-
Помощь студентам
-
Онлайн тесты
-
Информатика
-
Тесты с ответами по предмету — Основы информационной безопасности
Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»
-
Обновлено: 26.03.2021
-
211 890
51 вопрос
Выполним любые типы работ
- Дипломные работы
- Курсовые работы
- Рефераты
- Контрольные работы
- Отчет по практике
- Эссе
Популярные тесты по информатике
Информатика
Тесты с ответами по предмету — Информационные технологии в управлении
18.03.2021
470 381
77
Информатика
Тесты с ответами по предмету — Основы информационной безопасности
26.03.2021
211 891
51
Информатика
Тесты с ответами по предмету — Информатика
04.05.2021
145 517
35
Информатика
Тесты с ответами по предмету — Базы данных
07.05.2021
130 090
27
Информатика
Тесты с ответами по теме — Windows
11.04.2021
74 200
35
Информатика
Тесты с ответами по предмету — Компьютерные технологии
17.04.2021
73 700
178
Информатика
Информатика. Тест по теме Текстовый редактор MS Word
17.08.2021
35 092
44
Информатика
Тесты текущего контроля по дисциплине «Теория систем и системный анализ»
18.03.2021
32 426
14
Информатика
Информатика. Тест по теме Табличный процессор MS Excel
17.08.2021
19 656
38
Мы поможем сдать на отлично и без пересдач
-
Контрольная работа
от 1 дня
/от 100 руб
-
Курсовая работа
от 5 дней
/от 1800 руб
-
Дипломная работа
от 7 дней
/от 7950 руб
-
Реферат
от 1 дня
/от 700 руб
-
Онлайн-помощь
от 1 дня
/от 300 руб
Нужна помощь с тестами?
Оставляй заявку — и мы пройдем все тесты за тебя!
Подборка по базе: Доклад на педсовете на тему Профессиональный стандарт педагога- , Сам. раб. «Управление качеством образования в условиях обновленн, Проект №1 Создание программы управления качеством с учетом требо, Программа курса «Управление качеством образования в условиях реа, Самостоятельная работа к теме 3.1.2 «Управление качеством Баклан, Управление качеством.doc, КтР — Управление качеством транспортных услуг (2).docx, Самостоятельная работа к теме 3.1.2 «Управление качеством образо, Управление качеством ПЗ.docx, Акт проверки комиссии по родительскому контролю за качеством орг
I
- Управление … позволяет создавать соответствующие ожиданиям клиентов продукты и услуги в срок с минимальными затратами
— качеством
2. Таргетированная атака – это атака на это целенаправленное нападение
на инфраструктуру конкретной компании. Цели могут быть разные: от дискредитации компании и кражи данных до шпионажа и заражения всей инфраструктуры. (это непрерывный процесс несанкционированной активности в инфраструктуре атакуемой системы, управляемый киберпреступником в режиме реального времени.)
— Действие таргетированной атаки — это целенаправленный несанкционированный активный процесс внутри информационной структуры компании. Цель такой атаки обычно — хищение информации или вывод из строя какой-то части информационной системы предприятия и дальнейшая приостановка его работы.
— компьютерную систему крупного предприятия
3. Информационная безопасность зависит от …
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
4. Под … понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений
— информационной безопасностью
5. Механические, электрические, электромеханические, электронные, электронно-механические, оптические, лазерные, радиолокационные и тому подобные устройства, встраиваемые в информационные системы или сопрягаемые с ними специально для решения задач защиты информации, – … средства защиты информации
— аппаратные средства (формальные средства защиты)
6. Конфиденциальностью называется (от лат. confidentia — доверие) — необходимость предотвращения разглашения, утечки какой-либо информации.
— это способность индивида или группы скрывать себя или информацию о себе и тем самым выражать себя избирательно. Когда что-то является частным для человека, это обычно означает, что что-то по своей сути особенное или чувствительное для него.
7. Категория, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности, – это
— сотрудники
8.Наиболее используемый подход к обеспечению безопасности – это … подход
— комплексный системный (Комплексный подход к обеспечению безопасности основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным…)
9.Средства для протекания информационных процессов, которые должна обеспечивать информационная система, – это средства … информации
— преобразования
10.Системы, в которых состояние с течением времени не изменяется, – это … системы
— статические
11.Запись, которая соответствуют точкам зрения на процесс управления, – это … запись
— производственная
12.ERP-системы предназначены для планирования ресурсов, ускорения процессов, которые ведутся в бизнесе. С их помощью можно снизить негативное влияние человеческого фактора и оптимизировать функционирование компании, внутри которой много отделов, подразделений и сотрудников. Какое определение ERP-системы является наиболее точным исходя из требований к данному классу программного обеспечения
— Информационная система, обеспечивающая планирование потребности в производственных мощностях и поставках
13.Стратегические решения обычно (3 варианта)
— продукт совместной работы — требуют гибкости и часто принимаются в ответ на изменения в бизнесе или в конъюнктуре рынка. Примеры стратегических решений:
— «Мы снизим уровень мошенничества на 10% в ближайшие 6 месяцев»
— «Нам необходимо увеличить перекрестные продажи для выполнения плана продаж»
— «Мы приобретем компанию А, чтобы дополнить свои возможности и расширить охват рынка».
14. Установите соответствие между модулями функционального назначения и бизнес-процессами А. Производственные подсистемы B. Подсистема маркетинга C. Финансовые и учетные подсистемы D. Подсистема кадров E. Прочие подсистемы (например, ИС руководства)
А. Производственные подсистемы
В. Подсистема маркетинга
С. Финансовые и учетные подсистемы
15. Электронная коммерция позволяет компаниям
быть более эффективными и гибкими в их внутренней деятельности, работать более тесно с их поставщиками и оперативно реагировать на нужды и ожидания клиенто.
Причем, она позволяет компаниям выбрать самых лучших поставщиков независимо от их географического расположения и продавать на глобальном рынке.
16. Системы … применяются в малых и средних организациях с большими объемами потоков управленческих документов, характеризующимися ограниченным перечнем выполняемых строго регламентированных деловых процессов
— контроля исполнения документов с электронной подписью
17. Необходимость в возврате товара может возникнуть в случаях, если
— приобретенный им предмет не соответствует желаемым параметрам: форме, размеру, фасону, цвету или же комплектации. Срок, в течение которого человек может вернуть товар, — 14 дней.
18. В информационных системах управления технологическими процессами предусматривается наличие (3 варианта)
— развитых средств измерения параметров технологических процессов
— процедур контроля допустимости значений параметров
— процедур регулирования технологических процессов
19. В системе 1С: Предприятие вкладка «Документы» используется для
— организации хранения информации, которая развернута по заданным измерениям
20. Сокращенное английское название технологии управления взаимоотношениями с клиентами
— CRM (Customer Relationship Management)
21. Источники и приемники данных для импорта и экспорта в корпоративных информационных системах (КИС)-это
— датапорты
22. Решение по текущей деятельности, которые связаны с выбором конкретных вариантов реализации принятой стратегии с учетом оперативно складывающейся ситуации-это…решения
— Тактические
23. Основными функциями информационных систем организационного управления являются такие, как … (укажите 3 варианта ответа)- планирование, анализ, учет, контроль, регулирование (оперативный контроль и регулирование, перспективное и оперативное планирование, бухгалтерский учет)
— оперативный учет и контроль,
— анализ,
— перспективное и оперативное планирование,
— бухгалтерский учет,
— управление сбытом и снабжением и решение других экономических и организационных задач
24. В числе основных функций программного обеспечения – … (укажите 3 варианта ответа)
— управление компьютерными ресурсами организации
— обеспечение пользователя всеми инструментами, необходимыми для извлечения пользы их этих ресурсов
— выполнение роли посредника между организацией и хранимой информацией
— выбор соответствующего потребностям организации программного обеспечения – одна из ключевых задач управляющего персонала
— программы
25. К факторам эффективности бизнес-цикла следует отнести время … (укажите 2 варианта ответа)
время выполнения заданий
время передачи результатов
26. Реализованная в виде микропрограмм часть программного обеспечения, которая предназначается для обеспечения доступа к аппаратуре компьютера и подключенным к нему устройствам, кратко обозначается как
— BIOS (англ. basic input/output system — «базовая система ввода-вывода») — реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для предоставления операционной системе API доступа к аппаратуре компьютера и подключенным к нему устройствам.
27. Серверы, которые предназначены для централизованного решения прикладных задач в некоторой предметной области, – это серверы
— приложений
28. По функционально организационному признаку выделяют такое прикладное программное обеспечение, как … (укажите 2 варианта ответа)
— проблемно — ориентированные программы
— интегрированные пакеты.
Проблемно-ориентированные программы — это наиболее многочисленная часть программного обеспечения. Сегодня для использования на компьютере разработаны сотни тысяч различных прикладных программ для всевозможных сфер деятельности человека.
29. Расположите сети от наименьшей к наибольшей: Intranet Extranet Internet
— Intranet Extranet Internet
30. Неверно, что к числу задач, решаемых системным подходом к организации и становлению информационных систем и технологий,
относится (определение общей структуры информационной системы; организация взаимодействия между подсистемами и элементами; учет влияния внешней среды; выбор оптимальной структуры информационной системы; выбор оптимальных алгоритмов функционирования информационной системы.)
— разработка и реализация совокупности направлений деятельности информационного менеджера в изменяющихся условиях
учет влияния внешней среды
определение общей структуры информационной системы
организация взаимодействия между подсистемами и элементами
31. Сеть, в которой имеется ветвь между любыми двумя узлами, – это … сеть
— Полносвязная (топология)
32. Установите соответствие между понятиями и их характеристиками:
А. Разделение ресурсов — позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций. Исходной информацией для создания системы разграничения доступа является решение владельца (администратора) КС о допуске пользователей к определенным информационным ресурсам КС
(совместное использование несколькими процессами ресурса ВС, когда каждый из процессов некоторое время владеет ресурсом.(Разделению подлежат как аппаратные, так программные ресурсы. Разделяемые ресурсы, которые должны быть доступны в текущий момент времени только одному процессу – это так называемые критические ресурсы.)
B. Разделение данных — предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации
механизм (Data Separation, Mechanism). Механизм разделения данных позволяет хранить данные нескольких независимых организаций в одной информационной базе. Это становится возможным благодаря тому, что общие реквизиты объектов конфигурации можно использовать не только как «одинаковый реквизит, который есть у всех объектов», но и как идентификатор того, что данные относятся к какой-то одной из нескольких независимых областей.
C. Разделение ресурсов процессора –
предоставляет возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть
при разделение ресурсов процессора возможно использование компьютерных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не «набрасываются» моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.
D. Разделение программных средств –
представляет возможность одновременного использования централизованных ранее установленных программных средств.
Чтобы не устанавливать программы на каждом рабочем месте их можно установить, например, на учительском компьютере. Электронная почта: с помощью электронной почты происходит обмен информацией между одной рабочей станцией и другими станциями, установленными в вычислительной сети.
E. Многопользовательский режим –
содействует одновременному использованию централизованных прикладных программных средств, обычно заранее установленных и управляемых (на сервере приложения.)
дает возможность работать нескольким пользователям в одной учетной записи одного абонента.
32. Базовые шаблоны потоков управления включают:
параллельное расщепление
синхронизацию
простое соединение
33. В числе факторов, повышающих информационный риск, –… (укажите 3 варианта ответа) (влияющие на процесс обработки информации таким образом, что это может повлечь ухудшение ее качественных характеристик – конфиденциальности, целостности, доступности; создающие условия, которые делают риски хищения или модификации информации более или менее вероятными)
— подверженность влиянию множества низкорегламентированных, «непрозрачных» факторов как внешней, так и внутренней среды по отношению к выполняемой деятельности
— недостаточность предварительного анализа, который должен был выявить и обнажить возможные рисковые ситуации
— нестабильность требований к регламентации
— неготовность предприятия к изменениям при возникновении новых возможностей или угроз извне
В ГОСТе факторы, создающие угрозу информационной безопасности и относящиеся к этому классу, определяются следующим образом:
- (дефекты, сбои и отказы программного обеспечения;
- обработка информации на незащищенных серверах и рабочих станциях, ее передача по незащищенным линиям связи;
- копирование данных на незарегистрированный носитель информации;
- несанкционированное подключение к каналам связи, техническим средствам и системам обработки информации;
- использование дефектов средств обработки информации;
- использование программных закладок;
- применение вирусов.
