Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  Тест по Основам информационной безопасности

Тест по Основам информационной безопасности

Avatar
15.12.2023. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Тест по Основам информационной безопасности для ликвидации задолженностей по УД

Список вопросов теста

Вопрос 1

Кто является основным ответственным за определение уровня классификации информации?

Варианты ответов
  • Руководитель среднего звена
  • Высшее руководство
  • Владелец
  • Пользователь
Вопрос 2

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

Варианты ответов
  • Сотрудники
  • Хакеры
  • Атакующие
  • Контрагенты (лица, работающие по договору)
Вопрос 3

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

Варианты ответов
  • Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
  • Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
  • Улучшить контроль за безопасностью этой информации
  • Снизить уровень классификации этой информации
Вопрос 4

Что самое главное должно продумать руководство при классификации данных?

Варианты ответов
  • Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
  • Необходимый уровень доступности, целостности и конфиденциальности
  • Оценить уровень риска и отменить контрмеры
  • Управление доступом, которое должно защищать данные
Вопрос 5

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

Варианты ответов
  • Владельцы данных
  • Пользователи
  • Администраторы
  • Руководство
Вопрос 6

Что такое процедура?

Варианты ответов
  • Правила использования программного и аппаратного обеспечения в компании
  • Пошаговая инструкция по выполнению задачи
  • Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
  • Обязательные действия
Вопрос 7

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

Варианты ответов
  • Поддержка высшего руководства
  • Эффективные защитные меры и методы их внедрения
  • Актуальные и адекватные политики и процедуры безопасности
  • Проведение тренингов по безопасности для всех сотрудников
Вопрос 8

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

Варианты ответов
  • Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
  • Когда риски не могут быть приняты во внимание по политическим соображениям
  • Когда необходимые защитные меры слишком сложны
  • Когда стоимость контрмер превышает ценность актива и потенциальные потери
Вопрос 9

Что такое политики безопасности?

Варианты ответов
  • Пошаговые инструкции по выполнению задач безопасности
  • Общие руководящие требования по достижению определенного уровня безопасности
  • Широкие, высокоуровневые заявления руководства
  • Детализированные документы по обработке инцидентов безопасности
Вопрос 10

Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

Варианты ответов
  • Анализ рисков
  • Анализ затрат / выгоды
  • Результаты ALE
  • Выявление уязвимостей и угроз, являющихся причиной риска
Вопрос 11

Что такое информационная безопасность?

Варианты ответов
  • это совокупность методов, способов и действий, ориентированных на защиту от несанкционированных действий с данными.
  • это совокупность действий, ориентированных на защиту от несанкционированных действий с данными.
  • это совокупность методов, способов и действий, ориентированных на защиту от санкционированных действий с данными.
  • это совокупность методов и технологий, ориентированных на защиту от несанкционированных действий с данными.
Вопрос 12

Основные составляющие информационной безопаснеости.

Варианты ответов
  • Практичность
  • Целостность
  • Достоверность
  • Конфиденциальность
Вопрос 13

Как можно классифицировать носители защищаемой информации?

Варианты ответов
  • документы; вещества и материалы;
  • изделия (предметы);
  • электромагнитные, тепловые, радиационные и другие излучения; акустические и другие поля;
  • нет правильных ответов ;
Вопрос 14

Что понимается под достоверностью информации?

Варианты ответов
  • Информация достоверна, если она отражает истинное положение дел и не вступает в противоречие с ранее имеющейся информацией.
  • Информация достоверна, если она не отражает истинное положение дел и не вступает в противоречие с ранее имеющейся информацией.
  • Информация достоверна, если она отражает истинное положение дел и вступает в противоречие с ранее имеющейся информацией.
  • Информация достоверна, если она отражает истинное положение дел.
Вопрос 15

Что можно отнести к источникам защищаемой информации?

Варианты ответов
  • люди;
  • документы;
  • продукция;
  • измерительные датчики;
  • интеллектуальные средства обработки информации;
  • черновики и отходы производства;
  • материалы и технологическое оборудование.
  • все вышеперечисленное
Вопрос 16

На какие группы можно разделить источники угроз безопасности информации?

Варианты ответов
  • обусловленные действиями субъекта (антропогенные);
  • обусловленные техническими средствами (техногенные);
  • обусловленные стихийными источниками (стихийные).
  • все ответы верные
Вопрос 17

Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектама, имеющими на это право.

Варианты ответов
  • Практичность
  • Целостность
  • Достоверность
  • Конфиденциальность
Вопрос 18

Что понимается под грозой информационной безопасности?

Варианты ответов
  • совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
  • совокупность условий и факторов, не опасных для нарушения информационной безопасности
  • совокупность условий и факторов, препятствующих опасности нарушения информационной безопасности.
Вопрос 19

Как называется обязательное требование, для выполнения лицом, полуучившим доступ к определенной информации, не передавать такуюю информацию третьим лицам без согласия на это обладателя?

Варианты ответов
  • Электронное сообщение
  • Распространение информации
  • Предоставление информации
  • Конфиденциальность информации
  • Доступ к информации
Вопрос 20

Как называется информация, достп к которой ограничен федеральными законами.

Варианты ответов
  • Информация открытого доступа
  • Информация ограниченного доступа
  • Информация свободного доступа
  • Нет правильных ответов
Вопрос 21

Выберите меры обеспечения информационной безопасности.

Варианты ответов
  • Криптографическая защита данных
  • Обнаружение кибератак и защита от них
  • Разграничение доступа к информационным системам
  • Межсетевые экраны
  • Антивирусная защита
  • Резервное копирование данных
  • Протоколирование и аудит
  • Все ответы верные
Вопрос 22

Какуую информацию относят к информации конфиденциального характера.

Варианты ответов
  • служебная тайна, профессиональная тайна, тайна следствия и судопроизводства
  • персональные данные, коммерческая тайна, служебная тайна, профессиональная тайна, тайна следствия и судопроизводства
  • персональные данные, коммерческая тайна
Вопрос 23

Выберите грозы информационнойй безопасности.

Варианты ответов
  • хищение (копирование) информации;
  • уничтожение информации;
  • модификация (искажение) информации;
  • нарушение доступности (блокирование) информации;
  • отрицание подлинности информации;
  • навязывание ложной информации.
  • все вышеперечсисленное
Вопрос 24

Как называются операции с персональными данными , включая, сбор, систематизацию, накопление, хранение, уточнение, использование распространение, обезличивание, блокирование?

Варианты ответов
  • Фиксация персональных данных
  • Накопление персональных данных
  • Хранение персональных данных
  • Обработка персональных данных
Вопрос 25

Как называются слабые места информационного актива, или средства контроля и управления, которые могут быть использованы злоумышленниками.

Варианты ответов
  • Уязвимости информационной безопасности
  • Проблемы защиты информации
  • Недостатки информационной безопасности
  • Угрозы информационной безопасности
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт