Тест: Угрозы информационной безопасности.


Список вопросов


1. Что из перечисленного не является целью проведения анализа рисков:

1) выявление рисков
2) делегирование полномочий
3) количественная оценка воздействия потенциальных угроз

2. Основные объекты информационной безопасности:

1) Компьютерные сети, базы данных
2) Информационные системы, психологическое состояние пользователей
3) Бизнес-ориентированные, коммерческие системы

3. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

1) Только военные имеют настоящую безопасность
2) Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
3) Военным требуется больший уровень безопасности, т.к. их риски существенно выше
4) Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности

4. Что такое политика безопасности:

1) детализированные документы по обработке инцидентов безопасности
2) широкие, высокоуровневые заявления руководства
3) общие руководящие требования по достижению определенного уровня безопасности

5. Когда получен спам по e-mail с приложенным файлом, следует:

1) Прочитать приложение, если оно не содержит ничего ценного – удалить
2) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
3) Удалить письмо с приложением, не раскрывая (не читая) его

6. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?

1) Чтобы убедиться, что проводится справедливая оценка
2) Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
3) Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
4) Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку

7. Что представляет собой стандарт ISO/IEC 27799?

1) Стандарт по защите персональных данных о здоровье
2) Новая версия BS 17799
3) Определения для новой серии ISO 27000
4) Новая версия NIST 800-60

8. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

1) Целостность
2) Доступность
3) Актуальность

9. Под информационной безопасностью понимается:

1) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре
2) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
3) нет верного ответа

10. Принцип Кирхгофа:

1) Секретность ключа определена секретностью открытого сообщения
2) Секретность информации определена скоростью передачи данных
3) Секретность закрытого сообщения определяется секретностью ключа

11. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

1) Анализ связующего дерева
2) AS/NZS
3) NIST
4) Анализ сбоев и дефектов

12. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

1) гаммирования
2) подстановки
3) кодирования
4) перестановки
5) аналитических преобразований

13. Активный перехват информации это перехват, который:

1) заключается в установке подслушивающего устройства в аппаратуру средств обработки информации
2) основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций
3) неправомерно использует технологические отходы информационного процесса
4) осуществляется путем использования оптической техники
5) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера

14. Система защиты государственных секретов определяется Законом

1) "Об информации, информатизации и защите информации"
2) "Об органах ФСБ"
3) "О государственной тайне"
4) "О безопасности"

15. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

1) снизить уровень классификации этой информации
2) улучшить контроль за безопасностью этой информации
3) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

16. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

1) уровень доверия, обеспечиваемый механизмом безопасности
2) внедрение управления механизмами безопасности
3) классификацию данных после внедрения механизмов безопасности

17. К внутренним нарушителям информационной безопасности относится:

1) клиенты
2) пользователи системы
3) посетители
4) любые лица, находящиеся внутри контролируемой территории
5) представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
6) технический персонал, обслуживающий здание
7) персонал, обслуживающий технические средства

18. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:

1) Программные, технические, организационные, технологические
2) Серверные, клиентские, спутниковые, наземные
3) Личные, корпоративные, социальные, национальные

19. Классификация и виды информационных ресурсов определены

1) Законом "Об информации, информатизации и защите информации"
2) Гражданским кодексом
3) Конституцией
4) всеми документами, перечисленными в остальных пунктах

20. Запрещено относить к информации с ограниченным доступом

1) законодательные акты, информацию о чрезвычайных ситуациях и информацию о деятельности органов государственной власти (кроме государственной тайны)
2) только информацию о чрезвычайных ситуациях
3) только информацию о деятельности органов государственной власти (кроме государственной тайны)

21. К основным типам средств воздействия на компьютерную сеть относится:

1) Компьютерный сбой
2) Логические закладки («мины»)
3) Аварийное отключение питания

22. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:

1) черный пиар
2) фишинг
3) источник слухов

23. Наиболее распространены средства воздействия на сеть офиса:

1) Слабый трафик, информационный обман, вирусы в интернет
2) Вирусы в сети, логические мины (закладки), информационный перехват
3) Вирусы в сети, логические мины (закладки), информационный перехват

24. Таргетированная атака – это:

1) атака на сетевое оборудование
2) атака на компьютерную систему крупного предприятия
3) атака на конкретный компьютер пользователя

25. Утечкой информации в системе называется ситуация, характеризуемая:

1) Потерей данных в системе
2) Изменением формы информации
3) Изменением содержания информации