Тест: Аниме v Бобры


Список вопросов


1. Утечка информации

1) все вместе
2) потеря, хищение, разрушение или неполучение переданных данных
3) ознакомление постороннего лица с содержанием секретной информации
4) несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу

2. Под изоляцией и разделением (требование к обеспечению ИБ) понимают

1) разделение информации на группы так, чтобы нарушение одной группы информации влияло на безопасность других групп информации (документов)
2) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы влияло на безопасность других групп
3) разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)
4) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп

3. К аспектам ИБ относятся

1) конфиденциальность
2) дискретность
3) целостность
4) актуальность
5) доступность

4. Линейное шифрование

1) криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами
2) криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому
3) несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу

5. Угроза - это

1) и то и то
2) ни то ни другое
3) 2) событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересов
4) 1) возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов

6. Что такое криптография?

1) 2) область доступной информации
2) 3) область тайной связи, с целью защиты от ознакомления и модификации посторонним лицом
3) 1) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом

7. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется

1) недостоверной
2) шифруемой
3) защищаемой
4) кодируемой

8. Виды технической разведки (по месту размещения аппаратуры)

1) космическая
2) оптическая
3) воздушная
4) магнитометрическая
5) фотографическая
6) наземная

9. Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы?

1) сетевого программного обеспечения и системы управления базами данных
2) операционной системы, сетевого программного обеспечения и системы управления базами данных
3) операционной системы, системы управления базами данных;
4) операционной системы, сетевого программного обеспечения

10. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

1) Снизить уровень классификации этой информации
2) Улучшить контроль за безопасностью этой информации
3) Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
4) Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования

11. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

1) Когда необходимые защитные меры слишком сложны
2) Когда стоимость контрмер превышает ценность актива и потенциальные потери
3) Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
4) Когда риски не могут быть приняты во внимание по политическим соображениям

12. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

1) Выявление уязвимостей и угроз, являющихся причиной риска
2) Результаты ALE (Оценка потенциальные потери от угрозы в год
3) Анализ затрат / выгоды
4) Анализ рисков

13. Как рассчитать остаточный риск?

1) SLE x Частоту = ALE
2) (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля
3) (Угрозы х Ценность актива х Уязвимости) х Риски
4) Угрозы х Риски х Ценность актива

14. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

1) Определение цели и границ
2) Делегирование полномочий
3) Ничего из перечисленного
4) Выполнение анализа рисков

15. Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?

1) Открытый стандарт, определяющий цели контроля
2) Список стандартов, процедур и политик для разработки программы безопасности
3) Текущая версия ISO 17799
4) Структура, которая была разработана для снижения внутреннего мошенничества в компаниях

16. Из каких четырех доменов состоит CobiT?

1) Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
2) Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
3) Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
4) Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

17. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

1) аналитических преобразований
2) гаммирования;
3) подстановки;
4) кодирования;
5) перестановки;

18. К посторонним лицам нарушителям информационной безопасности относится:

1) представители конкурирующих организаций.
2) технический персонал, обслуживающий здание;
3) пользователи;
4) представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
5) персонал, обслуживающий технические средства;

19. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

1) источник слухов
2) нигерийские письма
3) фишинг
4) черный пиар

20. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

1) детектор;
2) сканер
3) ревизор
4) датчик

21. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1) Информационная система персональных данных
2) База данных
3) Централизованное хранилище данных
4) Сервер

22. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ

1) «Об информации, информационных технологиях»
2) «О защите информации»
3) Федеральным законом «О персональных данных»
4) Федеральным законом «О конфиденциальной информации»

23. ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1) Многопользовательские
2) Однопользовательские
3) Без разграничения прав доступа
4) С разграничением прав доступа

24. ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ:

1) Авторизация
2) Аутентификация
3) Деперсонализация
4) Идентификация

25. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

1) Токен
2) пароль
3) password
4) login
5) смарт-карта

26. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

1) Антивирус
2) Замок
3) Брандма́уэр
4) Криптография

27. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ

1) Простые люди
2) Государство
3) Коммерческая организация
4) Муниципальное учреждение

28. ЭЛЕКТРОННЫЕ ЗАМКИ «СОБОЛЬ» ПРЕДНАЗНАЧЕНЫ ДЛЯ

1) Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах
2) Сканирования отпечатков пальцев
3) Проверки скорости и загрузки файлов
4) Общего контроля

29. ДОСТУП К ИНФОРМАЦИИ – ЭТО:

1) Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
2) Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
3) Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
4) Возможность получения информации и ее использования

30. Наиболее распространены средства воздействия на сеть офиса:

1) Слабый трафик, информационный обман, вирусы в интернет
2) Вирусы в сети, логические мины (закладки), информационный перехват
3) Компьютерные сбои, изменение администрирования
4) Топологии