Тест: Тест по теме - Информационная безопасность
Список вопросов
1. К правовым методам, обеспечивающим информационную безопасность, относятся: |
|
1) Разработка и конкретизация правовых нормативных актов обеспечения безопасности | |
2) Разработка и установка во всех компьютерных правовых сетях журналов учета действий | |
3) Разработка аппаратных средств обеспечения правовых данных | |
2. Основными источниками угроз информационной безопасности являются все указанное в списке: |
|
1) Хищение данных, подкуп системных администраторов, нарушение регламента работы | |
2) Перехват данных, хищение данных, изменение архитектуры системы | |
3) Хищение жестких дисков, подключение к сети, инсайдерство | |
3. Виды информационной безопасности: |
|
1) Локальная, глобальная, смешанная | |
2) Клиентская, серверная, сетевая | |
3) Персональная, корпоративная, государственная | |
4. Цели информационной безопасности – своевременное обнаружение, предупреждение: |
|
1) чрезвычайных ситуаций | |
2) инсайдерства в организации | |
3) несанкционированного доступа, воздействия в сети | |
5. Основные объекты информационной безопасности: |
|
1) Бизнес-ориентированные, коммерческие системы | |
2) Компьютерные сети, базы данных | |
3) Информационные системы, психологическое состояние пользователей | |
6. Основными рисками информационной безопасности являются: |
|
1) Потеря, искажение, утечка информации | |
2) Техническое вмешательство, выведение из строя оборудования сети | |
3) Искажение, уменьшение объема, перекодировка информации | |
7. К основным принципам обеспечения информационной безопасности относится: |
|
1) Усиления защищенности всех звеньев системы | |
2) Многоплатформенной реализации системы | |
3) Экономической эффективности системы безопасности | |
8. Основными субъектами информационной безопасности являются: |
|
1) сетевые базы данных, фаерволлы | |
2) органы права, государства, бизнеса | |
3) руководители, менеджеры, администраторы компаний | |
9. К основным функциям системы безопасности можно отнести все перечисленное: |
|
1) Внедрение аутентификации, проверки контактных данных пользователей | |
2) Установка новых офисных приложений, смена хостинг-компании | |
3) Установление регламента, аудит системы, выявление рисков | |
10. Принципом информационной безопасности является принцип недопущения: |
|
1) Презумпции секретности | |
2) Рисков безопасности сети, системы | |
3) Неоправданных ограничений при работе в сети (системе) | |
11. Принципом политики информационной безопасности является принцип: |
|
1) Полного блокирования доступа при риск-ситуациях | |
2) Усиления основного звена сети, системы | |
3) Невозможности миновать защитные средства сети (системы) | |
12. Принципом политики информационной безопасности является принцип: |
|
1) Полного доступа пользователей ко всем ресурсам сети, системы | |
2) Перехода в безопасное состояние работы сети, системы | |
3) Усиления защищенности самого незащищенного звена сети (системы) | |
13. Принципом политики информационной безопасности является принцип: |
|
1) Совместимых, однотипных программно-технических средств сети, системы | |
2) Одноуровневой защиты сети, системы | |
3) Разделения доступа (обязанностей, привилегий) клиентам сети (системы) | |
14. Когда получен спам по e-mail с приложенным файлом, следует: |
|
1) Удалить письмо с приложением, не раскрывая (не читая) его | |
2) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама | |
3) Прочитать приложение, если оно не содержит ничего ценного – удалить | |
15. Наиболее распространены угрозы информационной безопасности корпоративной системы: |
|
1) Сознательного внедрения сетевых вирусов | |
2) Ошибки эксплуатации и неумышленного изменения режима работы системы | |
3) Покупка нелицензионного ПО | |
16. Наиболее распространены угрозы информационной безопасности сети: |
|
1) Сбой (отказ) оборудования, нелегальное копирование данных | |
2) Моральный износ сети, инсайдерство | |
3) Распределенный доступ клиент, отказ оборудования | |
17. Наиболее распространены средства воздействия на сеть офиса: |
|
1) Вирусы в сети, логические мины (закладки), информационный перехват | |
2) Слабый трафик, информационный обман, вирусы в интернет | |
3) Компьютерные сбои, изменение админстрирования, топологии | |
18. Утечкой информации в системе называется ситуация, характеризуемая: |
|
1) Потерей данных в системе | |
2) Изменением формы информации | |
3) Изменением содержания информации | |
19. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются: |
|
1) Целостность | |
2) Доступность | |
3) Актуальность | |
20. Угроза информационной системе (компьютерной сети) – это: |
|
1) Вероятное событие | |
2) Детерминированное (всегда определенное) событие | |
3) Событие, происходящее периодически | |
21. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется: |
|
1) Регламентированной | |
2) Правовой | |
3) Защищаемой | |
22. Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке: |
|
1) Программные, технические, организационные, технологические | |
2) Серверные, клиентские, спутниковые, наземные | |
3) Личные, корпоративные, социальные, национальные | |
23. Окончательно, ответственность за защищенность данных в компьютерной сети несет: |
|
1) Владелец сети | |
2) Администратор сети | |
3) Пользователь сети | |
24. Политика безопасности в системе (сети) – это комплекс: |
|
1) Инструкций, алгоритмов поведения пользователя в сети | |
2) Нормы информационного права, соблюдаемые в сети | |
3) Руководств, требований обеспечения необходимого уровня безопасности | |
25. Наиболее важным при реализации защитных мер политики безопасности является: |
|
1) Аудит, анализ затрат на проведение защитных мер | |
2) Аудит, анализ безопасности | |
3) Аудит, анализ уязвимостей, риск-ситуаций |