Как безопасность связана с бизнесом ответы на тест

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

Поделитесь с коллегами:

ТЕСТ

Задание #1
Вопрос: Какие законы существуют в России в области компьютерного права?
Выберите несколько из 6 вариантов ответа:
1) О государственной тайне
2) об авторском праве и смежных правах
3) о гражданском долге
4) о правовой охране программ для ЭВМ и БД
5) о правовой ответственности
6) об информации, информатизации, защищённости информации
Задание #2
Вопрос: Какие существуют основные уровни обеспечения защиты информации?
Выберите несколько из 7 вариантов ответа:
1) законодательный
2) административный
3) программно-технический
4) физический
5) вероятностный
6) процедурный
7) распределительный
Задание #3
Вопрос: Физические средства защиты информации
Выберите один из 4 вариантов ответа:
1) средства, которые реализуются в виде автономных устройств и систем
2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
3) это программы, предназначенные для выполнения функций, связанных с защитой информации
4) средства, которые реализуются в виде электрических, электромеханических и электронных устройств
Задание #4
Вопрос: В чем заключается основная причина потерь информации, связанной с ПК?
Выберите один из 3 вариантов ответа:
1) с глобальным хищением информации
2) с появлением интернета
3) с недостаточной образованностью в области безопасности

Задание #5
Вопрос: Технические средства защиты информации
Выберите один из 4 вариантов ответа:
1) средства, которые реализуются в виде автономных устройств и систем
2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
3) это программы, предназначенные для выполнения функций, связанных с защитой информации
4) средства, которые реализуются в виде электрических, электромеханических и электронных устройств
Задание #6
Вопрос: К аспектам ИБ относятся
Выберите несколько из 5 вариантов ответа:
1) дискретность
2) целостность
3) конфиденциальность
4) актуальность
5) доступность
Задание #7
Вопрос: Что такое криптология?
Выберите один из 3 вариантов ответа:
1) защищенная информация
2) область доступной информации
3) тайная область связи
Задание #8
Вопрос: Что такое несанкционированный доступ?
Выберите один из 5 вариантов ответа:
1) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
2) Создание резервных копий в организации
3) Правила и положения, выработанные в организации для обхода парольной защиты
4) Вход в систему без согласования с руководителем организации
5) Удаление не нужной информации
Задание #9
Вопрос: Что является основой для формирования государственной политики в сфере информации? (Ответьте 1 словом)
Запишите ответ:
__________________________________________

Задание #10
Вопрос:Что такое целостность информации?
Выберите один из 4 вариантов ответа:
1) Свойство информации, заключающееся в возможности ее изменения любым субъектом
2) Свойство информации, заключающееся в возможности изменения только единственным пользователем
3) Свойство информации, заключающееся в ее существовании в виде единого набора файлов
4) Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)
Задание #11
Вопрос: Кто является знаковой фигурой в сфере информационной безопасности
Выберите один из 4 вариантов ответа:
1) Митник
2) Шеннон
3) Паскаль
4) Беббидж
Задание #12
Вопрос: В чем состоит задача криптографа?
Выберите один из 2 вариантов ответа:
1) взломать систему защиты
2) обеспечить конфиденциальность и аутентификацию передаваемых сообщений
Задание #13
Вопрос: Под ИБ понимают
Выберите один из 3 вариантов ответа:
1) защиту от несанкционированного доступа
2) защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера
3) защиту информации от компьютерных вирусов
Задание #14
Вопрос: Что такое аутентификация?
Выберите один из 5 вариантов ответа:
1) Проверка количества переданной и принятой информации
2) Нахождение файлов, которые изменены в информационной системе несанкционированно
3) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
4) Определение файлов, из которых удалена служебная информация
5) Определение файлов, из которых удалена служебная информация
Задание #15
Вопрос: Кодирование информации —
Выберите один из 2 вариантов ответа:
1) представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.
2) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом
Задание #16
Вопрос: Утечка информации
Выберите один из 3 вариантов ответа:
1) несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу
2) ознакомление постороннего лица с содержанием секретной информации
3) потеря, хищение, разрушение или неполучение переданных данных
Задание #17
Вопрос: Под изоляцией и разделением (требование к обеспечению ИБ) понимают
Выберите один из 2 вариантов ответа:
1) разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)
2) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп
Задание #18
Вопрос: К аспектам ИБ относятся
Выберите несколько из 5 вариантов ответа:
1) дискретность
2) целостность
3) конфиденциальность
4) актуальность
5) доступность
Задание #19
Вопрос: Прочность защиты в АС
Выберите один из 3 вариантов ответа:
1) вероятность не преодоления защиты нарушителем за установленный промежуток времени
2) способность системы защиты информации обеспечить достаточный уровень своей безопасности
3) группа показателей защиты, соответствующая определенному классу защиты
Задание #20
Вопрос: Уровень секретности — это
Выберите один из 2 вариантов ответа:
1) ответственность за модификацию и НСД информации
2) административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов
Задание #21
Вопрос: Угроза — это
Выберите один из 2 вариантов ответа:
1) возможное событие, действие, процесс или явление, которое может привести к ущербу чьих-либо интересов
2) событие, действие, процесс или явление, которое приводит к ущербу чьих-либо интересов
Задание #22
Вопрос: Под ИБ понимают
Выберите один из 3 вариантов ответа:
1) защиту от несанкционированного доступа
2) защиту информации от случайных и преднамеренных воздействий естественного и искуственного характера
3) защиту информации от компьютерных вирусов
Задание #23

Вопрос: Разновидности угроз безопасности
Выберите несколько из 6 вариантов ответа:
1) техническая разведка
2) программные
3) программно-математичекие
4) организационные
5) технические
6) физические

1. Какие из нормативных документов, не могут приниматься по вопросам промышленной безопасности:
а) федеральные законы.
б) нормативные правовые акты субъектов РФ +
в) нормативные правовые акты Президента РФ

2. Основной целью Федерального закона N 116- ФЗ “О промышленной безопасности опасных производственных объектов” является:
а) предупреждение аварий на опасных производственных объектах и обеспечение готовности эксплуатирующих опасные производственные объекты юридических лиц и индивидуальных предпринимателей к локализации и ликвидации последствий указанных аварий +
б) ликвидация чрезвычайных ситуаций, возникших в результате техногенной аварии
в) снижение вероятности аварий на опасном производственном объекте

3. Промышленная безопасность опасных производственных объектов в соответствии с Федеральным законом N 116-ФЗ “О промышленной безопасности опасных производственных объектов”
а) система установленных законом запретов, ограничений и предписаний по безопасной эксплуатации опасных производственных объектов
б) состояние защищенности конституционного права граждан РФ на благоприятную окружающую среду посредством предупреждения негативных воздействий хозяйственной и иной деятельности на окружающую природную среду
в) состояние защищенности жизненно важных интересов личности и общества от аварий на опасных производственных объектах и последствий указанных аварий +

4. В каком нормативном правовом акте содержится перечень критериев, по которым производственный объект относится к категории опасных:
а) в Федеральном законе “О промышленной безопасности опасных производственных объектов” +
б) в Положении о Федеральной службе по экологическому, технологическому и атомному надзору
в) в Указе Президента РФ “Об утверждении перечня опасных производственных объектов”

5. В какой срок организация, эксплуатирующая опасный производственный объект, при внесении изменений в обоснование безопасности опасного производственного объекта должна направить их в Ростехнадзор:
а) в месячный срок после внесения изменений
б) в месячный срок после утверждения изменений
в) в течение 10 рабочих дней со дня получения положительного заключения экспертизы промышленной безопасности +

6. В соответствии с Градостроительным кодексом РФ проводятся следующие экспертизы:
а) только государственная экспертиза
б) как государственная, так и негосударственная экспертиза по выбору застройщика или технического заказчика за исключением случаев, когда проводится только государственная экспертиза +
в) государственная экспертиза для особо опасных, технически сложных и уникальных объектов, для всех остальных – негосударственная экспертиза

7. Порядок организации и проведения государственной экспертизы проектной документации и результатов инженерных изысканий устанавливает:
а) Минрегион России
б) Главгосэкспертиза
в) Правительство Российской Федерации +

8. Какого права не имеют должностные лица Ростехнадзора при осуществлении федерального государственного надзора в области промышленной безопасности:
а) выдавать лицензии на отдельные виды деятельности, связанные с повышенной опасностью промышленных производств +
б) посещать организации, эксплуатирующие опасные производственные объекты, при наличии служебного удостоверения
в) давать указания о выводе людей с рабочих мест в случае угрозы жизни и здоровью работников

9. Случаи, когда должностные лица Ростехнадзора вправе привлекать к административной ответственности лиц, виновных в нарушении требований промышленной безопасности:
а) это не относится к их компетенции
б) только если это сопряжено с направлением в суд материалов о привлечении указанных лиц к уголовной ответственности
в) при осуществлении федерального государственного надзора в области промышленной безопасности +

10. Какими документами могут устанавливаться обязательные требования в сфере технического регулирования:
а) Техническими регламентами, национальными стандартами и сводами правил
б) Техническими регламентами +
в) Национальными стандартами и сводами правил

11. Технические регламенты не принимаются по вопросам:
а) осуществления деятельности в области промышленной безопасности +
б) безопасной эксплуатации зданий, строений, сооружений и прилегающих к ним территорий
в) пожарной безопасности

12. Объектом технического регулирования является:
а) опасные производственные объекты
б) требования к продукции, в том числе зданиям и сооружениям, или к продукции и связанным с требованиями к продукции процессам проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации и утилизации +
в) только продукция

