Тест по предмету ИБ и ЗИ
Список вопросов теста
Вопрос 1
Кто является основным ответственным за определение уровня классификации информации?
Варианты ответов
- Руководитель среднего звена
- Высшее руководство
- Владелец
- Пользователь
Вопрос 2
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
Варианты ответов
- Сотрудники
- Хакеры
- Атакующие
- Контрагенты (лица, работающие по договору)
Вопрос 3
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?
Варианты ответов
- Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
- Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
- Улучшить контроль за безопасностью этой информации
- Снизить уровень классификации этой информации
Вопрос 4
Что самое главное должно продумать руководство при классификации данных?
Варианты ответов
- Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
- Необходимый уровень доступности, целостности и конфиденциальности
- Оценить уровень риска и отменить контрмеры
- Управление доступом, которое должно защищать данные
Вопрос 5
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?
Варианты ответов
- Владельцы данных
- Пользователи
- Администраторы
- Руководство
Вопрос 6
Что такое процедура?
Варианты ответов
- Правила использования программного и аппаратного обеспечения в компании
- Пошаговая инструкция по выполнению задачи
- Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
- Обязательные действия
Вопрос 7
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?
Варианты ответов
- Поддержка высшего руководства
- Эффективные защитные меры и методы их внедрения
- Актуальные и адекватные политики и процедуры безопасности
- Проведение тренингов по безопасности для всех сотрудников
Вопрос 8
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
Варианты ответов
- Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
- Когда риски не могут быть приняты во внимание по политическим соображениям
- Когда необходимые защитные меры слишком сложны
- Когда стоимость контрмер превышает ценность актива и потенциальные потери
Вопрос 9
Что такое политики безопасности?
Варианты ответов
- Пошаговые инструкции по выполнению задач безопасности
- Общие руководящие требования по достижению определенного уровня безопасности
- Широкие, высокоуровневые заявления руководства
- Детализированные документы по обработке инцидентов безопасности
Вопрос 10
Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
Варианты ответов
- Анализ рисков
- Анализ затрат / выгоды
- Результаты ALE
- Выявление уязвимостей и угроз, являющихся причиной риска
Вопрос 11
Что лучше всего описывает цель расчета ALE?
Варианты ответов
- Количественно оценить уровень безопасности среды
- Оценить возможные потери для каждой контрмеры
- Количественно оценить затраты / выгоды
- Оценить потенциальные потери от угрозы в год
Вопрос 12
Тактическое планирование – это:
Варианты ответов
- Среднесрочное планирование
- Долгосрочное планирование
- Ежедневное планирование
- Планирование на 6 месяцев
Вопрос 13
Что является определением воздействия (exposure) на безопасность?
Варианты ответов
- Нечто, приводящее к ущербу от угрозы
- Любая потенциальная опасность для информации или систем
- Любой недостаток или отсутствие информационной безопасности
- Потенциальные потери от угрозы
Вопрос 14
Эффективная программа безопасности требует сбалансированного применения:
Варианты ответов
- Технических и нетехнических методов
- Контрмер и защитных механизмов
- Физической безопасности и технических средств защиты
- Процедур безопасности и шифрования
Вопрос 15
Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
Варианты ответов
- Внедрение управления механизмами безопасности
- Классификацию данных после внедрения механизмов безопасности
- Уровень доверия, обеспечиваемый механизмом безопасности
- Соотношение затрат / выгод
Вопрос 16
Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?
Варианты ответов
- Только военные имеют настоящую безопасность
- Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
- Военным требуется больший уровень безопасности, т.к. их риски существенно выше
- Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
Вопрос 17
Защита информации это:
Варианты ответов
- процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
- преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
- получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
- деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Вопрос 18
Естественные угрозы безопасности информации вызваны:
Варианты ответов
- деятельностью человека;
- ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
- воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
- корыстными устремлениями злоумышленников;
- ошибками при действиях персонала.
Вопрос 19
Искусственные угрозы безопасности информации вызваны:
Варианты ответов
- деятельностью человека;
- ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
- воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
- корыстными устремлениями злоумышленников;
- ошибками при действиях персонала.
