Меню
Тесты
Тесты  /  Прочее  /  Прочее  /  Тест по предмету ИБ и ЗИ

Тест по предмету ИБ и ЗИ

Avatar
17.04.2020. Тест. Прочее, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Тест составлен для проверки освоения студентами направления бизнес-информатика материалов предмета "Информационная безопасность и защита информации".

Список вопросов теста

Вопрос 1

Кто является основным ответственным за определение уровня классификации информации?

Варианты ответов
  • Руководитель среднего звена
  • Высшее руководство
  • Владелец
  • Пользователь
Вопрос 2

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

Варианты ответов
  • Сотрудники
  • Хакеры
  • Атакующие
  • Контрагенты (лица, работающие по договору)
Вопрос 3

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

Варианты ответов
  • Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
  • Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
  • Улучшить контроль за безопасностью этой информации
  • Снизить уровень классификации этой информации
Вопрос 4

Что самое главное должно продумать руководство при классификации данных?

Варианты ответов
  • Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
  • Необходимый уровень доступности, целостности и конфиденциальности
  • Оценить уровень риска и отменить контрмеры
  • Управление доступом, которое должно защищать данные
Вопрос 5

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

Варианты ответов
  • Владельцы данных
  • Пользователи
  • Администраторы
  • Руководство
Вопрос 6

Что такое процедура?

Варианты ответов
  • Правила использования программного и аппаратного обеспечения в компании
  • Пошаговая инструкция по выполнению задачи
  • Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
  • Обязательные действия
Вопрос 7

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

Варианты ответов
  • Поддержка высшего руководства
  • Эффективные защитные меры и методы их внедрения
  • Актуальные и адекватные политики и процедуры безопасности
  • Проведение тренингов по безопасности для всех сотрудников
Вопрос 8

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

Варианты ответов
  • Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
  • Когда риски не могут быть приняты во внимание по политическим соображениям
  • Когда необходимые защитные меры слишком сложны
  • Когда стоимость контрмер превышает ценность актива и потенциальные потери
Вопрос 9

Что такое политики безопасности?

Варианты ответов
  • Пошаговые инструкции по выполнению задач безопасности
  • Общие руководящие требования по достижению определенного уровня безопасности
  • Широкие, высокоуровневые заявления руководства
  • Детализированные документы по обработке инцидентов безопасности
Вопрос 10

Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

Варианты ответов
  • Анализ рисков
  • Анализ затрат / выгоды
  • Результаты ALE
  • Выявление уязвимостей и угроз, являющихся причиной риска
Вопрос 11

Что лучше всего описывает цель расчета ALE?

Варианты ответов
  • Количественно оценить уровень безопасности среды
  • Оценить возможные потери для каждой контрмеры
  • Количественно оценить затраты / выгоды
  • Оценить потенциальные потери от угрозы в год
Вопрос 12

Тактическое планирование – это:

Варианты ответов
  • Среднесрочное планирование
  • Долгосрочное планирование
  • Ежедневное планирование
  • Планирование на 6 месяцев
Вопрос 13

Что является определением воздействия (exposure) на безопасность?

Варианты ответов
  • Нечто, приводящее к ущербу от угрозы
  • Любая потенциальная опасность для информации или систем
  • Любой недостаток или отсутствие информационной безопасности
  • Потенциальные потери от угрозы
Вопрос 14

Эффективная программа безопасности требует сбалансированного применения:

Варианты ответов
  • Технических и нетехнических методов
  • Контрмер и защитных механизмов
  • Физической безопасности и технических средств защиты
  • Процедур безопасности и шифрования
Вопрос 15

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

Варианты ответов
  • Внедрение управления механизмами безопасности
  • Классификацию данных после внедрения механизмов безопасности
  • Уровень доверия, обеспечиваемый механизмом безопасности
  • Соотношение затрат / выгод
Вопрос 16

Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

Варианты ответов
  • Только военные имеют настоящую безопасность
  • Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
  • Военным требуется больший уровень безопасности, т.к. их риски существенно выше
  • Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
Вопрос 17

Защита информации это:

Варианты ответов
  • процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
  • преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
  • получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
  • деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Вопрос 18

Естественные угрозы безопасности информации вызваны:

Варианты ответов
  • деятельностью человека;
  • ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
  • воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
  • корыстными устремлениями злоумышленников;
  • ошибками при действиях персонала.
Вопрос 19

Искусственные угрозы безопасности информации вызваны:

Варианты ответов
  • деятельностью человека;
  • ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
  • воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
  • корыстными устремлениями злоумышленников;
  • ошибками при действиях персонала.
Вопрос 20