13. Принципам стандартизации противоречит:
а) обязательное применение стандартов при реализации требований технических регламентов +
б) добровольное применение документов в области стандартизации
в) указание в национальных стандартах и сводах правил требований технических регламентов

14. Какие формы обязательного подтверждения соответствия установлены Федеральным законом N 184-ФЗ “О техническом регулировании”:
а) только обязательная сертификация продукции
б) экспертиза промышленной безопасности
в) обязательная сертификация или декларирование соответствия продукции +

15. Формы оценки соответствия обязательным требованиям к техническим устройствам, применяемым на опасном производственном объекте устанавливаются в следующих документах:
а) технических регламентах +
б) соответствующих нормативных правовых актах, утверждаемых Правительством РФ
в) федеральных нормах и правилах в области промышленной безопасности

16. Декларацию о соответствии технических устройств требованиям промышленной безопасности принимает:
а) федеральный орган исполнительной власти в области промышленной безопасности
б) заявитель +
в) аккредитованная испытательная лаборатория

17. Чему подлежат технические устройства, применяемые на опасном производственном объекте, в процессе эксплуатации:
а) техническому аудиту
б) обязательной сертификации
в) экспертизе промышленной безопасности, если иные формы оценки соответствия не установлены в технических регламентах +

18. К полномочиям лицензирующих органов не относится:
а) формирование и ведение реестра лицензии
б) аннулирование лицензии в случае нарушения требований промышленной безопасности +
в) приостановление действия лицензии

19. Выберите минимальный срок действия лицензии установлен Федеральным законом N 99-ФЗ “О лицензировании отдельных видов деятельности”:
а) 7 лет
б) 6 лет
в) лицензия действует бессрочно +

20. Выберите документы, которые не вправе требовать лицензирующий орган у соискателя лицензии:
а) копии документов, свидетельствующие об отсутствии у юридического лица налоговой задолженности за предыдущий год +
б) копии документов, перечень которых определяется положением о лицензировании конкретного вида деятельности
в) копии учредительных документов юридического лица, засвидетельствованные в нотариальном порядке

21. Назовите срок, в который лицензирующий орган обязан принять решение о предоставлении или об отказе в предоставлении лицензии:
а) не позднее 60 календарных дней со дня получения заявления соискателя лицензии со всеми необходимыми документами
б) не позднее 30 рабочих дней со дня получения заявления соискателя лицензии со всеми необходимыми документами
в) не позднее 45 рабочих дней со дня приема заявления о предоставлении лицензии и прилагаемых к нему документов +

22. Контроль за соблюдением лицензиатом лицензионных требований и условий осуществляется:
а) органом местного самоуправления
б) лицензирующим органом +
в) лицензирующим органом совместно с органом прокуратуры

23. В каком из случаев лицензирующие органы могут приостанавливать действие лицензии:
а) в случае привлечения лицензиата к административной ответственности за неисполнение в установленный срок предписания об устранении грубого нарушения лицензионных требований +
б) в случае смены собственника организации
в) в случае неуплаты лицензиатом в течение трех месяцев лицензионного сбора

24. Техническое расследование причин аварии на опасном производственном объекте проводится:
а) комиссией по расследованию, возглавляемой представителем федерального органа исполнительной власти
б) специальной комиссией по расследованию, возглавляемой представителем Ростехнадзора или его территориального органа +
в) специальной комиссией по расследованию, возглавляемой представителем федерального органа исполнительной власти

25. Принимать решение о создании государственной комиссии по техническому расследованию причин аварии и назначать председателя указанной комиссии имеет право:
а) лишь Президент РФ
б) лишь Правительство РФ
в) Президент РФ или Правительство РФ +

26. Документ, в котором устанавливается порядок проведения технического расследования причин аварий:
а) Трудовой кодекс РФ
б) нормативный документ, утвержденном федеральным органом исполнительной власти в области промышленной безопасности +
в) постановление Правительства РФ

27. Срок, в который должен быть составлен акт технического расследования причин аварии:
а) в течение 15 рабочих дней +
б) срок не устанавливается
в) в течение 20 дней

28. Каким образом назначается специальная комиссия по техническому расследованию причин аварии:
а) распоряжением Правительства РФ
б) Приказом по территориальному органу Ростехнадзора или в зависимости от характера и возможных последствий аварии приказом по Ростехнадзору +
в) совместным приказом Ростехнадзора и МЧС РФ

29. На кого возлагается финансирование расходов на техническое расследование причин аварий:
а) на территориальный орган Ростехнадзора
б) на организацию, эксплуатирующую опасные объекты
в) на организацию, эксплуатирующую опасные объекты +

30. Какие объекты из предоставленных объектов не относятся к опасным объектам, владельцы которых обязаны осуществлять обязательное страхование:
а) опасные производственные объекты, расположенные в границах объектов использования атомной энергии +
б) опасные производственные объекты, подлежащие регистрации в государственном реестре
в) автозаправочные станции жидкого моторного топлива

  1. На работах с повышенной опасностью работники проходят обучение и проверку знаний по вопросам охраны труда:

— До начала выполнения должностных обязанностей и в дальнейшем один раз в год.  +

— Периодически раз в 3 года.

— Периодически раз в 5 лет.

— По указанию администрации.

  1. Вводный инструктаж по охране труда с вновь принятыми работниками проводит:

— Специалист по охране труда. +

— Сотрудник отдела кадров.

— Непосредственный руководитель.

— Председатель профкома.

  1. Повторный инструктаж по охране труда на работах без повышенной опасности проводится один раз:

— В полугодие. +

— В месяц.

— На квартал.

— По указанию государственного инспектора.

  1. Инструктаж студентов по охране труда при проведении лабораторных работ проводит:

— Преподаватель +

— Инженер по охране труда

.- Ст. лаборант.

— Куратор.

  1. Когда проводится целевой инструктаж по охране труда?

— При направлении на выполнение разовой или временной работы. +

— При переводе работника из одного цеха в другой.

— При изменении технологии или после несчастного случая.

— После выхода из перерыва.

  1. Кто может отменить предписание специалиста по охране труда?

— Руководитель предприятия. +

— Профсоюзный комитет.

— Суд.

— Прокуратура.

  1. Кем осуществляется расследование несчастных случаев на производстве?

— Комиссией, назначенной руководителем предприятия. +

— Отделом охраны труда.

— Инспектором Госгорпромнадзора.

— Профсоюзным комитетом.

— Отделом внутренних дел.

  1. После какого срока комиссия должна составить акт о несчастном случае на производстве по форме Н-1?

— Трое суток. +

— Одни сутки.

— После окончания расследования.

— Определяет руководитель.

  1. Расследуется несчастный случай, о котором пострадавший своевременно не сообщил?

— Расследуется по заявлению потерпевшего. +

— не расследуется.

— Расследуется, если с момента происшествия прошло не более одного месяца.

— В случае смерти потерпевшего.

  1. В каком размере предприятие платит штраф в случае установления попытки сокрытия работодателем несчастного случая?

— В 10-кратном размере. +

— В 5-кратном размере.

— В 20-кратном размере.

— В 15-кратном размере.

  1. В каком случае выносится постановление о наложении штрафа на предприятие?

— По итогам комплексной проверки состояния охраны труда предприятия. +

— По итогам проверки инспектором Госгорпромнадзора.

— По решению трудового коллектива

— по итогам министерской проверке

  1. Кто обеспечивает выполнение мероприятий по созданию здоровых и безопасных условий труда, соблюдения противопожарного режима во время проведения: аудиторных занятий, в лабораториях, мастерских и др.?

— Проректор по учебной работе. +

— Проректор по административно-хозяйственной работе.

— Отдел охраны труда.

— Студенческий профком.

  1. Кто в высшем учебном заведении составляет заявки на спецодежду и другие средства индивидуальной защиты?

— Зав. кафедрой. +

— Инженер по охране труда.

— Заведующий хозяйством.

— Заведующий складом.

  1. Кто подтверждает (устанавливает) право работников на льготное пенсионное обеспечение, дополнительный отпуск, сокращенный рабочий день?

— Комиссия по аттестации рабочих мест. +

— Отдел охраны труда.

— Профком предприятия.

— Органы соцстраха.

  1. На предприятиях, применяющих в работе радиоактивные вещества, контроль облучения его персонала осуществляется:

— Службой радиационной безопасности предприятия. +

— Городской СЭС.

— Службой охраны труда предприятия.

—  Специалистом гражданской обороны.

  1. С увеличением силы тока, проходящего через тело человека, поражения человека:

— Увеличивается. +

— Уменьшается.

— Не изменяется.

— Когда как.

  1. ​​Защитное заземление или зануление обеспечивает:

— Защиту человека от поражения электрическим ударом. +

— Защиту оборудования от короткого замыкания.

— Защиту помещения от удара молнии.

— Защита от коррозии оборудования.

  1. На какие классы по степени опасности поражения электрическим током помещения подразделяются:

— Без повышенной опасности, с повышенной опасностью, особо опасные. +

— Влажные, пылевые, взрывоопасные.

— Заземлены, незаземленные, занулении.

— Опасные, не опасные, очень опасные

  1. Электротехническому персоналу после обучения и экзаменов по вопросам электробезопасности:

— Присваивается группа по электробезопасности. +

— Выдается диплом электромонтера.

— Присваивается квалификационный разряд.

— Предоставляется право самостоятельного обслуживания электроустановки.

  1. Средства защиты от опасных факторов: ограждения, предупредительная сигнализация, блокировочные устройства, защитные экраны, ограничители и предохранители называются:

— Коллективными. +

— Индивидуальными.

— Основными.

— Обязательными.

  1. Назовите санитарные нормы для учебных помещений зимой (влажность, температура, скорость движения воздуха):

— 40-60%, 16-18С, 02,-0,5 м/с +

— 70-80%, 22-25 С, 1-2 м/с

— 20-30%, 10-15 С, 0,05-0,1 м/с

— 50-70%, 18-19 С, 0,7-1 м/с

  1. Предварительные медицинские осмотры (при приеме на работу) и обязательные периодические медицинские осмотры (в течение трудовой деятельности) проводятся для:

— Работников занятых на вредных и опасных работах, и там где необходимо специальный профессиональный отбор. +

— Работников со слабым здоровьем.

— Всех работников.

— Лиц, состоящих на диспансерном учете.

  1. Назовите нормы освещения в аудитории (лаборатории): на доске, на рабочем столе, в комнате преподавателей?

— 0500 лк, 300 лк, 200 лк. +

— 200 лк, 100 лк, 50 лк.

— 1000 лк, 600 лк, 300 лк.

— В зависимости от количества ламп.

  1. Первая помощь при ранении — остановить кровотечение, предотвратить заражение, для чего необходимо:

— Рану обработать спиртосодержащим раствором и наложить повязку. +

— Промыть рану водой и перевязать.

— Засыпать рану порошком и заклеить клеем.

— Протереть рану тканью и оставить открытой.

  1. Части производственного оборудования, которые могут стать источником опасных и (или) вредных факторов окрашиваются в:

— Желтый цвет. +

— Красный цвет.

— Черно-белый цвет.

— Зеленый цвет

  1. Утечки воздуха через щели в: окнах, дверях, перекрытиях называется:

— Инфильтрация. +

— Аэрация.

— Конвекция.

— Сквозняк.

  1. Назовите критический уровень кислорода в воздухе во время пожара, ниже которого является угроза жизни человека?

— 14%. +

— 12%.

— 10%.

— 5%.

Обеспечение безопасности бизнеса_М

  1. Тема 1. Бизнес. Понятие бизнеса. Типы и виды бизнеса. Субъекты бизнеса
  2. Тема 2. Экономическая безопасность бизнеса
  3. Тема 3. Регистрационный режим бизнеса
  4. Тема 4. Источники угроз экономической безопасности бизнеса
  5. Тема 5. Ноу-хау – секрет производства
  6. Тема 6. Защита средств индивидуализации бизнеса
  7. Тема 7. Силовое предпринимательство
  8. Тема 8. Способы обеспечения экономической безопасности бизнеса
  9. Тема 9. Обеспечение безопасности банковской деятельности
  10. Тема 10. Способы защиты прав налогоплательщиков как субъектов бизнеса

… – это кредитная организация, которая имеет исключительное право осуществлять в совокупности следующие банковские операции: привлечение во вклады денежных средств физических и юридических лиц, размещение указанных средств от своего имени и за свой счет на условиях возвратности, платности, срочности, открытие и ведение банковских счетов физических и юридических лиц

Тип ответа: Текcтовый ответ

… – это организация с коммерческими целями, уставной капитал которой сформирован за счет выпуска акций с одинаковой номинальной стоимостью

Тип ответа: Текcтовый ответ

… можно представить как состояние, в котором находится объект безопасности вследствие возникновения угрозы этому объекту

Тип ответа: Текcтовый ответ

… предприятия – это наличие конкурентных преимуществ, обусловленных соответствием материального, финансового, кадрового, технико-технологического потенциалов и организационной структуры предприятия его стратегическим целям и задачам

Тип ответа: Текcтовый ответ

… рейдерство – использование незаконных схем присвоения собственности с применением силовых методов

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • «Черное»
  • «Серое»
  • «Белое»

… способ защиты начинается с написания заявления об обжаловании решений, действий (бездействий) налогового органа в суд

Тип ответа: Текcтовый ответ

Банковские правоотношения – это урегулированные нормами банковского права отношения, возникающие в процессе осуществления …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • кредитными организациями банковской деятельности, в которой субъекты не связаны между собой взаимными правами и обязанностями
  • кредитными организациями банковской деятельности, в которых субъекты связаны между собой взаимными правами и обязанностями
  • небанковскими кредитными организациями и центральным банком банковской деятельности, в которых субъекты связаны между собой взаимными правами и обязанностями

В зависимости от характера банковских операций правоотношения могут быть …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • пассивными
  • имущественными
  • неимущественными
  • активными
  • организационными
  • посредническими

В юридической науке различают … способы создания юридического лица

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только разрешительный и распорядительный
  • только нормативно-явочный и разрешительный
  • разрешительный, распорядительный и нормативно-явочный (регистрационный)

Вновь регистрируемое фирменное наименование …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • в США, Франции и Германии подвержено более эффективной и тщательной процедуре проверки в отличии от аналогичных проверок в России
  • во Франции и Германии и в США не подвержено столь тщательной проверке, как в России
  • в США проверяется тщательней, чем в России, а в странах Западной Европы (Германия, Франция) процедура проверки менее эффективна и тщательна, чем в России

Вследствие утечки конфиденциальной информации … ущерб информационной безопасности предприятия

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • возникает прямой
  • возникает косвенный
  • может возникать как прямой, так и косвенный

Выделяют такие виды акционерного общества, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • публичные и непубличные
  • государственные и частные
  • коммерческие и некоммерческие

Выписки по операциям на счетах организаций (индивидуальных предпринимателей), в соответствии с законодательством РФ, должны выдаваться банками в течение … дней со дня получения мотивированного запроса налогового органа

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • трех
  • пяти
  • семи
  • десяти

Говоря об основных типах угроз бизнеса, выделяемых в РФ, можно утверждать, что … вреда появляется в виде объявленного мотива деятельности субъекта

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • намерение нанесения
  • возможность нанесения
  • нанесение

Говоря про исключительное право на секрет производства, можно утверждать, что …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • исключительное право на секрет производства действует до тех пор, пока сохраняется конфиденциальность сведений, составляющих его содержание
  • с момента утраты конфиденциальности соответствующих сведений исключительное право на секрет производства у правообладателей не прекращается
  • обладателю секрета производства принадлежит исключительное право использования его любым не противоречащим закону способом
  • обладателю секрета производства принадлежит исключительное право использования его любым способом

Гражданско-правовым признаком фирменного наименования является то, что …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • фирменное наименование олицетворяет деловую репутацию организации
  • фирменное наименование ограниченно сроком действия
  • у каждой коммерческой организации должно быть не более трех фирменных наименований

Для обеспечения создания организации необходимо подготовить данные для разработчика учредительных документов – техническое задание, которое включает в себя …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только фирменное наименование, место расположения органа управления и данные учредителей
  • только место расположения органа управления, данные учредителей и распределение уставного капитала между учредителями
  • фирменное наименование, место расположения органа управления, данные учредителей и распределение между ними уставного капитала, величину уставного капитала, порядок его формирования и др.

Единоличным органом управления коммерческой организации может быть … лицо

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только физическое
  • только юридическое
  • физическое либо юридическое

Если более детально рассмотреть угрозы информационной безопасности, можно выделить такие угрозы собственно информации, как угрозы …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • источникам конфиденциальной информации
  • носителям конфиденциальной информации
  • местам размещения (расположения) конфиденциальной информации
  • каналам передачи конфиденциальной информации
  • собственно информации, хранящейся в документированном (электронном) виде на различных носителях

Если налоговый спор связан с осуществлением предпринимательской деятельности, но на момент подачи заявления налогоплательщик утратил статус индивидуального предпринимателя, то такой конфликт подлежит разрешению …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • судом общей юрисдикции
  • арбитражным судом
  • конституционным судом

И.В. Цветков предлагает разграничивать налоговые споры на три основные категории, в частности, на …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • споры по вопросам права
  • споры по вопросам факта
  • споры, которые рассматриваются во внесудебном порядке
  • споры, которые рассматриваются в судебном порядке
  • процедурные споры

Исключительное право на секрет производства, созданный работником в связи с выполнением своих трудовых обязанностей или конкретного задания работодателя (служебный секрет производства), принадлежит …

Тип ответа: Текcтовый ответ

К методам «серого» рейдерства относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • форсирование принятия решений представителями судебной власти
  • подкуп представителей ответственных ведомств
  • размещение компрометирующих материалов в средствах массовой информации
  • поощрение протестной активности сотрудников предприятия
  • «слив» компрометирующей руководство предприятия отчетности в соответствующие налоговые органы и контролирующие инстанции и т.п.

К органам управления коммерческой организации относятся … органы, через которые юридическое лицо осуществляет свою правоспособность

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • представительные и исполнительные
  • только исполнительные
  • только представительные

К основным средствам индивидуализации бизнеса относятся …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только фирменное наименование и товарный знак
  • только товарный знак, знак обслуживания и коммерческое обозначение
  • только товарный знак и знак обслуживания
  • фирменное наименование, товарный знак, знак обслуживания и коммерческое обозначение

К признакам налогового спора как материального отношения относится …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • субъектный состав: российские и иностранные организации, индивидуальные предприниматели с одной стороны, и налоговый орган – с другой
  • то, что разрешение налогового спора происходит в строго определенной процессуальной форме
  • то, что обязательным субъектом является суд

К признакам налогового спора как процессуального отношения относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • то, что содержание налогового спора составляют разногласия по поводу выполнения требований законодательства о налогах и сборах
  • субъектный состав: российские и иностранные организации, индивидуальные предприниматели с одной стороны, и налоговый орган – с другой
  • то, что разрешение налогового спора происходит в строго определенной процессуальной форме
  • то, что обязательным субъектом является суд

К субъектам банковских правоотношений относят …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • банковские кредитные организации
  • банковские сделки
  • небанковские кредитные организации
  • Центральный банк РФ
  • банковские операции

К формам собственности акционерных обществ (АО) относятся … АО

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • государственные
  • публичные
  • муниципальные
  • частные
  • непубличные

Как институт силовое партнерство стало формироваться в …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 1987–1988 гг.
  • 2001–2006 гг.
  • 2008 г.

