности.

1) проведение магистерской подготовки по информационной безопасности
2) разработка презентации по информационной безопасности
3) управление инцидентами и улучшениями информационной безопасности
4) подбор специалистов по информационной безопасности

40. Укажите фактор, необходимый для успешной реализации мер информационной безопасности в организации.

1) соответствие целей, политик и процедур информационной безопасности бизнес-целям.
2) наличие целей, политик и процедур информационной безопасности.
3) Наличие целей и политик информационной безопасности.
4) информационная безопасность и бизнес-интеграция