Тест по Основам информационной безопасности
Список вопросов теста
Вопрос 1
Кто является основным ответственным за определение уровня классификации информации?
Варианты ответов
- Руководитель среднего звена
- Высшее руководство
- Владелец
- Пользователь
Вопрос 2
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
Варианты ответов
- Сотрудники
- Хакеры
- Атакующие
- Контрагенты (лица, работающие по договору)
Вопрос 3
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?
Варианты ответов
- Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
- Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
- Улучшить контроль за безопасностью этой информации
- Снизить уровень классификации этой информации
Вопрос 4
Что самое главное должно продумать руководство при классификации данных?
Варианты ответов
- Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
- Необходимый уровень доступности, целостности и конфиденциальности
- Оценить уровень риска и отменить контрмеры
- Управление доступом, которое должно защищать данные
Вопрос 5
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?
Варианты ответов
- Владельцы данных
- Пользователи
- Администраторы
- Руководство
Вопрос 6
Что такое процедура?
Варианты ответов
- Правила использования программного и аппаратного обеспечения в компании
- Пошаговая инструкция по выполнению задачи
- Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
- Обязательные действия
Вопрос 7
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?
Варианты ответов
- Поддержка высшего руководства
- Эффективные защитные меры и методы их внедрения
- Актуальные и адекватные политики и процедуры безопасности
- Проведение тренингов по безопасности для всех сотрудников
Вопрос 8
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
Варианты ответов
- Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
- Когда риски не могут быть приняты во внимание по политическим соображениям
- Когда необходимые защитные меры слишком сложны
- Когда стоимость контрмер превышает ценность актива и потенциальные потери
Вопрос 9
Что такое политики безопасности?
Варианты ответов
- Пошаговые инструкции по выполнению задач безопасности
- Общие руководящие требования по достижению определенного уровня безопасности
- Широкие, высокоуровневые заявления руководства
- Детализированные документы по обработке инцидентов безопасности
Вопрос 10
Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
Варианты ответов
- Анализ рисков
- Анализ затрат / выгоды
- Результаты ALE
- Выявление уязвимостей и угроз, являющихся причиной риска
Вопрос 11
Что такое информационная безопасность?
Варианты ответов
- это совокупность методов, способов и действий, ориентированных на защиту от несанкционированных действий с данными.
- это совокупность действий, ориентированных на защиту от несанкционированных действий с данными.
- это совокупность методов, способов и действий, ориентированных на защиту от санкционированных действий с данными.
- это совокупность методов и технологий, ориентированных на защиту от несанкционированных действий с данными.
Вопрос 12
Основные составляющие информационной безопаснеости.
Варианты ответов
- Практичность
- Целостность
- Достоверность
- Конфиденциальность
Вопрос 13
Как можно классифицировать носители защищаемой информации?
Варианты ответов
- документы; вещества и материалы;
- изделия (предметы);
- электромагнитные, тепловые, радиационные и другие излучения; акустические и другие поля;
- нет правильных ответов ;
Вопрос 14
Что понимается под достоверностью информации?
Варианты ответов
- Информация достоверна, если она отражает истинное положение дел и не вступает в противоречие с ранее имеющейся информацией.
- Информация достоверна, если она не отражает истинное положение дел и не вступает в противоречие с ранее имеющейся информацией.
- Информация достоверна, если она отражает истинное положение дел и вступает в противоречие с ранее имеющейся информацией.
- Информация достоверна, если она отражает истинное положение дел.
Вопрос 15
Что можно отнести к источникам защищаемой информации?
Варианты ответов
- люди;
- документы;
- продукция;
- измерительные датчики;
- интеллектуальные средства обработки информации;
- черновики и отходы производства;
- материалы и технологическое оборудование.
- все вышеперечисленное
Вопрос 16
На какие группы можно разделить источники угроз безопасности информации?
Варианты ответов
- обусловленные действиями субъекта (антропогенные);
- обусловленные техническими средствами (техногенные);
- обусловленные стихийными источниками (стихийные).
- все ответы верные
Вопрос 17
Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектама, имеющими на это право.
Варианты ответов
- Практичность
- Целостность
- Достоверность
- Конфиденциальность
Вопрос 18
Что понимается под грозой информационной безопасности?
Варианты ответов
- совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
- совокупность условий и факторов, не опасных для нарушения информационной безопасности
- совокупность условий и факторов, препятствующих опасности нарушения информационной безопасности.
Вопрос 19
Как называется обязательное требование, для выполнения лицом, полуучившим доступ к определенной информации, не передавать такуюю информацию третьим лицам без согласия на это обладателя?
Варианты ответов
- Электронное сообщение
- Распространение информации
- Предоставление информации
- Конфиденциальность информации
- Доступ к информации
Вопрос 20
Как называется информация, достп к которой ограничен федеральными законами.
Варианты ответов
- Информация открытого доступа
- Информация ограниченного доступа
- Информация свободного доступа
- Нет правильных ответов
Вопрос 21
Выберите меры обеспечения информационной безопасности.
Варианты ответов
- Криптографическая защита данных
- Обнаружение кибератак и защита от них
- Разграничение доступа к информационным системам
- Межсетевые экраны
- Антивирусная защита
- Резервное копирование данных
- Протоколирование и аудит
- Все ответы верные
Вопрос 22
Какуую информацию относят к информации конфиденциального характера.
Варианты ответов
- служебная тайна, профессиональная тайна, тайна следствия и судопроизводства
- персональные данные, коммерческая тайна, служебная тайна, профессиональная тайна, тайна следствия и судопроизводства
- персональные данные, коммерческая тайна
Вопрос 23
Выберите грозы информационнойй безопасности.
Варианты ответов
- хищение (копирование) информации;
- уничтожение информации;
- модификация (искажение) информации;
- нарушение доступности (блокирование) информации;
- отрицание подлинности информации;
- навязывание ложной информации.
- все вышеперечсисленное
Вопрос 24
Как называются операции с персональными данными , включая, сбор, систематизацию, накопление, хранение, уточнение, использование распространение, обезличивание, блокирование?
Варианты ответов
- Фиксация персональных данных
- Накопление персональных данных
- Хранение персональных данных
- Обработка персональных данных
Вопрос 25
Как называются слабые места информационного актива, или средства контроля и управления, которые могут быть использованы злоумышленниками.
Варианты ответов
- Уязвимости информационной безопасности
- Проблемы защиты информации
- Недостатки информационной безопасности
- Угрозы информационной безопасности