Коммерческое обозначение является средством индивидуализации предприятия как …

Тип ответа: Текcтовый ответ

Кредиторская задолженность потенциальной компании-цели … орудия в ходе реализации проекта по недружественному поглощению

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • может быть использована агрессором только в качестве основного
  • может быть использована агрессором только в качестве вспомогательного
  • может быть использована агрессором как в качестве основного, так и в качестве вспомогательного
  • не может быть использована агрессором в качестве

Любое юридическое лицо, так же как и любое физическое лицо, должно иметь …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • фирменное наименование
  • товарный знак
  • собственное имя
  • коммерческое обозначение

Мотивация руководителей … защиты от недружественного поглощения

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • является важным, но не единственным способом превентивной
  • является единственным эффективным способом
  • является самым эффективным способом
  • не является способом

Наиболее распространенной схемой, позволяющей решить проблему массовой скупки акций, является конструкция … акциями

Тип ответа: Текcтовый ответ

Неверно, что для формирования защищенной корпоративной структуры бизнеса и предотвращения возможности недружественного поглощения следует …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • все активы бизнеса сосредоточить в одном месте
  • разделить имущественный комплекс, лежащий в основе бизнес-процессов предприятия, на составные части
  • сосредоточить различные активы в разных юридических лицах
  • обеспечить конфиденциальность информации о реальных собственниках бизнеса

Объект банковского правоотношения – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • банковские кредитные организации
  • банковские и небанковские кредитные организации
  • Центральный банк РФ, банковские и небанковские кредитные организации
  • банковская деятельность, содержанием которой являются операции и сделки

Объекты в договоре о создании результатов интеллектуальной деятельности вытекают из предмета данного договора, и в качестве объектов выступают …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • либо результаты интеллектуальной деятельности, либо средства индивидуализации
  • исключительно результаты интеллектуальной деятельности
  • исключительно средства индивидуализации юридического лица

Оперативные органы управления – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • как правило, единоличные органы: генеральный директор, директор и т.д.
  • коллективные органы управления: общее собрание общества, совет директоров
  • коллективные или единоличные органы

Органы управления коммерческой организации – это представительные и исполнительные органы, через которые юридическое лицо осуществляет свою …

Тип ответа: Текcтовый ответ

Основным учредительным документом хозяйственного общества является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Устав
  • подписанное заявителем заявление о государственной регистрации по форме, утвержденной уполномоченным Правительством РФ федеральным органом исполнительной власти
  • решение о создании юридического лица в виде протокола, договора или иного документа в соответствии с законодательством РФ

Переработка предоставленного (давальческого) сырья – это …

Тип ответа: Текcтовый ответ

По предмету налоговые споры классифицируются на …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • споры об исполнении фискально-обязанными лицами законодательства о налогах и сборах
  • споры, возникающие из причинения вреда незаконными актами налоговых органов или незаконными действиями (бездействием) их должностных лиц
  • налоговые споры о взыскании налоговых санкций с лиц, нарушивших законодательство о налогах и сборах
  • налоговые споры о признании недействительными ненормативных актов налоговых органов
  • налоговые споры о возмещении убытков, причиненных незаконными действиями (бездействием) их должностных лиц

Правообладателем знака обслуживания может быть …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только коммерческая организация
  • только некоммерческая организация
  • только юридическое лицо (коммерческая или некоммерческая организация)
  • любое юридическое лицо (как коммерческая, так и некоммерческая организация), а также индивидуальный предприниматель

Правообладателем коммерческого обозначения может быть …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только коммерческая организация
  • только некоммерческая организация
  • только юридическое лицо (коммерческая или некоммерческая организация)
  • как коммерческая, так и некоммерческая организация, а также индивидуальный предприниматель

Правообладателем товарного знака может быть …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только коммерческая организация
  • только некоммерческая организация
  • только юридическое лицо (коммерческая или некоммерческая организация)
  • любое юридическое лицо (как коммерческая, так и некоммерческая организация), а также индивидуальный предприниматель

Правообладателем фирменного наименования может быть …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • любое юридическое лицо
  • исключительно коммерческая организация
  • государственное предприятие
  • как коммерческая, так и некоммерческая организация

При отчуждении исключительного права на секрет производства лицо, распорядившееся своим правом, обязано сохранять конфиденциальность секрета производства …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • в течение одного года с момента заключения договора
  • в течение двух лет с момента заключения договора
  • в течение трех лет с момента заключения договора
  • до прекращения действия исключительного права на секрет производства

Решение проблемы создания предпринимательской организации в обобщенном виде включает в себя …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только осмысление потребности и выработку вариантов решения задач
  • только определение цели и постановку задач
  • осмысление потребности, определение цели, постановку задач, выработку вариантов решения задач, принятие решения, обеспечение исполнения задач и оценки результатов

Руководствуясь положением международного договора, т.к. оно имеет преимущество над положением внутреннего законодательства, исключительное право на фирменное наименование возникает с момента его создания и с момента …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • его первичного публичного использования
  • его регистрации
  • включения соответствующих изменений в учредительные документы

С позиции экономического подхода общий ущерб информационной безопасности предприятия включает в себя … ущерб

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • прямой и косвенный
  • только прямой
  • только косвенный

Сделка двух юридических лиц по присоединению одного юридического лица к другому – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • рейдерство
  • слияние
  • захват
  • дружественное поглощение

Силовое партнерство 90-х выросло из … конца 80-х

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • мошенничества и вымогательства
  • рэкета
  • грабежа и вымогательства
  • мошенничества, грабежа и вымогательства

Силовое предпринимательство в современной России представляет собой экономический аспект деятельности силовых структур, который включает в себя …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • методы оценки деловой репутации на рынке
  • поиск новых партнеров по бизнесу
  • способы или методы, с помощью которых силовые структуры зарабатывают деньги

Силовой партнер контролирует тот или иной бизнес, …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только если он имеет контрольный пакет акций компании
  • только если он занимает руководящий пост в компании
  • если он через своего аудитора или бухгалтера имеет доступ к информации о финансовой деятельности компании, всех ее операциях и контактах, обеспечивая надзор и подстраховку

Система безопасности предприятия должна быть построена с соблюдением определенных правил, в частности, согласно правилу …, необходимо своевременное выявление возможных угроз безопасности предприятия

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • системности
  • компетентности
  • экономической целесообразности
  • плановой основы деятельности
  • профилактики возможных угроз

Ситуация, когда налогоплательщик не согласен с мнением налогового органа по тому или иному вопросу, – это …

Тип ответа: Текcтовый ответ

Согласно Гражданскому кодексу РФ, автором результата интеллектуальной деятельности признается …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • гражданин, творческим трудом которого создан такой результат
  • работодатель работника, творческим трудом которого создан такой результат, если создание результата интеллектуальной деятельности связано с выполнением работником своих трудовых обязанностей
  • Российская Федерация

Такой вариант рейдерского вмешательство в деятельность организации, как …, предполагает фальсификацию документов, подделку подписей, подкуп должностных лиц

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • силовой захват
  • мошенничество
  • шантаж
  • форсирование принятия решений представителями судебной власти

Товарные знаки и знаки … являются обозначениями, служащими для индивидуализации товаров юридических лиц или индивидуальных предпринимателей

Тип ответа: Текcтовый ответ

Угрозы бизнеса (ущерб информационной безопасности предприятия) по размерам наносимого ущерба подразделяют на …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • общие, локальные и частные
  • случайные и преднамеренные
  • объективные и субъективные
  • потенциальные и реальные
  • внутренние и внешние

Фирменное наименование коммерческой организации …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • это организационно-правовая форма юридического лица
  • это наименование юридического лица
  • должно содержать указание на организационно-правовую форму юридического лица и собственно его наименование

Фирменное наименование является средством индивидуализации …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • коммерческой организации
  • предприятия как имущественного комплекса
  • товаров, правообладателем может быть любое юридическое лицо

