Тест: Угрозы информационной безопасности.
Список вопросов
1. Что из перечисленного не является целью проведения анализа рисков: |
|
1) выявление рисков | |
2) делегирование полномочий | |
3) количественная оценка воздействия потенциальных угроз | |
2. Основные объекты информационной безопасности: |
|
1) Компьютерные сети, базы данных | |
2) Информационные системы, психологическое состояние пользователей | |
3) Бизнес-ориентированные, коммерческие системы | |
3. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации? |
|
1) Только военные имеют настоящую безопасность | |
2) Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности | |
3) Военным требуется больший уровень безопасности, т.к. их риски существенно выше | |
4) Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности | |
4. Что такое политика безопасности: |
|
1) детализированные документы по обработке инцидентов безопасности | |
2) широкие, высокоуровневые заявления руководства | |
3) общие руководящие требования по достижению определенного уровня безопасности | |
5. Когда получен спам по e-mail с приложенным файлом, следует: |
|
1) Прочитать приложение, если оно не содержит ничего ценного – удалить | |
2) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама | |
3) Удалить письмо с приложением, не раскрывая (не читая) его | |
6. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании? |
|
1) Чтобы убедиться, что проводится справедливая оценка | |
2) Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ | |
3) Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа | |
4) Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку | |
7. Что представляет собой стандарт ISO/IEC 27799? |
|
1) Стандарт по защите персональных данных о здоровье | |
2) Новая версия BS 17799 | |
3) Определения для новой серии ISO 27000 | |
4) Новая версия NIST 800-60 | |
8. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются: |
|
1) Целостность | |
2) Доступность | |
3) Актуальность | |
9. Под информационной безопасностью понимается: |
|
1) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре | |
2) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия | |
3) нет верного ответа | |
10. Принцип Кирхгофа: |
|
1) Секретность ключа определена секретностью открытого сообщения | |
2) Секретность информации определена скоростью передачи данных | |
3) Секретность закрытого сообщения определяется секретностью ключа | |
11. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой? |
|
1) Анализ связующего дерева | |
2) AS/NZS | |
3) NIST | |
4) Анализ сбоев и дефектов | |
12. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод: |
|
1) гаммирования | |
2) подстановки | |
3) кодирования | |
4) перестановки | |
5) аналитических преобразований | |
13. Активный перехват информации это перехват, который: |
|
1) заключается в установке подслушивающего устройства в аппаратуру средств обработки информации | |
2) основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций | |
3) неправомерно использует технологические отходы информационного процесса | |
4) осуществляется путем использования оптической техники | |
5) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера | |
14. Система защиты государственных секретов определяется Законом |
|
1) "Об информации, информатизации и защите информации" | |
2) "Об органах ФСБ" | |
3) "О государственной тайне" | |
4) "О безопасности" | |
15. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству: |
|
1) снизить уровень классификации этой информации | |
2) улучшить контроль за безопасностью этой информации | |
3) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации | |
16. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют: |
|
1) уровень доверия, обеспечиваемый механизмом безопасности | |
2) внедрение управления механизмами безопасности | |
3) классификацию данных после внедрения механизмов безопасности | |
17. К внутренним нарушителям информационной безопасности относится: |
|
1) клиенты | |
2) пользователи системы | |
3) посетители | |
4) любые лица, находящиеся внутри контролируемой территории | |
5) представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации. | |
6) технический персонал, обслуживающий здание | |
7) персонал, обслуживающий технические средства | |
18. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке: |
|
1) Программные, технические, организационные, технологические | |
2) Серверные, клиентские, спутниковые, наземные | |
3) Личные, корпоративные, социальные, национальные | |
19. Классификация и виды информационных ресурсов определены |
|
1) Законом "Об информации, информатизации и защите информации" | |
2) Гражданским кодексом | |
3) Конституцией | |
4) всеми документами, перечисленными в остальных пунктах | |
20. Запрещено относить к информации с ограниченным доступом |
|
1) законодательные акты, информацию о чрезвычайных ситуациях и информацию о деятельности органов государственной власти (кроме государственной тайны) | |
2) только информацию о чрезвычайных ситуациях | |
3) только информацию о деятельности органов государственной власти (кроме государственной тайны) | |
21. К основным типам средств воздействия на компьютерную сеть относится: |
|
1) Компьютерный сбой | |
2) Логические закладки («мины») | |
3) Аварийное отключение питания | |
22. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей: |
|
1) черный пиар | |
2) фишинг | |
3) источник слухов | |
23. Наиболее распространены средства воздействия на сеть офиса: |
|
1) Слабый трафик, информационный обман, вирусы в интернет | |
2) Вирусы в сети, логические мины (закладки), информационный перехват | |
3) Вирусы в сети, логические мины (закладки), информационный перехват | |
24. Таргетированная атака – это: |
|
1) атака на сетевое оборудование | |
2) атака на компьютерную систему крупного предприятия | |
3) атака на конкретный компьютер пользователя | |
25. Утечкой информации в системе называется ситуация, характеризуемая: |
|
1) Потерей данных в системе | |
2) Изменением формы информации | |
3) Изменением содержания информации |