Вопрос 20
К основным непреднамеренным искусственным угрозам АСОИ относится:
Варианты ответов
- физическое разрушение системы путем взрыва, поджога и т.п.;
- перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
- изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
- чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
- неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
Вопрос 21
К посторонним лицам нарушителям информационной безопасности относится:
Варианты ответов
- представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
- технический персонал, обслуживающий здание;
- сотрудники службы безопасности.
- представители конкурирующих организаций.
- лица, нарушившие пропускной режим;
Вопрос 22
Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:
Варианты ответов
- черный пиар;
- фишинг;
- нигерийские письма;
- источник слухов;
- пустые письма.
Вопрос 23
Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:
Варианты ответов
- черный пиар;
- фишинг;
- нигерийские письма;
- источник слухов;
- пустые письма.
Вопрос 24
Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
Варианты ответов
- детектор;
- доктор;
- сканер;
- ревизор;
- сторож.
Вопрос 25
Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
Варианты ответов
- детектор;
- доктор;
- сканер;
- ревизор;
- сторож.
Вопрос 26
Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
Варианты ответов
- детектор;
- доктор;
- сканер;
- ревизор;
- сторож.
Вопрос 27
Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
Варианты ответов
- детектор;
- доктор;
- сканер;
- ревизор;
- сторож.
Вопрос 28
Активный перехват информации это перехват, который:
Варианты ответов
- заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
- основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
- неправомерно использует технологические отходы информационного процесса;
- осуществляется путем использования оптической техники;
- осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Вопрос 29
Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:
Варианты ответов
- активный перехват;
- пассивный перехват;
- аудиоперехват;
- видеоперехват;
- просмотр мусора.
Вопрос 30
Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
Варианты ответов
- активный перехват;
- пассивный перехват;
- аудиоперехват;
- видеоперехват;
- просмотр мусора.
Вопрос 31
Перехват, который осуществляется путем использования оптической техники называется:
Варианты ответов
- активный перехват;
- пассивный перехват;
- аудиоперехват;
- видеоперехват;
- просмотр мусора.
Вопрос 32
К правовым методам, обеспечивающим информационную безопасность, относятся:
Варианты ответов
- Разработка аппаратных средств обеспечения правовых данных
- Разработка и установка во всех компьютерных правовых сетях журналов учета действий
- Разработка и конкретизация правовых нормативных актов обеспечения безопасности
Вопрос 33
Основными источниками угроз информационной безопасности являются все указанное в списке:
Варианты ответов
- Хищение жестких дисков, подключение к сети, инсайдерство
- Перехват данных, хищение данных, изменение архитектуры системы
- Хищение данных, подкуп системных администраторов, нарушение регламента работы
Вопрос 34
Виды информационной безопасности:
Варианты ответов
- Персональная, корпоративная, государственная
- Клиентская, серверная, сетевая
- Локальная, глобальная, смешанная
Вопрос 35
Цели информационной безопасности – своевременное обнаружение, предупреждение:
Варианты ответов
- несанкционированного доступа, воздействия в сети
- инсайдерства в организации
- чрезвычайных ситуаций
Вопрос 36
Основные объекты информационной безопасности:
Варианты ответов
- Компьютерные сети, базы данных
- Информационные системы, психологическое состояние пользователей
- Бизнес-ориентированные, коммерческие системы
Вопрос 37
Основными рисками информационной безопасности являются:
Варианты ответов
- Искажение, уменьшение объема, перекодировка информации
- Техническое вмешательство, выведение из строя оборудования сети
- Потеря, искажение, утечка информации
Вопрос 38
К основным принципам обеспечения информационной безопасности относится:
Варианты ответов
- Экономической эффективности системы безопасности
- Многоплатформенной реализации системы
- Усиления защищенности всех звеньев системы
Вопрос 39
Основными субъектами информационной безопасности являются:
Варианты ответов
- руководители, менеджеры, администраторы компаний
- органы права, государства, бизнеса
- сетевые базы данных, фаерволлы
Вопрос 40
К основным функциям системы безопасности можно отнести все перечисленное:
Варианты ответов
- Установление регламента, аудит системы, выявление рисков
- Установка новых офисных приложений, смена хостинг-компании
- Внедрение аутентификации, проверки контактных данных пользователей


