1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви
2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли
3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +
4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест
5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +
6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический
7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +
8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви
9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +
10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя
11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
в) нет верного ответа
12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей
13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +
15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны
16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство
17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +
18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +
20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы
21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения
23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +
24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности
25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +
26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды
27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование
28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +
29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности
30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз
1. Как называется информация, которую следует защищать (по нормативам, правилам сети, системы)?
а) Регламентированной
б) Правовой
в) Защищаемой+
2. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные
3. Относятся к правовым методам, обеспечивающим информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+
4. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы
5. Выберите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная
6. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций
7. Основными объектами информационной безопасности являются:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы
8. Утечка информации в системе:
а) это ситуация, которая характеризуется потерей данных в системе+
б) это ситуация, которая характеризуется изменением формы информации
в) это ситуация, которая характеризуется изменением содержания информации
9. Выберите наиболее важный момент при реализации защитных мер политики безопасности :
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+
10. Определите, какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический
11. Система криптографической защиты информации:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +
12. Вирусы, которые активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви
13. Кто в итоге несет ответственность за защищенность данных в компьютерной сети?
а) Владелец сети+
б) Администратор сети
в) Пользователь сети
14. Политика безопасности в системе (сети) – это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети
15. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+
16. Свойство информации, наиболее актуальное при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность
17. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
18. Выберите, что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +
19. Когда получен спам по e-mail с приложенным файлом, следует:
а) Прочитать приложение, если оно не содержит ничего ценного – удалить
б) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
в) Удалить письмо с приложением, не раскрывая (не читая) его+
20. Информационная безопасность зависит от следующего:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
21. Конфиденциальность:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +
22. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны
23. Наиболее распространены средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии
24. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство
25. Отметьте категорию, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +
26. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически
27. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
а) Регламентированной
б) Правовой
в) Защищаемой+
28. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные
29. Какие угрозы безопасности информации являются преднамеренными?
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +
30. Что такое stuxnet?
а) троянская программа
б) макровирус
в) промышленный вирус +
( 17 оценок, среднее 3.29 из 5 )
Информатика в настоящее время является стремительно развивающийся наукой. Многие студенты постают в технические университеты, чтобы в будущем связать свою деятельность с IT или приближенными областями. Для проверки знаний по теме Информационная безопасность предлагаем пройти тестирование на этой странице. Обращаем ваше внимание, что в тесте правильные ответы выделены символом [+].
Основная масса угроз информационной безопасности приходится на:
[+] а) Троянские программы
[-] б) Шпионские программы
[-] в) Черви
Какой вид идентификации и аутентификации получил наибольшее распространение:
[-] а) системы PKI
[+] б) постоянные пароли
[-] в) одноразовые пароли
Под какие системы распространение вирусов происходит наиболее динамично:
[-] а) Windows
[-] б) Mac OS
[+] в) Android
Заключительным этапом построения системы защиты является:
[+] а) сопровождение
[-] б) планирование
[-] в) анализ уязвимых мест
Какие угрозы безопасности информации являются преднамеренными:
[-] а) ошибки персонала
[-] б) открытие электронного письма, содержащего вирус
[+] в) не авторизованный доступ
Какой подход к обеспечению безопасности имеет место:
[-] а) теоретический
[+] б) комплексный
[-] в) логический
Системой криптографической защиты информации является:
[-] а) BFox Pro
[-] б) CAudit Pro
[+] в) Крипто Про
Какие вирусы активизируются в самом начале работы с операционной системой:
[+] а) загрузочные вирусы
[-] б) троянцы
[-] в) черви
Stuxnet – это:
[-] а) троянская программа
[-] б) макровирус
[+] в) промышленный вирус
Таргетированная атака – это:
[-] а) атака на сетевое оборудование
[+] б) атака на компьютерную систему крупного предприятия
[-] в) атака на конкретный компьютер пользователя
Под информационной безопасностью понимается:
[+] а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре
[-] б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
[-] в) нет верного ответа
Защита информации:
[-] а) небольшая программа для выполнения определенной задачи
[+] б) комплекс мероприятий, направленных на обеспечение информационной безопасности
[-] в) процесс разработки структуры базы данных в соответствии с требованиями пользователей
Информационная безопасность зависит от:
[+] а) компьютеров, поддерживающей инфраструктуры
[-] б) пользователей
[-] в) информации
Конфиденциальностью называется:
[-] а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
[-] б) описание процедур
[+] в) защита от несанкционированного доступа к информации
Для чего создаются информационные системы:
[+] а) получения определенных информационных услуг
[-] б) обработки информации
[-] в) оба варианта верны
Кто является основным ответственным за определение уровня классификации информации:
[-] а) руководитель среднего звена
[+] б) владелец
[-] в) высшее руководство
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
[-] а) хакеры
[-] б) контрагенты
[+] в) сотрудники
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
[-] а) снизить уровень классификации этой информации
[+] б) улучшить контроль за безопасностью этой информации
[-] в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
Что самое главное должно продумать руководство при классификации данных:
[-] а) управление доступом, которое должно защищать данные
[-] б) оценить уровень риска и отменить контрмеры
[+] в) необходимый уровень доступности, целостности и конфиденциальности
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
[-] а) владельцы данных
[+] б) руководство
[-] в) администраторы
Процедурой называется:
[+] а) пошаговая инструкция по выполнению задачи
[-] б) обязательные действия
[-] в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
[-] а) проведение тренингов по безопасности для всех сотрудников
[+] б) поддержка высшего руководства
[-] в) эффективные защитные меры и методы их внедрения
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
[-] а) когда риски не могут быть приняты во внимание по политическим соображениям
[-] б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
[+] в) когда стоимость контрмер превышает ценность актива и потенциальные потери
Что такое политика безопасности:
[-] а) детализированные документы по обработке инцидентов безопасности
[+] б) широкие, высокоуровневые заявления руководства
[-] в) общие руководящие требования по достижению определенного уровня безопасности
Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
[-] а) анализ рисков
[-] б) результаты ALE
[+] в) анализ затрат / выгоды
Что лучше всего описывает цель расчета ALE:
[-] а) количественно оценить уровень безопасности среды
[+] б) оценить потенциальные потери от угрозы в год
[-] в) количественно оценить уровень безопасности среды
Тактическое планирование:
[+] а) среднесрочное планирование
[-] б) ежедневное планирование
[-] в) долгосрочное планирование
Эффективная программа безопасности требует сбалансированного применения:
[-] а) контрмер и защитных механизмов
[-] б) процедур безопасности и шифрования
[+] в) технических и нетехнических методов
Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
[+] а) уровень доверия, обеспечиваемый механизмом безопасности
[-] б) внедрение управления механизмами безопасности
[-] в) классификацию данных после внедрения механизмов безопасности
Что из перечисленного не является целью проведения анализа рисков:
[-] а) выявление рисков
[+] б) делегирование полномочий
[-] в) количественная оценка воздействия потенциальных угроз
- История реформации в Европе — тест с ответами
- Класс Птицы — тест с ответами
- Ruby — тест с ответами
- Тест Фразовые глаголы. Английский для бухгалтеров
- Клетка — тест с ответами