Тест: Аниме v Бобры
Список вопросов
1. Утечка информации |
|
1) все вместе | |
2) потеря, хищение, разрушение или неполучение переданных данных | |
3) ознакомление постороннего лица с содержанием секретной информации | |
4) несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу | |
2. Под изоляцией и разделением (требование к обеспечению ИБ) понимают |
|
1) разделение информации на группы так, чтобы нарушение одной группы информации влияло на безопасность других групп информации (документов) | |
2) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы влияло на безопасность других групп | |
3) разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов) | |
4) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп | |
3. К аспектам ИБ относятся |
|
1) конфиденциальность | |
2) дискретность | |
3) целостность | |
4) актуальность | |
5) доступность | |
4. Линейное шифрование |
|
1) криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами | |
2) криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому | |
3) несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу | |
5. Угроза - это |
|
1) и то и то | |
2) ни то ни другое | |
3) 2) событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересов | |
4) 1) возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов | |
6. Что такое криптография? |
|
1) 2) область доступной информации | |
2) 3) область тайной связи, с целью защиты от ознакомления и модификации посторонним лицом | |
3) 1) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом | |
7. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации называется |
|
1) недостоверной | |
2) шифруемой | |
3) защищаемой | |
4) кодируемой | |
8. Виды технической разведки (по месту размещения аппаратуры) |
|
1) космическая | |
2) оптическая | |
3) воздушная | |
4) магнитометрическая | |
5) фотографическая | |
6) наземная | |
9. Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы? |
|
1) сетевого программного обеспечения и системы управления базами данных | |
2) операционной системы, сетевого программного обеспечения и системы управления базами данных | |
3) операционной системы, системы управления базами данных; | |
4) операционной системы, сетевого программного обеспечения | |
10. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству? |
|
1) Снизить уровень классификации этой информации | |
2) Улучшить контроль за безопасностью этой информации | |
3) Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации | |
4) Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования | |
11. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков? |
|
1) Когда необходимые защитные меры слишком сложны | |
2) Когда стоимость контрмер превышает ценность актива и потенциальные потери | |
3) Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски | |
4) Когда риски не могут быть приняты во внимание по политическим соображениям | |
12. Какая из приведенных техник является самой важной при выборе конкретных защитных мер? |
|
1) Выявление уязвимостей и угроз, являющихся причиной риска | |
2) Результаты ALE (Оценка потенциальные потери от угрозы в год | |
3) Анализ затрат / выгоды | |
4) Анализ рисков | |
13. Как рассчитать остаточный риск? |
|
1) SLE x Частоту = ALE | |
2) (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля | |
3) (Угрозы х Ценность актива х Уязвимости) х Риски | |
4) Угрозы х Риски х Ценность актива | |
14. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности? |
|
1) Определение цели и границ | |
2) Делегирование полномочий | |
3) Ничего из перечисленного | |
4) Выполнение анализа рисков | |
15. Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности? |
|
1) Открытый стандарт, определяющий цели контроля | |
2) Список стандартов, процедур и политик для разработки программы безопасности | |
3) Текущая версия ISO 17799 | |
4) Структура, которая была разработана для снижения внутреннего мошенничества в компаниях | |
16. Из каких четырех доменов состоит CobiT? |
|
1) Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка | |
2) Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка | |
3) Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка | |
4) Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка | |
17. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод: |
|
1) аналитических преобразований | |
2) гаммирования; | |
3) подстановки; | |
4) кодирования; | |
5) перестановки; | |
18. К посторонним лицам нарушителям информационной безопасности относится: |
|
1) представители конкурирующих организаций. | |
2) технический персонал, обслуживающий здание; | |
3) пользователи; | |
4) представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; | |
5) персонал, обслуживающий технические средства; | |
19. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п: |
|
1) источник слухов | |
2) нигерийские письма | |
3) фишинг | |
4) черный пиар | |
20. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы: |
|
1) детектор; | |
2) сканер | |
3) ревизор | |
4) датчик | |
21. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО: |
|
1) Информационная система персональных данных | |
2) База данных | |
3) Централизованное хранилище данных | |
4) Сервер | |
22. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ |
|
1) «Об информации, информационных технологиях» | |
2) «О защите информации» | |
3) Федеральным законом «О персональных данных» | |
4) Федеральным законом «О конфиденциальной информации» | |
23. ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА: |
|
1) Многопользовательские | |
2) Однопользовательские | |
3) Без разграничения прав доступа | |
4) С разграничением прав доступа | |
24. ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ: |
|
1) Авторизация | |
2) Аутентификация | |
3) Деперсонализация | |
4) Идентификация | |
25. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ: |
|
1) Токен | |
2) пароль | |
3) password | |
4) login | |
5) смарт-карта | |
26. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА: |
|
1) Антивирус | |
2) Замок | |
3) Брандма́уэр | |
4) Криптография | |
27. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ |
|
1) Простые люди | |
2) Государство | |
3) Коммерческая организация | |
4) Муниципальное учреждение | |
28. ЭЛЕКТРОННЫЕ ЗАМКИ «СОБОЛЬ» ПРЕДНАЗНАЧЕНЫ ДЛЯ |
|
1) Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах | |
2) Сканирования отпечатков пальцев | |
3) Проверки скорости и загрузки файлов | |
4) Общего контроля | |
29. ДОСТУП К ИНФОРМАЦИИ – ЭТО: |
|
1) Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя | |
2) Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц | |
3) Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц | |
4) Возможность получения информации и ее использования | |
30. Наиболее распространены средства воздействия на сеть офиса: |
|
1) Слабый трафик, информационный обман, вирусы в интернет | |
2) Вирусы в сети, логические мины (закладки), информационный перехват | |
3) Компьютерные сбои, изменение администрирования | |
4) Топологии |