Тест: Тест по теме - Информационная безопасность


Список вопросов


1. К правовым методам, обеспечивающим информационную безопасность, относятся:

1) Разработка и конкретизация правовых нормативных актов обеспечения безопасности
2) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
3) Разработка аппаратных средств обеспечения правовых данных

2. Основными источниками угроз информационной безопасности являются все указанное в списке:

1) Хищение данных, подкуп системных администраторов, нарушение регламента работы
2) Перехват данных, хищение данных, изменение архитектуры системы
3) Хищение жестких дисков, подключение к сети, инсайдерство

3. Виды информационной безопасности:

1) Локальная, глобальная, смешанная
2) Клиентская, серверная, сетевая
3) Персональная, корпоративная, государственная

4. Цели информационной безопасности – своевременное обнаружение, предупреждение:

1) чрезвычайных ситуаций
2) инсайдерства в организации
3) несанкционированного доступа, воздействия в сети

5. Основные объекты информационной безопасности:

1) Бизнес-ориентированные, коммерческие системы
2) Компьютерные сети, базы данных
3) Информационные системы, психологическое состояние пользователей

6. Основными рисками информационной безопасности являются:

1) Потеря, искажение, утечка информации
2) Техническое вмешательство, выведение из строя оборудования сети
3) Искажение, уменьшение объема, перекодировка информации

7. К основным принципам обеспечения информационной безопасности относится:

1) Усиления защищенности всех звеньев системы
2) Многоплатформенной реализации системы
3) Экономической эффективности системы безопасности

8. Основными субъектами информационной безопасности являются:

1) сетевые базы данных, фаерволлы
2) органы права, государства, бизнеса
3) руководители, менеджеры, администраторы компаний

9. К основным функциям системы безопасности можно отнести все перечисленное:

1) Внедрение аутентификации, проверки контактных данных пользователей
2) Установка новых офисных приложений, смена хостинг-компании
3) Установление регламента, аудит системы, выявление рисков

10. Принципом информационной безопасности является принцип недопущения:

1) Презумпции секретности
2) Рисков безопасности сети, системы
3) Неоправданных ограничений при работе в сети (системе)

11. Принципом политики информационной безопасности является принцип:

1) Полного блокирования доступа при риск-ситуациях
2) Усиления основного звена сети, системы
3) Невозможности миновать защитные средства сети (системы)

12. Принципом политики информационной безопасности является принцип:

1) Полного доступа пользователей ко всем ресурсам сети, системы
2) Перехода в безопасное состояние работы сети, системы
3) Усиления защищенности самого незащищенного звена сети (системы)

13. Принципом политики информационной безопасности является принцип:

1) Совместимых, однотипных программно-технических средств сети, системы
2) Одноуровневой защиты сети, системы
3) Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

14. Когда получен спам по e-mail с приложенным файлом, следует:

1) Удалить письмо с приложением, не раскрывая (не читая) его
2) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
3) Прочитать приложение, если оно не содержит ничего ценного – удалить

15. Наиболее распространены угрозы информационной безопасности корпоративной системы:

1) Сознательного внедрения сетевых вирусов
2) Ошибки эксплуатации и неумышленного изменения режима работы системы
3) Покупка нелицензионного ПО

16. Наиболее распространены угрозы информационной безопасности сети:

1) Сбой (отказ) оборудования, нелегальное копирование данных
2) Моральный износ сети, инсайдерство
3) Распределенный доступ клиент, отказ оборудования

17. Наиболее распространены средства воздействия на сеть офиса:

1) Вирусы в сети, логические мины (закладки), информационный перехват
2) Слабый трафик, информационный обман, вирусы в интернет
3) Компьютерные сбои, изменение админстрирования, топологии

18. Утечкой информации в системе называется ситуация, характеризуемая:

1) Потерей данных в системе
2) Изменением формы информации
3) Изменением содержания информации

19. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

1) Целостность
2) Доступность
3) Актуальность

20. Угроза информационной системе (компьютерной сети) – это:

1) Вероятное событие
2) Детерминированное (всегда определенное) событие
3) Событие, происходящее периодически

21. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

1) Регламентированной
2) Правовой
3) Защищаемой

22. Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

1) Программные, технические, организационные, технологические
2) Серверные, клиентские, спутниковые, наземные
3) Личные, корпоративные, социальные, национальные

23. Окончательно, ответственность за защищенность данных в компьютерной сети несет:

1) Владелец сети
2) Администратор сети
3) Пользователь сети

24. Политика безопасности в системе (сети) – это комплекс:

1) Инструкций, алгоритмов поведения пользователя в сети
2) Нормы информационного права, соблюдаемые в сети
3) Руководств, требований обеспечения необходимого уровня безопасности

25. Наиболее важным при реализации защитных мер политики безопасности является:

1) Аудит, анализ затрат на проведение защитных мер
2) Аудит, анализ безопасности
3) Аудит, анализ уязвимостей, риск-ситуаций