Тестовые задания

  1. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это….
  1. информационная война
  2. информационное оружие
  3. информационное превосходство
  1. Информация не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения  в преимущественное положение  по сравнению с другими объектами.
  1.  служебная информация
  2. коммерческая тайна
  3. банковская тайна
  4. конфиденциальная информация
  1. Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена
  1. конфиденциальность
  2. целостность
  3.  доступность
  4. аутентичность
  5. аппелеруемость
  1. Гарантия того, что АС ведет себя  в нормальном и внештатном режиме так, как запланировано
  1. надежность
  2. точность
  3. контролируемость
  4.  устойчивость
  5.  доступность
  1. Способность системы к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования, которое  спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
  1. принцип системности
  2. принцип комплексности
  3.  принцип непрерывной защиты
  4. принцип разумной достаточности
  5. принцип гибкости системы
  1. В классификацию вирусов по способу заражения входят
  1.  опасные
  2. файловые
  3. резидентные
  4. загрузочные
  5.  файлово  -загрузочные
  6. нерезидентные
  1. Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии это…
  1. комплексное обеспечение ИБ
  2.  безопасность АС
  3.  угроза ИБ
  4. атака на АС
  5. политика безопасности
  1. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:
  1. компаньон — вирусами
  2. черви
  3.  паразитические
  4.  студенческие
  5.  призраки
  6.  стелс — вирусы
  7.  макровирусы
  1. К видам системы обнаружения атак относятся :
  1. системы, обнаружения атаки на ОС
  2.  системы, обнаружения атаки на конкретные приложения
  3. системы, обнаружения атаки на удаленных БД
  4. все варианты верны
  1. Автоматизированная система должна обеспечивать
  1.  надежность
  2. доступность
  3. целостность
  4. контролируемость
  1. Основными компонентами парольной системы являются
  1. интерфейс администратора
  2. хранимая копия пароля
  3. база данных учетных записей
  4. все варианты верны
  1. Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации это ….
  1.  идентификатор пользователя
  2.  пароль пользователя
  3.  учетная запись пользователя
  4.  парольная система
  1. К принципам информационной безопасности относятся
  1.  скрытость
  2.  масштабность
  3.  системность
  4.  законность
  5.  открытости алгоритмов
  1. К вирусам изменяющим среду обитания относятся:
  1. черви
  2.  студенческие
  3.  полиморфные
  4. спутники
  1. Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это…
  1. Защита информации
  2.  Компьютерная безопасность
  3.  Защищенность информации
  4. Безопасность данных
  1. Система  физической безопасности включает в себя  следующие подсистемы:
  1.  оценка обстановки
  2. скрытность
  3. строительные препятствия
  4. аварийная и пожарная сигнализация
  1. Какие степени сложности устройства  Вам известны
  1. упрощенные
  2. простые
  3. сложные
  4. оптические
  5. встроенные
  1. К механическим системам защиты относятся:
  1.  проволока
  2. стена
  3. сигнализация
  4. вы
  1. Какие компоненты входят в комплекс защиты охраняемых объектов:
  1. сигнализация
  2. охрана
  3. датчики
  4. телевизионная система
  1. К выполняемой функции защиты относится:
  1. внешняя защита
  2. внутренняя защита
  3.  все варианты  верны
  1. Набор аппаратных  и программных средств  для обеспечения сохранности, доступности и конфиденциальности данных:
  1.  Защита информации
  2.  Компьютерная безопасность
  3. Защищенность информации
  4. Безопасность данных
  1. Средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации  после преодоления систем защиты, ограничения или воспрещения доступа к ним это:
  1. информационная война
  2.  информационное оружие
  3. информационное превосходство
  1. Информация позволяющая ее обладателю при существующих или возможных обстоятельствах увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это:
  1.  государственная тайна
  2. коммерческая тайна
  3.  банковская тайна
  4. конфиденциальная информация
  1. Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений:
  1.  конфиденциальность
  2. целостность
  3.  доступность
  4. аутентичность
  5. аппелеруемость
  1. Гарантия точного и полного выполнения команд в АС:
  1.  надежность
  2. точность
  3.  контролируемость
  4.  устойчивость
  5. доступность
  1. Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми:
  1. принцип системности
  2.  принцип комплексности
  3.  принцип непрерывности
  4. принцип разумной достаточности
  5.  принцип гибкости системы
  1. Совокупность  норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества  угроз безопасности:
  1.  Комплексное обеспечение информационной безопасности
  2.  Безопасность АС
  3.  Угроза информационной безопасности
  4. атака на автоматизированную систему
  5.  политика безопасности
  1. Особенностями   информационного оружия являются:
  1. системность
  2. открытость
  3. универсальность
  4. скрытность
  1. К функциям  информационной безопасности относятся:
  1. совершенствование законодательства РФ в сфере обеспечения информационной безопасности
  2. выявление источников внутренних и внешних угроз
  3.  Страхование информационных ресурсов
  4. защита  государственных информационных ресурсов
  5. подготовка специалистов по обеспечению информационной безопасности
  1. К типам угроз безопасности парольных систем относятся
  1. словарная атака
  2.  тотальный перебор
  3. атака на основе психологии
  4. разглашение параметров учетной записи
  5.  все варианты ответа верны
  1. К вирусам не изменяющим среду обитания относятся:
  1.  черви
  2. студенческие
  3.  полиморфные
  4. спутники
  1. Хранение паролей может осуществляться
  1. в виде сверток
  2. в открытом виде
  3. в закрытом виде
  4. в зашифрованном виде
  5.  все варианты ответа верны
  1. Антивирусная программа принцип работы, которой основан на проверке файлов, секторов и системной памяти  и поиске в них известных и новых вирусов называется:
  1.  ревизором
  2.  иммунизатором
  3. сканером
  4.  доктора и фаги
  1. Выбрать недостатки имеющиеся у  антивирусной программы ревизор:
  1.  неспособность поймать вирус  в момент его появления  в системе
  2.  небольшая скорость поиска вирусов
  3.  невозможность определить вирус в новых файлах ( в электронной почте, на дискете)
  1. В соответствии с особенностями алгоритма вирусы можно разделить на два класса:
  1.  вирусы изменяющие среду обитания,  но не распространяющиеся
  2. вирусы изменяющие среду обитания при распространении
  3. вирусы не изменяющие среду обитания  при распространении
  4. вирусы не изменяющие среду обитания и не способные  к распространению в дальнейшем
  1. К достоинствам  технических средств защиты относятся:
  1. регулярный контроль
  2. создание комплексных систем защиты
  3.  степень сложности устройства
  4. Все варианты  верны
  1. К  тщательно контролируемым зонам относятся:
  1. рабочее место администратора
  2.  архив
  3. рабочее место пользователя
  1. К системам оповещения относятся:
  1. инфракрасные датчики
  2. электрические датчики
  3.  электромеханические датчики
  4.  электрохимические датчики
  1. К оборонительным системам защиты относятся:
  1.  проволочные ограждения
  2.  звуковые установки
  3.  датчики
  4. световые установки
  1. Охранное освещение бывает:
  1. дежурное
  2. световое
  3.  тревожное
  1. К национальным интересам РФ в информационной сфере относятся:
  1. Реализация конституционных прав на доступ к информации
  2. Защита информации, обеспечивающей личную безопасность
  3. Защита независимости, суверенитета, государственной и территориальной целостности
  4. Политическая экономическая и социальная стабильность
  5. Сохранение и оздоровлении окружающей среды
  1. Информационная безопасность это:
  1. Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз
  2. Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз
  3. Состояние, когда не угрожает опасность информационным системам
  4. Политика национальной безопасности России
  1. Наиболее распространенные угрозы информационной безопасности:
  1. угрозы целостности
  2. угрозы защищенности
  3. угрозы безопасности
  4. угрозы доступности
  5. угрозы конфиденциальности
  1. Что относится к классу информационных ресурсов:
  1. Документы
  2. Персонал
  3. Организационные единицы
  4. Промышленные образцы, рецептуры и технологии
  5. Научный инструментарий
  1. Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:
  1. конфиденциальность
  2. доступность
  3. аутентичность
  4. целостность
  1. Устройства осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие:
  1. Средства массовой информации
  2. Психотропные препараты
  3. Психотронные генераторы
  4. Средства специального программно-технического воздействия
  1. Злонамеренные действия в нематериальной сфере могут быть подразделены на два класса, какие?
  1. Информационный саботаж
  2. Физический саботаж
  3. Информационные инфекции
  1. Что не относится к информационной инфекции:
  1. Троянский конь
  2. Фальсификация данных
  3. Черви
  4. Вирусы
  5. Логическая бомба
  1. Деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения и несанкционированного доступа к защищаемой информации и от получения защищаемой информации:
  1. защита информации от непреднамеренного воздействия
  2. защита информации от несанкционированного воздействия
  3. защита информации от несанкционированного доступа
  4. *защита от утечки информации
  1. Идентификатор субъекта доступа, который является его секретом:
  1. *пароль
  2. ключ
  3. электронно-цифровая подпись
  4. сертификат ключа подписи
  1. Исследование возможности расшифрования информации без знания ключей:
  1. криптология
  2. криптоанализ
  3. взлом
  4. несанкционированный доступ
  1. Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз это:
  1. Информационная безопасность
  2. Безопасность
  3. Национальная безопасность
  4. Защита информации
  1. Охрана персональных данных, государственной, служебной и других видов информации ограниченного доступа это:
  1. Защита информации
  2. Компьютерная безопасность
  3. Защищенность информации
  4. Защищенность потребителей информации
  5. Безопасность данных
  1. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Реализация конституционных прав и свобод человека, обеспечение личной безопасности, повышение качества и уровня жизни это:
  1. Интересы государства
  2. Интересы государства в информационной сфере
  3. Интересы личности
  4. Интересы личности в информационной сфере
  5. Интересы общества в информационной сфере
  1. Информация, не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения, в преимущественное положение по сравнению с другими объектами:
  1. Служебная информация
  2. Коммерческая тайна
  3. Банковская тайна
  4. Конфиденциальная информация
  1. Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. Угроза информационной безопасности
  4. Атака на автоматизированную систему
  5. Политика безопасности
  1. Вся накопленная информация об окружающей нас дейст вительности, зафиксированная на материальных носителях или в любой другой форме, обеспечивающая ее передачу во времени и пространстве между различными потребителями для решения научных, производст венных, управленческих и других задач
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Информация, содержащая сведения об обстоятельствах и фактах, предоставляющих угрозу жизни, здоровью граждан …»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Состояние защищенности при котором не угрожает опасность это:
  1. Информационная безопасность
  2. *Безопасность
  3. Защита информации
  4. Национальная безопасность
  1. Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных:
  1. Защита информации
  2. Компьютерная безопасность
  3. Защищенность информации
  4. Защищенность потребителей информации
  1. Особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя , суверенитета и территориальной целостности это:
  1. Интересы государства
  2. Интересы государства в информационной сфере
  3. Интересы личности
  4. Интересы личности в информационной сфере
  5. Интересы общества в информационной сфере
  1. Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Авторское право, патентное право…»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти:
  1. Информационная безопасность
  2. Безопасность
  3. Защита информации
  4. Национальная безопасность
  1. Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации это:
  1. Защита информации
  2. Компьютерная безопасность
  3. Защищенность информации
  4. Защищенность потребителей информации
  1. Средства уничтожения, искажения, или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним это:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ:
  1. Государственная тайна
  2. Коммерческая тайна
  3. Банковская тайна
  4. Конфиденциальная информация
  1. Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость:
  1. Конфиденциальность
  2. Целостность
  3. Доступность
  4. Аутентичность
  5. Аппелируемость
  1. Гарантия того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса АС:
  1. Надежность
  2. Точность
  3. Контролируемость
  4. Устойчивость
  5. Доступность
  1. Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС:
  1. Принцип системности
  2. Принцип комплексности
  3. Принцип непрерывной защиты
  4. Принцип разумной достаточности
  5. Принцип гибкости системы
  1. Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности:
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. Угрозы информационной безопасности
  4. Атака на автоматизированную систему
  5. Политика безопасности
  1. Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а так же системы регулирования возникающих при этом общественных отношений
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Ложная реклама, реклама со скрытыми вставками…»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Защищенность страны от нападения извне, шпионажа, покушения на государственный и общественный строй:
  1. Информационная безопасность
  2. Безопасность
  3. Национальная безопасность
  4. Защита информации
  1. Защищенность от негативных информационно-психологических и информационно- технических воздействий:
  1. Защита информации
  2. Компьютерная безопасность
  3. Защищенность информации
  4. Защищенность потребителей информации
  1. Возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования информации противником это:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства это:
  1. Интересы государства
  2. Интересы государства в информационной сфере
  3. Интересы личности в информационной сфере
  4. Интересы общества
  5. Интересы общества в информационной сфере
  1. Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ.
  1. Государственная тайна
  2. Коммерческая тайна
  3. Банковская тайна
  4. Конфиденциальная информация
  1. Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор:
  1. Конфиденциальность
  2. Целостность
  3. Доступность
  4. Аутентичность
  5. Аппелируемость
  1. Гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм АС будет вести себя так, как оговорено заранее:
  1. Надежность
  2. Точность
  3. Контролируемость
  4. Устойчивость
  5. Доступность
  1. Согласование разнородных средств при построении целостной системы защиты, перекрывающий все существенные каналы реализации угроз и не содержащий слабых мест на стыках отдельных компонентов:
  1. Принцип системности
  2. Принцип комплексности
  3. Принцип непрерывной защиты
  4. Принцип разумной достаточности
  5. Принцип гибкости системы
  1. Защищенность АС от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов:
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. Угроза информационной безопасности
  4. Атака на автоматизированную систему
  5. Политика безопасности
  1. Действие субъектов по обеспечению пользователей информационными продуктами:
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Библиографические и опознавательные данные, личные характеристики , сведения о семейном положении, сведения об имущественном или финансовом состоянии…»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов и требований:
  1. Защищенность информации
  2. Защищаемая информация
  3. Защищенность потребителей информации
  4. Защита информации
  1. Действия предпринимаемые для достижения информационного превосходства в поддержке национальной информационной стратегии посредством воздействия на информацию и информационные системы противника:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Гарантия неразглашения банковского счета, операций по счету и сведений о клиенте:
  1. Государственная тайна
  2. Коммерческая тайна
  3. Банковская тайна
  4. Конфиденциальная информация
  1. Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно тот человек, который заявлен как ее автор и ни кто другой:
  1. Конфиденциальность
  2. Целостность
  3. Доступность
  4. Аутентичность
  5. Аппелируемость
  1. Системный подход к защите компьютерных систем предполагающий необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:
  1. Принцип системности
  2. Принцип комплексности
  3. Принцип непрерывной защиты
  4. Принцип разумной достаточности
  5. Принцип гибкости системы
  1. Область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий:
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. Угроза безопасности
  4. Атака на автоматизированную систему
  5. Политика безопасности
  1. Документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетворения потребностей пользователей:
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Информация в области работ по хранению, перевозке, уничтожению химического оружия – сведения о состоянии здоровья граждан и объектов окружающей среды в районах размещения объектов по уничтожению химического оружия…»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Соотнесите интересы в области информационной безопасности:
  1. Национальные интересы
  2. Интересы личности
  3. Интересы государства
  4. Интересы общества
  1. состоят в реализации конституционных прав и свобод [2], в обеспечении личной безопасности, в повышении качества и уровня жизни, в физическом, духовном и интеллектуальном развитии человека и гражданина
  2. обеспечиваются институтами государствен ной власти, осуществляющими свои функции, в том числе во взаимодей ствии с действующими на основе Конституции РФ и законодательства РФ общественными организациями
  3. состоят в незыблемости конституционного строя, суверенитета и территориальной целостности России, в политиче ской, экономической и социальной стабильности, в безусловном обеспе чении законности и поддержании правопорядка, в развитии равноправно го и взаимовыгодного международного сотрудничества.
  4. состоят в упрочении демократии, в создании правового, социального государства, в достижении и поддержании обще ственного согласия, в духовном обновлении России.

ОТВЕТ: 1-2; 2-1; 3-3; 4-4.

  1. Соотнесите основные методы получения паролей:
  1. метод тотального перебора
  2. словарная атака
  3. получение паролей из самой системы на основе программной и аппаратной реализации конкретной системы
  4. проверка паролей, устанавливаемых в системах по умолчанию
  1. для перебора используется словарь наиболее вероятных ключей
  2. двумя возможностями выяснения пароля являются: несанкционированный доступ к носителю, содержащему пароли, либо использование уязвимостей
  3. опробываются все ключи последовательно, один за другим
  4. пароль, установленный фирмой-разработчиком по умолчанию, остается основным паролем в системе

ОТВЕТ: 1-3; 2-1; 3-2; 4-4;

  1. Соотнесите принципы информационной безопасности, определенные Гостехкомиссией
  1. Принцип системности
  2. Принцип комплексности
  3. Принцип непрерывности защиты
  4. Гибкость системы защиты
  5. Разумная достаточность
  1. правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможно го ущерба были бы приемлемыми
  2. непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС
  3. предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов
  4. освобождает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
  5. предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов

ОТВЕТ: 1-5; 2-3; 3-2; 4-4; 5-1;

  1. Соотнесите основные понятия в области информационной безопасности:
  1. Атака
  2. Уязвимость AC
  3. Угроза безопасности АС
  4. Защищенная система
  1. некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы
  2. система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности
  3. возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности
  4. действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы

ОТВЕТ: 1-4; 2-1; 3-3; 4-2;

  1. Соотнесите функции, выполняемые техническими средствами защиты:
  1. внешняя защита
  2. опознавание
  3. внутренняя защита
  1. защита от воздействия дестабилизирую щих факторов, проявляющихся непосредственно в средствах обра ботки информации
  2. защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств АСОД
  3. специфическая группа средств, предназначен ных для опознавания людей по различным индивидуальным харак теристикам

ОТВЕТ: 1-2; 2-3; 3-1

  1. Соотнесите степени сложности устройств:
  1. простые устройства
  2. системы
  3. сложные устройства
  1. комбинированные агрегаты, состоя щие из некоторого количества простых устройств, способные к осу ществлению сложных процедур защиты;
  2. несложные приборы и приспособле ния, выполняющие отдельные процедуры защиты;
  3. законченные технические комплексы, способные осуществлять некоторую  комбинированную процедуру защиты, имеющую самостоятельное значение;

ОТВЕТ: 1-2; 2-3; 3-1;

  1. Соотнесите основные виды угроз для АС:
  1. Угроза нарушения конфиденциальности
  2. Угроза отказа служб
  3. Угроза нарушения целостности
  1. Любое умышленное изменение информации, хранящейся в ВС или передаваемой от одной системы в другую
  2. Возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу АС
  3. Заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней

ОТВЕТ: 1-3; 2-2; 3-1

  1. Соотнесите классификацию угроз по ряду признаков:
  1. по природе возникновения
  2. по непосредственному источнику
  3. по степени воздействия на АС
  4. по способу доступа к ресурсам АС
  1. пассивные и активные
  2. направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС
  3. естественные или искусственные
  4. природная среда, человек, санкционированные программные средства и несанкционированные программные средства

ОТВЕТ: 1-3; 2-4; 3-3;4-1

Question
1

Меры
по охране конфиденциальности информации
признаются достаточными, если исключается
доступ к информации, составляющей
коммерческую тайну, любых лиц без
согласия ее обладателя, а также
обеспечивается возможность использования
информации работниками и передачи ее
контрагентам без нарушения режима
коммерческой тайны.

Ответ:

Верно

Question
2

Защита
экономической безопасности и
конфиденциальности информации может
осуществляться в рамках трудовых
отношений организации и работников,
гражданско-правовых отношений между
контрагентами, регламентов конфиденциальности
информации при ее предоставлении
государственным органам.

Ответ:

Верно

Question
3

Должностные
лица и служащие вправе передавать другим
лицам, ставшую известной им в силу
выполнения служебных обязанностей
конфиденциальную информацию без согласия
обладателя этой нформации.

Ответ:

Неверно

Question
4

При
возникновении серьезных подозрений о
недобросовестности сотрудника по
отношению к фирме целесообразно с ним
побеседовать.

Ответ:

Неверно

Question
5

Организации
не вправе применять специальные средства
и методы технической защиты конфиденциальной
информации без согласования с органами
местного самоуправления.

Ответ:

Неверно

Question
6

Недостаточная
защита экономической безопасности и
предпринимательской тайны может
существенным образом повлиять на
конечные результаты деятельности
организации, на уровень используемых
ресурсов, качество товаров, ее финансовое
положение и положение на товарных рынка

Неверно

Question
7

Федеральным
законом «О коммерческой тайне»
установлены следующие меры по охране
конфиденциальности информации на
предприятии:

правильные
варианты ответа:

  • ограничение
    доступа к конфиденциальной информации,
    путем установления порядка обращения
    с этой информацией и контроля за
    соблюдением такого порядка;

  • регулирование
    отношений по использованию конфиденциальной
    информации на основании трудовых
    договоров и гражданско-правовых
    договоров;

  • нанесение
    на материальные носители (документы),
    содержащие конфиденциальную информацию,
    грифа «Коммерческая тайна»

  • определение
    перечня информации, составляющей
    коммерческую тайну;

  • учет
    лиц, получивших доступ к информации,
    составляющей коммерческую тайну

Question
8

Чем
надежнее обеспечена защита любой
информации о фирме, тем устойчивее ее
положение на рынке.

Ответ:

Неверно

Question
9

К
мероприятиям службы безопасности
относятся изучение партнеров, клиентов,
с которыми приходится вести хозяйственную,
коммерческую деятельность, сбор
информации об их надежности,
платежеспособности и другие данные.

Ответ:

Верно

Question
10

Федеральный
закон «О частной детективной и охранной
деятельности в Российской Федерации»
не предусматривает возможность создания
предприятиями служб безопасности, так
как вопросами защиты экономической
безопасности должны заниматься
специализированные охранные предприятия,
выполняющие свои функции по договору
с фирмой.

Ответ:

Неверно

Question
11

Установите
соответствие названий видов тайны

обобщенное
название всех видов тайн, имеющих
отношение к предпринимательской
деятельности.

сведения
организационного и технического
характера, которые касаются способа
производства, технологии, организации
труда, а также технические открытия,
изобретения либо сведения о характере
и целях исследовательских работ.

сведения
о сотрудниках фирмы, ее клиентах,
партнерах и других граждан

любые
сведения об организациях и индивидуальных
предпринимателях как налогоплательщиках,
за исключением следующих сведений,
установленных законом

под
понимается конфиденциальность
информации, позволяющая ее обладателю
при существующих или возможных
обстоятельствах увеличить доходы,
избежать неоправданных расходов,
сохранить положение на рынке товаров,
работ, услуг или получить иную
коммерческую выгоду

сведения
об операциях, счетах и вкладах клиентов
и корреспондентов, а также об иных
сведениях, устанавливаемых кредитной
организацией.

сведения,
которые касаются торговых отношений
фирм: организация и размеры оборота,
состояние рынков сбыта, сведения о
поставщиках, потребителях, о банковских
операциях.

Question
12

Законом
«О коммерческой тайне» установлен
следующий перечень сведений, которые
не могут составлять коммерческую тайну:

Выберите
правильные варианты ответа:

  • о
    размерах и структуре доходов некоммерческих
    организаций, о размерах и составе их
    имущества, об их расходах, о численности
    и об оплате труда их работников, об
    использовании безвозмездного труда
    граждан в деятельности некоммерческой
    организации;

  • содержащиеся
    в государственных реестрах о юридическом
    лице и об индивидуальном предпринимателе;

  • о
    персональных данных

  • о
    размерах и структуре капитала, доходов
    коммерческих организаций, о размерах
    и составе их имущества, об их расходах,
    о численности и об оплате труда их
    работников;

  • о
    загрязнении окружающей среды, состоянии
    противопожарной безопасности,
    санитарно-эпидемиологической и
    радиационной обстановке, безопасности
    пищевых продуктов;

  • о
    перечне лиц, имеющих право действовать
    без доверенности от имени юридического
    лица.

  • о
    задолженности работодателей по выплате
    заработной платы и по иным социальным
    выплатам; о численности, о составе
    работников, о системе оплаты труда, об
    условиях труда, в том числе об охране
    труда, о показателях производственного
    травматизма и профессиональной
    заболеваемости, и о наличии свободных
    рабочих мест;

  • содержащиеся
    в документах, дающих право на осуществление
    предпринимательской деятельности;

Question
13

В
организации приказом ее руководителя
необходимо нормативно установить
следующих функций службы безопасности:

Выберите
правильные варианты ответа:

  • проведение
    мероприятий по правовому и организационному
    регулированию отношений по защите
    предпринимательской тайны и экономической
    безопасности;

  • организация
    и обеспечение пропускного режима в
    зданиях и помещениях, их охрана;

  • участие
    в разработке основных нормативных
    документов, устанавливающих порядок
    защиты предпринимательской тайны;

  • обеспечение
    сохранности документов, содержащих
    конфиденциальные сведения, предупреждение
    их хищения или передачи сведений
    заинтересованным лицам;

  • осуществление
    контроля за выполнения обязательств
    по гражданско-правовым договорам,
    своевременной уплатой налогов и платежей
    во внебюджетные фонды;

  • проведение
    служебных расследований по фактам
    разглашения конфиденциальных

    сведений,
    потери документов и других нарушений
    безопасности фирмы;

Question
14

Потенциальные
угрозы экономической безопасности
могут исходить из разных источников:

Выберите
один ответ.


руководителей предприятия,


сотрудников государственных и
муниципальных контролирующих органов,


персонала предприятия


партнеров по бизнесу

конкурентов


всех вышеуказанных

Question
15

Налоговую
тайну не составляют сведения об
организациях и индивидуальных
предпринимателях как о налогоплательщиках:

Выберите
правильные варианты ответа:


об идентификационном номере
налогоплательщика; об уставном капитале
организации;

сведения о персональных данных персонала


о нарушениях законодательства о налогах
и сборах.


разглашенных налогоплательщиком с его
согласия;

Question
16

Частную
охранную организацию разрешается
создавать только в форме общества с
ограниченной ответственностью, уставной
капитал которой должен быть не менее
100 тысяч рублей, а для организации,
оказывающей услуги по вооруженной
охране имущества, — не менее 250 тысяч
рублей.

Ответ:

Верно

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

Ответы на тест по Информационной безопасности [26.09.18]

Тема: Ответы на тест по Информационной безопасности

Раздел: Бесплатные рефераты по информационной безопасности

Тип: Тест | Размер: 37.39K | Скачано: 509 | Добавлен 26.09.18 в 08:48 | Рейтинг: +1 | Еще Тесты

Вуз: Красноярский государственный медицинский университет

1.  СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:

1. Информация

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

2.  ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

1. Информация

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

3.  ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1. Источник информации

2. Потребитель информации

3. Уничтожитель информации

4. Носитель информации

5. Обладатель информации

5. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

1. База данных

2. Информационная технология

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Медицинская информационная система

6. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

1. Электронное сообщение

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

7. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1. Уничтожение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

8. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1. Сохранение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

9. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

1. Электронное сообщение

2. Информационное сообщение

3. Текстовое сообщение

4. Визуальное сообщение

5. SMS-сообщение

10.  ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1. Информационная система персональных данных

2. База данных

3. Централизованное хранилище данных

4. Система Статэкспресс

5. Сервер

11.  К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1. Информация о распространении программ

2. Информация о лицензировании программного обеспечения

3. Информация, размещаемая в газетах, Интернете

4. Персональные данные

5. Личная тайна

12.  ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…

1. «Об информации, информационных технологиях»

2. «О защите информации»

3. Федеральным законом «О персональных данных»

4. Федеральным законом «О конфиденциальной информации»

5. «Об утверждении перечня сведений конфиденциального характера»

13.  ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:

1. «Исправление персональных данных»

2. «Работа с персональными данными»

3. «Преобразование персональных данных»

4. «Обработка персональных данных»

5. «Изменение персональных данных»

14.  ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

1. Выделение персональных данных

2. Обеспечение безопасности персональных данных

3. Деаутентификация

4. Деавторизация

5. Деперсонификация

15.  ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1. Многопользовательские

2. Однопользовательские

3. Без разграничения прав доступа

4. С разграничением прав доступа

5. Системы, не имеющие подключений

16.  ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ:

1. Авторизация

2. Аутентификация

3. Обезличивание

4. Деперсонализация

5. Идентификация

17.  ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:

1. Авторизация

2. Обезличивание

3. Деперсонализация

4. Аутентифика́ция

5. Идентификация

18.  ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ  НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1. Авториза́ция

2. Идентификация

3. Аутентификация

4. Обезличивание

5. Деперсонализация

19.  ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

1. Токен

2. Password

3. Пароль

4. Login

5. Смарт-карта

20.  ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

1. Идентификация

2. Аутентификация

3. Авторизация

4. Экспертиза

5. Шифрование

21.  ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:

1. WWW

2. DICOM

3. VPN

4. FTP

5. XML

22.  КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

1. Антивирус

2. Замок

3. Брандма́уэр

4. Криптография

5. Экспертная система

23.  ЗА ПРАВОНАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ ДАННЫЙ ВИД НАКАЗАНИЯ НА СЕГОДНЯШНИЙ ДЕНЬ НЕ ПРЕДУСМОТРЕН:

1. Дисциплинарные взыскания

2. Административный штраф

3. Уголовная ответственность

4. Лишение свободы

5. Смертная казнь

24. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1.  Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

2.  Работа на чужом компьютере без разрешения его владельца

3.  Вход на компьютер с использованием данных другого пользователя

4.  Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

5.  Доступ к СУБД под запрещенным именем пользователя

25. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:

1.  Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

2.  Фамилия, имя, отчество физического лица

3.  Год, месяц, дата и место рождения, адрес физического лица

4.  Адрес проживания физического лица

5.  Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

26. В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

1.  Выход в Интернет без разрешения администратора

2.  При установке компьютерных игр

3.  В случаях установки нелицензионного ПО

4.  В случае не выхода из информационной системы

5.  В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

27. МОЖЕТ ЛИ СОТРУДНИК БЫТЬ ПРИВЛЕЧЕН К УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ:

1.  Нет, только к административной ответственности

2.  Нет, если это государственное предприятие

3.  Да

4.  Да, но только в случае, если действия сотрудника нанесли непоправимый вред

5.  Да, но только в случае осознанных неправомочных действий сотрудника

28. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

1.  Идентификация

2.  Аутентификация

3.  Стратификация

4.  Регистрация

5.  Авторизация

29. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1.  Другие предприятия (конкуренты)

2.  Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

3.  Рядовые сотрудники предприятия

4.  Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

5.  Хакеры

30. ВЫБЕРИТЕ, МОЖНО ЛИ В СЛУЖЕБНЫХ ЦЕЛЯХ ИСПОЛЬЗОВАТЬ ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL.RU:

1.  Нет, не при каких обстоятельствах

2.  Нет, но для отправки срочных и особо важных писем можно

3.  Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

4.  Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

5.  Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

31. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:

1.  Информация составляющая государственную тайну

2.  Информация составляющая коммерческую тайну

3.  Персональная

4.  Конфиденциальная информация

5.  Документированная информация

32. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:

1.  Регулярно производить антивирусную проверку компьютера

2.  Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

3.  Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

4.  Защитить вход на компьютер к данным паролем

5.  Проводить периодическое обслуживание ПК

33. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1.  Содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2.  Содержать только цифры

3.  Содержать только буквы

4.  Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)

5.  Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

34. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…

1.  Блокирование информации

2.  Искажение информации

3.  Сохранность информации

4.  Утрату информации

5.  Подделку информации

35. ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ:

1.  1982

2.  1985

3.  1988

4.  1993

5.  2005

36. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

1.  Конфиденциальная

2.  Персональная

3.  Документированная

4.  Информация составляющая государственную тайну

5.  Информация составляющая коммерческую тайну

37. ИНФОРМАЦИЯ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОПИСАНА В:

1.  1 главе Уголовного кодекса

2.  5 главе Уголовного кодекса

3.  28 главе Уголовного кодекса

4.  100 главе Уголовного кодекса

5.  1000 главе Уголовного кодекса

38. В СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ…

1.  О неправомерном доступе к компьютерной информации

2.  О создании, исполнении и распространении вредоносных программ для ЭВМ

3.  О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4.  О преступлениях в сфере компьютерной информации

5.  Об ответственности за преступления в сфере компьютерной информации

39. НА РИСУНКЕ ИЗОБРАЖЕНО…

1.  Настольная видеокамера

2.  Оптическая мышь

3.  Телефонная трубка

4.  Электронный замок

5.  Аппаратный модули доверенной загрузки «Аккорд — АМДЗ»

40. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА:

1.  Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ

2.  Регулирование взаимоотношений в гражданском обществе РФ

3.  Регулирование требований к работникам служб, работающих с информаций

4.  Формирование необходимых норм и правил работы с информацией

5.  Формирование необходимых норм и правил, связанных с защитой детей от информации

41. ХИЩЕНИЕ ИНФОРМАЦИИ – ЭТО…

1.  Несанкционированное копирование информации

2.  Утрата информации

3.  Блокирование информации

4.  Искажение информации

5.  Продажа информации

42. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ПЕРВОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1.  Государство

2.  Коммерческая организация

3.  Муниципальное учреждение

4.  Любой гражданин

5.  Группа лиц, имеющих общее дело

43. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1.  Простые люди

2.  Государство

3.  Коммерческая организация

4.  Муниципальное учреждение

5.  Некоммерческая организация

44. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ТРЕТЬЕЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1.  Люди

2.  Государство

3.  Муниципальное учреждение

4.  Учреждение

5.  Некоммерческая организация

45. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ:

1.  Государство

2.  Только образовательные учреждения

3.  Только президиум Верховного Совета РФ

4.  Граждане Российской Федерации

5.  Только министерство здравоохранения

46. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ:

1.  Государство

2.  Различные учреждения

3.  Государственная Дума

4.  Граждане Российской Федерации

5.  Медико-социальные организации

47. ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ:

1.  Государство

2.  Различные учреждения

3.  Государственная Дума

4.  Жители Российской Федерации

5.  Медико-социальные организации

48. ДОСТУП К ИНФОРМАЦИИ – ЭТО:

1.  Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

2.  Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

3.  Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

4.  Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

5.  Возможность получения информации и ее использования

49. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТСЯ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РОССИЙСКОЙ ФЕДЕРАЦИИ ЭТО:

1.  Конфиденциальная информация

2.  Документы офера и договоров

3.  Факс

4.  Личный дневник

5.  Законы РФ

50. ПЛАСТИКОВАЯ КАРТОЧКА, СОДЕРЖАЩАЯ ЧИП ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ:

а.   Токен

б.  Password

в.  Пароль

г.   Login

д.  Смарт-карта

51. УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ, ПРЕДСТАВЛЯЮЩЕЕ СОБОЙ МОБИЛЬНОЕ ПЕРСОНАЛЬНОЕ УСТРОЙСТВО, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ:

1.  Токен

2.  Автономный токен

3.  USB-токен

4.  Устройство iButton

5.  Смарт-карта

52. ДОСТУП ПОЛЬЗОВАТЕЛЯ К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРА И / ИЛИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ДОЛЖЕН РАЗРЕШАТЬСЯ ТОЛЬКО ПОСЛЕ:

1.  Включения компьютера

2.  Идентификации по логину и паролю

3.  Запроса паспортных данных

4.  Запроса доменного имени

5.  Запроса ФИО

53. АППАРАТНЫЕ МОДУЛИ ДОВЕРЕННОЙ ЗАГРУЗКИ «АККОРД — АМДЗ» ПРЕДСТАВЛЯЮТ СОБОЙ…

1.  Аппаратный контролер

2.  Электронный замок

3.  Система контроля

4.  Сетевой адаптер

5.  Копировальный аппарат

54. ЭЛЕКТРОННЫЕ ЗАМКИ «СОБОЛЬ» ПРЕДНАЗНАЧЕНЫ ДЛЯ …

1.  Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах

2.  Сканирования отпечатков пальцев

3.  Проверки скорости и загрузки файлов

4.  Общего контроля

5.  Идентификации пользователя

55. Для защиты от злоумышленников необходимо использовать:

1.  Системное программное обеспечение

2.  Прикладное программное обеспечение

3.  Антивирусные программы

4.  Компьютерные игры

5.  Музыку, видеофильмы

56. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ:

1.  Текст книги или письма

2.  Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

3.  Сведения о явлениях и процессах

4.  Факты и идеи в формализованном виде

5.  Шифрованный текст, текст на неизвестном языке

57. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕСТЬ ОБЕСПЕЧЕНИЕ…

1.  Независимости информации

2.  Изменения информации

3.  Копирования информации

4.  Сохранности информации

5.  Преобразования информации

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

+1

26.09.18 в 08:48


Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Тесты на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Тесты для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Тест, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

  • Ответы на тест информационная безопасность

1. Как называется информация, которую следует защищать (по нормативам, правилам сети, системы)?
а) Регламентированной
б) Правовой
в) Защищаемой+

2. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

3. Относятся к правовым методам, обеспечивающим информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

4. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

5. Выберите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

6. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

7. Основными объектами информационной безопасности являются:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

8. Утечка информации в системе:
а) это ситуация, которая характеризуется потерей данных в системе+
б) это ситуация, которая характеризуется изменением формы информации
в) это ситуация, которая характеризуется изменением содержания информации

9. Выберите наиболее важный момент при реализации защитных мер политики безопасности :
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

10. Определите, какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

11. Система криптографической защиты информации:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

12. Вирусы, которые активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

13. Кто в итоге несет ответственность за защищенность данных в компьютерной сети?
а) Владелец сети+
б) Администратор сети
в) Пользователь сети

14. Политика безопасности в системе (сети) – это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети

15. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

16. Свойство информации, наиболее актуальное при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

17. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

18. Выберите, что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

19. Когда получен спам по e-mail с приложенным файлом, следует:
а) Прочитать приложение, если оно не содержит ничего ценного – удалить
б) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
в) Удалить письмо с приложением, не раскрывая (не читая) его+

20. Информационная безопасность зависит от следующего:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

21. Конфиденциальность:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

22. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

23. Наиболее распространены средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

24. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

25. Отметьте категорию, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

26. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

27. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
а) Регламентированной
б) Правовой
в) Защищаемой+

28. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

29. Какие угрозы безопасности информации являются преднамеренными?
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

30. Что такое stuxnet?
а) троянская программа
б) макровирус
в) промышленный вирус +

( 14 оценок, среднее 3.07 из 5 )

Понравилась статья? Поделить с друзьями:
  • Как бесплатно зарегистрировать компанию за рубежом
  • Зеленый квартал иноземцево официальный часы работы
  • Как борются управляющие компании с неплательщиками
  • Зентива фармацевтическая компания официальный сайт
  • Как брать реквизиты карты сбербанка через терминал