Информационная Безопасность!

Группы П-41, П-42,П-43.

1. Кто является основным ответственным за определение уровня классификации информации?

A. Руководитель среднего звена
B. Высшее руководство
C. Владелец +
D. Пользователь

2. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

A. Сотрудники +
B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)

3. Что самое главное должно продумать руководство при классификации данных?

A. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности +
C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные

4. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство+

5. Что такое процедура?

A. Правила использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи +
C. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
D. Обязательные действия

6. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

A. Поддержка высшего руководства+
B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников

7. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

A. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери+

8. Что такое политики безопасности?

A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства+
D. Детализированные документы по обработке инцидентов безопасности

9. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

A. Анализ рисков
B. Анализ затрат / выгоды+
C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска

10. Что лучше всего описывает цель расчета ALE?

A. Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год+

11. Тактическое планирование – это:

A. Среднесрочное планирование +
B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев

12. Что является определением воздействия (exposure) на безопасность?

A. Нечто, приводящее к ущербу от угрозы +
B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы

13. Эффективная программа безопасности требует сбалансированного применения:

A. Технических и нетехнических методов +
B. Контрмер и защитных механизмов
C. Физической безопасности и технических средств защиты
D. Процедур безопасности и шифрования

14. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

A. Внедрение управления механизмами безопасности
B. Классификацию данных после внедрения механизмов безопасности
C. Уровень доверия, обеспечиваемый механизмом безопасности +
D. Соотношение затрат / выгод

15. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

A. Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности +
C. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
D. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности

16. Как рассчитать остаточный риск?

A. Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля+

17. Что из перечисленного не является целью проведения анализа рисков?

A. Делегирование полномочий +
B. Количественная оценка воздействия потенциальных угроз
C. Выявление рисков
D. Определение баланса между воздействием риска и стоимостью необходимых контрмер

18. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

A. Поддержка
B. Выполнение анализа рисков +
C. Определение цели и границ
D. Делегирование полномочий

19. Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена

a) Конфиденциальность+

b) целостность

c) доступность

d) аутентичность

e) аппелеруемость

20. Гарантия того, что АС ведет себя в нормальном и внештатном режиме так, как запланировано

a) Надежность+

b) точность

c) контролируемость

d) устойчивость

e) доступность

21. классификацию вирусов по способу заражения входит

a) опасные

b) файловые

c) резидентные нерезидентные+

d) файлово -загрузочные

22. Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии это…

A. комплексное обеспечение ИБ+

B. безопасность АС

C. угроза ИБ

D. атака на АС

E. политика безопасности

23. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:

a) компаньон - вирусами

b) черви+

c) паразитические

d) студенческие

24. К видам системы обнаружения атак относятся :

a. системы, обнаружения атаки на ОС

b. системы, обнаружения атаки на конкретные приложения

c. системы, обнаружения атаки на удаленных БД

d. все варианты верны+

25. Автоматизированная система должна обеспечивать

a) надежность

b) доступность и целостность+

c) контролируемость

26. Основными компонентами парольной системы являются

A. интерфейс администратора база данных учетных записей+

B. хранимая копия пароля

C. все варианты верны

27. К принципам информационной безопасности относится

a) скрытость

b) масштабность

c) системность+

28. К вирусам изменяющим среду обитания относится:

A. черви

B. студенческие

C. полиморфные+

D. спутники

29. Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это…

a) Защита информации+

b) Компьютерная безопасность

c) Защищенность информации

d) Безопасность данных

30. Система физической безопасности включает в себя следующую подсистему:

a) скрытность

b) аварийная и пожарная сигнализация+

c) Безопасность данных

31. Какие степени сложности устройства Вам известны

a) Упрощенные встроенные

b) простые сложные+

c) оптическиепростые

d) встроенные

32. К механическим системам защиты относятся:

a) Проволока+

b) сигнализация

33. К выполняемой функции защиты относится:

a) внешняя защита

b) внутренняя защита

c) все варианты верны+

34. Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных:

A. Защита информации

B. Компьютерная безопасность+

C. Защищенность информации

D. Безопасность данных

35. Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений:

A. конфиденциальность

B. целостность+

C. доступность

D. аутентичность

E. аппелеруемость

36. Гарантия точного и полного выполнения команд в АС:

A. надежность

B. точность+

C. контролируемость

D. устойчивость

E. доступность

37. Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми:

A. принцип системности

B. принцип комплексности

C. принцип непрерывности

D. принцип разумной достаточности+

E. принцип гибкости системы

38. Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества угроз безопасности:

A. Комплексное обеспечение информационной безопасности

B. Безопасность АС

C. Угроза информационной безопасности

D. атака на автоматизированную систему

E. политика безопасности+

39. Особенностями информационного оружия являются:

A. системность

B. открытость

C. универсальность+

40. К типам угроз безопасности парольных систем относятся

A. словарная атака

B. тотальный перебор

C. атака на основе психологии

D. разглашение параметров учетной записи

E. все варианты ответа верны+

41. К вирусам не изменяющим среду обитания относятся:

A. Черви+

B. студенческие

C. полиморфные

D. все варианты ответа верны

42. Антивирусная программа принцип работы, которой основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых вирусов называется:

A. ревизором

B. иммунизатором

C. сканером+

D. доктора и фаги

43. В соответствии с особенностями алгоритма вирусы можно разделить на два класса:

a) вирусы изменяющие среду обитания, но не распространяющиеся

b) вирусы не изменяющие среду обитания при распространении+

c) вирусы не изменяющие среду обитания и не способные к распространению в дальнейшем

44. К достоинствам технических средств защиты относятся:

A. регулярный контроль

B. создание комплексных систем защиты+

C. степень сложности устройства

D. Все варианты верны

45. К системам оповещения относятся:

a) инфракрасные датчики+

b) электромеханические датчики

c) электрохимические датчики

46. К национальным интересам РФ в информационной сфере относятся:

a) Реализация конституционных прав на доступ к информации+

b) Защита информации, обеспечивающей личную безопасность

a) Политическая экономическая и социальная стабильность

b) Сохранение и оздоровлении окружающей среды

45.Интерпретация информации – это

Наши рекомендации