Информационная Безопасность!
Группы П-41, П-42,П-43.
1. Кто является основным ответственным за определение уровня классификации информации?
A. Руководитель среднего звена
B. Высшее руководство
C. Владелец +
D. Пользователь
2. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
A. Сотрудники +
B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)
3. Что самое главное должно продумать руководство при классификации данных?
A. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности +
C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные
4. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?
A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство+
5. Что такое процедура?
A. Правила использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи +
C. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
D. Обязательные действия
6. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?
A. Поддержка высшего руководства+
B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников
7. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
A. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери+
8. Что такое политики безопасности?
A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства+
D. Детализированные документы по обработке инцидентов безопасности
9. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
A. Анализ рисков
B. Анализ затрат / выгоды+
C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска
10. Что лучше всего описывает цель расчета ALE?
A. Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год+
11. Тактическое планирование – это:
A. Среднесрочное планирование +
B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев
12. Что является определением воздействия (exposure) на безопасность?
A. Нечто, приводящее к ущербу от угрозы +
B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы
13. Эффективная программа безопасности требует сбалансированного применения:
A. Технических и нетехнических методов +
B. Контрмер и защитных механизмов
C. Физической безопасности и технических средств защиты
D. Процедур безопасности и шифрования
14. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
A. Внедрение управления механизмами безопасности
B. Классификацию данных после внедрения механизмов безопасности
C. Уровень доверия, обеспечиваемый механизмом безопасности +
D. Соотношение затрат / выгод
15. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?
A. Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности +
C. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
D. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
16. Как рассчитать остаточный риск?
A. Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля+
17. Что из перечисленного не является целью проведения анализа рисков?
A. Делегирование полномочий +
B. Количественная оценка воздействия потенциальных угроз
C. Выявление рисков
D. Определение баланса между воздействием риска и стоимостью необходимых контрмер
18. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?
A. Поддержка
B. Выполнение анализа рисков +
C. Определение цели и границ
D. Делегирование полномочий
19. Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена
a) Конфиденциальность+
b) целостность
c) доступность
d) аутентичность
e) аппелеруемость
20. Гарантия того, что АС ведет себя в нормальном и внештатном режиме так, как запланировано
a) Надежность+
b) точность
c) контролируемость
d) устойчивость
e) доступность
21. классификацию вирусов по способу заражения входит
a) опасные
b) файловые
c) резидентные нерезидентные+
d) файлово -загрузочные
22. Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии это…
A. комплексное обеспечение ИБ+
B. безопасность АС
C. угроза ИБ
D. атака на АС
E. политика безопасности
23. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:
a) компаньон - вирусами
b) черви+
c) паразитические
d) студенческие
24. К видам системы обнаружения атак относятся :
a. системы, обнаружения атаки на ОС
b. системы, обнаружения атаки на конкретные приложения
c. системы, обнаружения атаки на удаленных БД
d. все варианты верны+
25. Автоматизированная система должна обеспечивать
a) надежность
b) доступность и целостность+
c) контролируемость
26. Основными компонентами парольной системы являются
A. интерфейс администратора база данных учетных записей+
B. хранимая копия пароля
C. все варианты верны
27. К принципам информационной безопасности относится
a) скрытость
b) масштабность
c) системность+
28. К вирусам изменяющим среду обитания относится:
A. черви
B. студенческие
C. полиморфные+
D. спутники
29. Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это…
a) Защита информации+
b) Компьютерная безопасность
c) Защищенность информации
d) Безопасность данных
30. Система физической безопасности включает в себя следующую подсистему:
a) скрытность
b) аварийная и пожарная сигнализация+
c) Безопасность данных
31. Какие степени сложности устройства Вам известны
a) Упрощенные встроенные
b) простые сложные+
c) оптическиепростые
d) встроенные
32. К механическим системам защиты относятся:
a) Проволока+
b) сигнализация
33. К выполняемой функции защиты относится:
a) внешняя защита
b) внутренняя защита
c) все варианты верны+
34. Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных:
A. Защита информации
B. Компьютерная безопасность+
C. Защищенность информации
D. Безопасность данных
35. Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений:
A. конфиденциальность
B. целостность+
C. доступность
D. аутентичность
E. аппелеруемость
36. Гарантия точного и полного выполнения команд в АС:
A. надежность
B. точность+
C. контролируемость
D. устойчивость
E. доступность
37. Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми:
A. принцип системности
B. принцип комплексности
C. принцип непрерывности
D. принцип разумной достаточности+
E. принцип гибкости системы
38. Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества угроз безопасности:
A. Комплексное обеспечение информационной безопасности
B. Безопасность АС
C. Угроза информационной безопасности
D. атака на автоматизированную систему
E. политика безопасности+
39. Особенностями информационного оружия являются:
A. системность
B. открытость
C. универсальность+
40. К типам угроз безопасности парольных систем относятся
A. словарная атака
B. тотальный перебор
C. атака на основе психологии
D. разглашение параметров учетной записи
E. все варианты ответа верны+
41. К вирусам не изменяющим среду обитания относятся:
A. Черви+
B. студенческие
C. полиморфные
D. все варианты ответа верны
42. Антивирусная программа принцип работы, которой основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых вирусов называется:
A. ревизором
B. иммунизатором
C. сканером+
D. доктора и фаги
43. В соответствии с особенностями алгоритма вирусы можно разделить на два класса:
a) вирусы изменяющие среду обитания, но не распространяющиеся
b) вирусы не изменяющие среду обитания при распространении+
c) вирусы не изменяющие среду обитания и не способные к распространению в дальнейшем
44. К достоинствам технических средств защиты относятся:
A. регулярный контроль
B. создание комплексных систем защиты+
C. степень сложности устройства
D. Все варианты верны
45. К системам оповещения относятся:
a) инфракрасные датчики+
b) электромеханические датчики
c) электрохимические датчики
46. К национальным интересам РФ в информационной сфере относятся:
a) Реализация конституционных прав на доступ к информации+
b) Защита информации, обеспечивающей личную безопасность
a) Политическая экономическая и социальная стабильность
b) Сохранение и оздоровлении окружающей среды
45.Интерпретация информации – это