К основным непреднамеренным искусственным угрозам АСОИ относится:

Варианты ответов
  • физическое разрушение системы путем взрыва, поджога и т.п.;
  • перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
  • изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
  • чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
  • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
Вопрос 21

К посторонним лицам нарушителям информационной безопасности относится:

Варианты ответов
  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
  • технический персонал, обслуживающий здание;
  • сотрудники службы безопасности.
  • представители конкурирующих организаций.
  • лица, нарушившие пропускной режим;
Вопрос 22

Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

Варианты ответов
  • черный пиар;
  • фишинг;
  • нигерийские письма;
  • источник слухов;
  • пустые письма.
Вопрос 23

Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:

Варианты ответов
  • черный пиар;
  • фишинг;
  • нигерийские письма;
  • источник слухов;
  • пустые письма.
Вопрос 24

Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

Варианты ответов
  • детектор;
  • доктор;
  • сканер;
  • ревизор;
  • сторож.
Вопрос 25

Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

Варианты ответов
  • детектор;
  • доктор;
  • сканер;
  • ревизор;
  • сторож.
Вопрос 26

Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:

Варианты ответов
  • детектор;
  • доктор;
  • сканер;
  • ревизор;
  • сторож.
Вопрос 27

Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

Варианты ответов
  • детектор;
  • доктор;
  • сканер;
  • ревизор;
  • сторож.
Вопрос 28

Активный перехват информации это перехват, который:

Варианты ответов
  • заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
  • основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
  • неправомерно использует технологические отходы информационного процесса;
  • осуществляется путем использования оптической техники;
  • осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Вопрос 29

Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

Варианты ответов
  • активный перехват;
  • пассивный перехват;
  • аудиоперехват;
  • видеоперехват;
  • просмотр мусора.
Вопрос 30

Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

Варианты ответов
  • активный перехват;
  • пассивный перехват;
  • аудиоперехват;
  • видеоперехват;
  • просмотр мусора.
Вопрос 31

Перехват, который осуществляется путем использования оптической техники называется:

Варианты ответов
  • активный перехват;
  • пассивный перехват;
  • аудиоперехват;
  • видеоперехват;
  • просмотр мусора.
Вопрос 32

К правовым методам, обеспечивающим информационную безопасность, относятся:

 

Варианты ответов
  • Разработка аппаратных средств обеспечения правовых данных
  • Разработка и установка во всех компьютерных правовых сетях журналов учета действий
  • Разработка и конкретизация правовых нормативных актов обеспечения безопасности
Вопрос 33

Основными источниками угроз информационной безопасности являются все указанное в списке:

 

Варианты ответов
  • Хищение жестких дисков, подключение к сети, инсайдерство
  • Перехват данных, хищение данных, изменение архитектуры системы
  • Хищение данных, подкуп системных администраторов, нарушение регламента работы
Вопрос 34

Виды информационной безопасности:

 

Варианты ответов
  • Персональная, корпоративная, государственная
  • Клиентская, серверная, сетевая
  • Локальная, глобальная, смешанная
Вопрос 35

Цели информационной безопасности – своевременное обнаружение, предупреждение:

 

Варианты ответов
  • несанкционированного доступа, воздействия в сети
  • инсайдерства в организации
  • чрезвычайных ситуаций
Вопрос 36

Основные объекты информационной безопасности:

 

Варианты ответов
  • Компьютерные сети, базы данных
  • Информационные системы, психологическое состояние пользователей
  • Бизнес-ориентированные, коммерческие системы
Вопрос 37

Основными рисками информационной безопасности являются:

 

Варианты ответов
  • Искажение, уменьшение объема, перекодировка информации
  • Техническое вмешательство, выведение из строя оборудования сети
  • Потеря, искажение, утечка информации
Вопрос 38

К основным принципам обеспечения информационной безопасности относится:

 

Варианты ответов
  • Экономической эффективности системы безопасности
  • Многоплатформенной реализации системы
  • Усиления защищенности всех звеньев системы
Вопрос 39

Основными субъектами информационной безопасности являются:

 

Варианты ответов
  • руководители, менеджеры, администраторы компаний
  • органы права, государства, бизнеса
  • сетевые базы данных, фаерволлы
Вопрос 40

К основным функциям системы безопасности можно отнести все перечисленное:

 

Варианты ответов
  • Установление регламента, аудит системы, выявление рисков
  • Установка новых офисных приложений, смена хостинг-компании
  • Внедрение аутентификации, проверки контактных данных пользователей
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт