Тест: Тест по Информационной безопасности
Список вопросов
1. К правовым методам, обеспечивающим информационную безопасность, относятся |
|
1) Разработка и конкретизация правовых нормативных актов обеспечения безопасности | |
2) Разработка и установка во всех компьютерных правовых сетях журналов учета действий | |
3) Разработка аппаратных средств обеспечения правовых данных | |
2. Основными источниками угроз информационной безопасности являются все указанное в списке |
|
1) Хищение данных, подкуп системных администраторов, нарушение регламента работы | |
2) Перехват данных, хищение данных, изменение архитектуры системы | |
3) Хищение жестких дисков, подключение к сети, инсайдерство | |
3. Виды информационной безопасности |
|
1) Локальная, глобальная, смешанная | |
2) Клиентская, серверная, сетевая | |
3) Персональная, корпоративная, государственная | |
4. Цели информационной безопасности – своевременное обнаружение, предупреждение |
|
1) чрезвычайных ситуаций | |
2) инсайдерства в организации | |
3) несанкционированного доступа, воздействия в сети | |
5. Основные объекты информационной безопасности |
|
1) Бизнес-ориентированные, коммерческие системы | |
2) Информационные системы, психологическое состояние пользователей | |
3) Компьютерные сети, базы данных | |
6. Основными рисками информационной безопасности являются |
|
1) Потеря, искажение, утечка информации | |
2) Искажение, уменьшение объема, перекодировка информации | |
3) Техническое вмешательство, выведение из строя оборудования сети | |
7. К основным принципам обеспечения информационной безопасности относится |
|
1) Усиления защищенности всех звеньев системы | |
2) Экономической эффективности системы безопасности | |
3) Многоплатформенной реализации системы | |
8. Основными субъектами информационной безопасности являются |
|
1) сетевые базы данных, фаерволлы | |
2) руководители, менеджеры, администраторы компаний | |
3) органы права, государства, бизнеса | |
9. К основным функциям системы безопасности можно отнести все перечисленное |
|
1) Внедрение аутентификации, проверки контактных данных пользователей | |
2) Установка новых офисных приложений, смена хостинг-компании | |
3) Установление регламента, аудит системы, выявление рисков | |
10. Принципом информационной безопасности является принцип недопущения |
|
1) Презумпции секретности | |
2) Рисков безопасности сети, системы | |
3) Неоправданных ограничений при работе в сети (системе) | |
11. Принципом политики информационной безопасности является принцип |
|
1) Полного блокирования доступа при риск-ситуациях | |
2) Усиления основного звена сети, системы | |
3) Невозможности миновать защитные средства сети (системы) | |
12. Принципом политики информационной безопасности является принцип |
|
1) Полного доступа пользователей ко всем ресурсам сети, системы | |
2) Усиления защищенности самого незащищенного звена сети (системы) | |
3) Перехода в безопасное состояние работы сети, системы | |
13. Принципом политики информационной безопасности является принцип |
|
1) Совместимых, однотипных программно-технических средств сети, системы | |
2) Одноуровневой защиты сети, системы | |
3) Разделения доступа (обязанностей, привилегий) клиентам сети (системы) | |
14. основным типам средств воздействия на компьютерную сеть относится |
|
1) Аварийное отключение питания | |
2) Компьютерный сбой | |
3) Логические закладки («мины») | |
15. Когда получен спам по e-mail с приложенным файлом, следует |
|
1) Удалить письмо с приложением, не раскрывая (не читая) его | |
2) - Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама | |
3) Прочитать приложение, если оно не содержит ничего ценного – удалить | |
16. Принцип Кирхгофа |
|
1) Секретность информации определена скоростью передачи данных | |
2) Секретность закрытого сообщения определяется секретностью ключа | |
3) Секретность ключа определена секретностью открытого сообщения | |
17. ЭЦП – это |
|
1) Электронно-цифровой процессор | |
2) Электронно-цифровая подпись | |
3) Электронно-цифровой преобразователь | |
18. Наиболее распространены угрозы информационной безопасности корпоративной системы |
|
1) Сознательного внедрения сетевых вирусов | |
2) Ошибки эксплуатации и неумышленного изменения режима работы системы | |
3) Покупка нелицензионного ПО | |
19. Наиболее распространены угрозы информационной безопасности сети |
|
1) Сбой (отказ) оборудования, нелегальное копирование данных | |
2) Распределенный доступ клиент, отказ оборудования | |
3) Моральный износ сети, инсайдерство | |
20. Наиболее распространены средства воздействия на сеть офиса |
|
1) Компьютерные сбои, изменение админстрирования, топологии | |
2) Вирусы в сети, логические мины (закладки), информационный перехват | |
3) Слабый трафик, информационный обман, вирусы в интернет | |
21. Утечкой информации в системе называется ситуация, характеризуемая |
|
1) Изменением содержания информации | |
2) Потерей данных в системе | |
3) Изменением формы информации | |
22. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются |
|
1) Доступность | |
2) Актуальность | |
3) Целостность | |
23. Угроза информационной системе (компьютерной сети) – это |
|
1) Событие, происходящее периодически | |
2) Вероятное событие | |
3) Детерминированное (всегда определенное) событие | |
24. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется |
|
1) Регламентированной | |
2) Правовой | |
3) Защищаемой | |
25. Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке |
|
1) Личные, корпоративные, социальные, национальные | |
2) Серверные, клиентские, спутниковые, наземные | |
3) Программные, технические, организационные, технологические | |
26. Окончательно, ответственность за защищенность данных в компьютерной сети несет |
|
1) Инструкций, алгоритмов поведения пользователя в сети | |
2) Нормы информационного права, соблюдаемые в сети | |
3) Руководств, требований обеспечения необходимого уровня безопасности | |
27. Наиболее важным при реализации защитных мер политики безопасности является |
|
1) Аудит, анализ затрат на проведение защитных мер | |
2) Аудит, анализ безопасности | |
3) Аудит, анализ уязвимостей, риск-ситуаций | |
28. Политика безопасности в системе (сети) – это комплекс |
|
1) Руководств, требований обеспечения необходимого уровня безопасности | |
2) Инструкций, алгоритмов поведения пользователя в сети | |
3) Нормы информационного права, соблюдаемые в сети |