Информационная безопасность
Список вопросов теста
Вопрос 1
К правовым методам, обеспечивающим информационную безопасность, относятся:
Варианты ответов
- Разработка аппаратных средств обеспечения правовых данных
- Разработка и установка во всех компьютерных правовых сетях журналов учета действий
- Разработка и конкретизация правовых нормативных актов обеспечения безопасности
Вопрос 2
Основными источниками угроз информационной безопасности являются все указанное в списке:
Варианты ответов
- Хищение жестких дисков, подключение к сети, инсайдерство
- Перехват данных, хищение данных, изменение архитектуры системы
- Хищение данных, подкуп системных администраторов, нарушение регламента работы
Вопрос 3
Виды информационной безопасности:
Варианты ответов
- Персональная, корпоративная, государственная
- Клиентская, серверная, сетевая
- Локальная, глобальная, смешанная
Вопрос 4
Цели информационной безопасности – своевременное обнаружение, предупреждение:
Варианты ответов
- несанкционированного доступа, воздействия в сети
- инсайдерства в организации
- чрезвычайных ситуаций
Вопрос 5
Основные объекты информационной безопасности:
Варианты ответов
- Компьютерные сети, базы данных
- Информационные системы, психологическое состояние пользователей
- Бизнес-ориентированные, коммерческие системы
Вопрос 6
Основными рисками информационной безопасности являются:
Варианты ответов
- Искажение, уменьшение объема, перекодировка информации
- Техническое вмешательство, выведение из строя оборудования сети
- Потеря, искажение, утечка информации
Вопрос 7
К основным принципам обеспечения информационной безопасности относится:
Варианты ответов
- Экономической эффективности системы безопасности
- Многоплатформенной реализации системы
- Усиления защищенности всех звеньев системы
Вопрос 8
Основными субъектами информационной безопасности являются:
Варианты ответов
- руководители, менеджеры, администраторы компаний
- органы права, государства, бизнеса
- сетевые базы данных, фаерволлы
Вопрос 9
Принципом информационной безопасности является принцип недопущения:
Варианты ответов
- Неоправданных ограничений при работе в сети (системе)
- Рисков безопасности сети, системы
- Презумпции секретности
Вопрос 10
Когда получен спам по e-mail с приложенным файлом, следует:
Варианты ответов
- Прочитать приложение, если оно не содержит ничего ценного – удалить
- Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
- Удалить письмо с приложением, не раскрывая (не читая) его
Вопрос 11
Наиболее распространены угрозы информационной безопасности корпоративной системы:
Варианты ответов
- Покупка нелицензионного ПО
- Ошибки эксплуатации и неумышленного изменения режима работы системы
- Сознательного внедрения сетевых вирусов
Вопрос 12
Утечкой информации в системе называется ситуация, характеризуемая:
Варианты ответов
- Потерей данных в системе
- Изменением формы информации
- Изменением содержания информации
Вопрос 13
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Варианты ответов
- Владелец сети
- Администратор сети
- Пользователь сети
Вопрос 14
Наиболее важным при реализации защитных мер политики безопасности является:
Варианты ответов
- Аудит, анализ затрат на проведение защитных мер
- Аудит, анализ безопасности
- Аудит, анализ уязвимостей, риск-ситуаций