Тест: Тест по Информационной безопасности


Список вопросов


1. К правовым методам, обеспечивающим информационную безопасность, относятся

1) Разработка и конкретизация правовых нормативных актов обеспечения безопасности
2) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
3) Разработка аппаратных средств обеспечения правовых данных

2. Основными источниками угроз информационной безопасности являются все указанное в списке

1) Хищение данных, подкуп системных администраторов, нарушение регламента работы
2) Перехват данных, хищение данных, изменение архитектуры системы
3) Хищение жестких дисков, подключение к сети, инсайдерство

3. Виды информационной безопасности

1) Локальная, глобальная, смешанная
2) Клиентская, серверная, сетевая
3) Персональная, корпоративная, государственная

4. Цели информационной безопасности – своевременное обнаружение, предупреждение

1) чрезвычайных ситуаций
2) инсайдерства в организации
3) несанкционированного доступа, воздействия в сети

5. Основные объекты информационной безопасности

1) Бизнес-ориентированные, коммерческие системы
2) Информационные системы, психологическое состояние пользователей
3) Компьютерные сети, базы данных

6. Основными рисками информационной безопасности являются

1) Потеря, искажение, утечка информации
2) Искажение, уменьшение объема, перекодировка информации
3) Техническое вмешательство, выведение из строя оборудования сети

7. К основным принципам обеспечения информационной безопасности относится

1) Усиления защищенности всех звеньев системы
2) Экономической эффективности системы безопасности
3) Многоплатформенной реализации системы

8. Основными субъектами информационной безопасности являются

1) сетевые базы данных, фаерволлы
2) руководители, менеджеры, администраторы компаний
3) органы права, государства, бизнеса

9. К основным функциям системы безопасности можно отнести все перечисленное

1) Внедрение аутентификации, проверки контактных данных пользователей
2) Установка новых офисных приложений, смена хостинг-компании
3) Установление регламента, аудит системы, выявление рисков

10. Принципом информационной безопасности является принцип недопущения

1) Презумпции секретности
2) Рисков безопасности сети, системы
3) Неоправданных ограничений при работе в сети (системе)

11. Принципом политики информационной безопасности является принцип

1) Полного блокирования доступа при риск-ситуациях
2) Усиления основного звена сети, системы
3) Невозможности миновать защитные средства сети (системы)

12. Принципом политики информационной безопасности является принцип

1) Полного доступа пользователей ко всем ресурсам сети, системы
2) Усиления защищенности самого незащищенного звена сети (системы)
3) Перехода в безопасное состояние работы сети, системы

13. Принципом политики информационной безопасности является принцип

1) Совместимых, однотипных программно-технических средств сети, системы
2) Одноуровневой защиты сети, системы
3) Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

14. основным типам средств воздействия на компьютерную сеть относится

1) Аварийное отключение питания
2) Компьютерный сбой
3) Логические закладки («мины»)

15. Когда получен спам по e-mail с приложенным файлом, следует

1) Удалить письмо с приложением, не раскрывая (не читая) его
2) - Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
3) Прочитать приложение, если оно не содержит ничего ценного – удалить

16. Принцип Кирхгофа

1) Секретность информации определена скоростью передачи данных
2) Секретность закрытого сообщения определяется секретностью ключа
3) Секретность ключа определена секретностью открытого сообщения

17. ЭЦП – это

1) Электронно-цифровой процессор
2) Электронно-цифровая подпись
3) Электронно-цифровой преобразователь

18. Наиболее распространены угрозы информационной безопасности корпоративной системы

1) Сознательного внедрения сетевых вирусов
2) Ошибки эксплуатации и неумышленного изменения режима работы системы
3) Покупка нелицензионного ПО

19. Наиболее распространены угрозы информационной безопасности сети

1) Сбой (отказ) оборудования, нелегальное копирование данных
2) Распределенный доступ клиент, отказ оборудования
3) Моральный износ сети, инсайдерство

20. Наиболее распространены средства воздействия на сеть офиса

1) Компьютерные сбои, изменение админстрирования, топологии
2) Вирусы в сети, логические мины (закладки), информационный перехват
3) Слабый трафик, информационный обман, вирусы в интернет

21. Утечкой информации в системе называется ситуация, характеризуемая

1) Изменением содержания информации
2) Потерей данных в системе
3) Изменением формы информации

22. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются

1) Доступность
2) Актуальность
3) Целостность

23. Угроза информационной системе (компьютерной сети) – это

1) Событие, происходящее периодически
2) Вероятное событие
3) Детерминированное (всегда определенное) событие

24. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется

1) Регламентированной
2) Правовой
3) Защищаемой

25. Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке

1) Личные, корпоративные, социальные, национальные
2) Серверные, клиентские, спутниковые, наземные
3) Программные, технические, организационные, технологические

26. Окончательно, ответственность за защищенность данных в компьютерной сети несет

1) Инструкций, алгоритмов поведения пользователя в сети
2) Нормы информационного права, соблюдаемые в сети
3) Руководств, требований обеспечения необходимого уровня безопасности

27. Наиболее важным при реализации защитных мер политики безопасности является

1) Аудит, анализ затрат на проведение защитных мер
2) Аудит, анализ безопасности
3) Аудит, анализ уязвимостей, риск-ситуаций

28. Политика безопасности в системе (сети) – это комплекс

1) Руководств, требований обеспечения необходимого уровня безопасности
2) Инструкций, алгоритмов поведения пользователя в сети
3) Нормы информационного права, соблюдаемые в сети