объективные внутренние. К ним относятся передача сигналов по незащищенным линиям связи, наличие электромагнитных, акустических, оптических излучений, которые могут быть перехвачены, дефекты, сбои и отказы оборудования и программ;
- внешние. Это явления техногенного характера, например, электромагнитные излучения, способные повредить информацию, аварии систем обеспечения, стихийные бедствия, термические риски – пожары, биологические – микробы или грызуны;
- субъективные внутренние. Это разглашение информации лицами, имеющими право доступа к ней, передача данных по открытым каналам связи, их обработка на незащищенных технических средствах, публикация информации в СМИ, ее копирование на неучтенный носитель, утеря носителя, любые неправомерные действия с данными – изменение, копирование, использование аппаратных закладок, неправильная защита информации, неправильное выстраивание механизма контроля, ошибки персонала;
- субъективные внешние. Это организация доступа к информации со стороны иностранных или конкурентных разведок, использование специальных средств для внешнего доступа к данным, действия криминальных групп, диверсионная деятельность.
34. К техническим требованиям ERP-системы следует отнести (2 варианта)
— масштабируемость
— модульный принцип построения
35. ….менеджмент – это процесс управления с целью осуществления миссии организации посредством управления взаимодействием организации с ее окружением
— Стратегический
36. А.Оперативное планирование ( B. Оперативный учет управления C. Оперативный контроль Оперативное планирование:
- — составление плана, нацеленного на конкретные результаты;
- — поиск способов снижения затрат для повышения прибыли компании;
- — согласование взаимодействия всех структур, задействованных в планировании;
- — разработка критериев для оценки результативности выполнения оперативного плана.
???????????????
37. Если разным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, то руководству следует
— б) улучшить контроль за безопасностью этой информации +
38. При классификации данных руководство компании должно (2 варианта)
— обеспечить необходимый уровень доступности информации
— обеспечить целостность и конфиденциальность информации
39. Неверно, что целью проведения анализа рисков является (Анализ риска представляет собой структурированный процесс, целью которого является определение как вероятности, так и размеров неблагоприятных последствий исследуемого действия, объекта или системы. В настоящем стандарте в качестве неблагоприятных последствий рассматривается вред, наносимый людям, имуществу или окружающей среде.)
— делегирование полномочий
40. В ряду основных черт современных информационных технологий (3 варианта)
Основные черты современных ИТ:
— компьютерная обработка информации по заданным алгоритмам
— хранение больших (до сотен терабайт) объёмов информации на машинных носителях
— передача информации на значительные расстояния в ограниченное время (например, спутниковая связь)
41. Запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер-это (Конечной целью любой компьютерной программы является управление аппаратными средствами. Для нормального решения задач на компьютере нужно, чтобы программа была отлажена, не требовала доработок и имела соответствующую документацию.)
— Программа
42. Приложение, решая важные проблемы пользователей (2 варианта)
увеличивает число клиентов
повышает прибыль бизнеса
уменьшает налогооблагаемую базу
увеличивает скорость работы устройства
43. Без сомнения, информационные технологии на сегодняшний день играют важнейшую роль в современном мире. Они занимают уникальное положение в нашем обществе и не просто оказывают влияние на его экономические и социальные институты, но и являются двигателем глобального экономического роста, проникая во все сферы производственной деятельности и позволяя строить эффективные системы управления. Тем самым происходит увеличение объемов выполняемых работ, сокращение сроков проектирования и повышение качества проектных работ. Данная тема сейчас как никогда актуальна, так как информационное общество предполагает широкое применение различных информационных технологий во всех сферах нашей деятельности. Какое из представленных определений отражает понятие информационной технологии?
— это совокупность методов, производственных процессов и программно-технических средств, объединённых в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации для снижение трудоёмкости процессов использования информационных ресурсов, повышения их надёжности и оперативности.
44. Информационные системы, предназначенные для топ-менеджеров, – это ИС
— корпоративные (стратегические)
45. Любой предмет, процесс, явление материального или нематериального свойства- это … классификации
— объект
46. Масштабируемая система, предназначенная для комплексной автоматизации всех видов хозяйственной деятельности небольших и средних предприятий-это –
Корпоративная информационная система
47. Решение задачи по математике можно назвать информационным процессом… информации
— обработки
— передачи
— хранения
— поиска
48. Механические, электрические, электромеханические, электронные, электронно—механические и тому подобные устройства и системы, которые функционируют автономно от информационных систем, создавая различного рода препятствия на пути дестабилизирующих факторов (замок на двери, жалюзи, биометрические средства защиты, экраны), — это … средства защиты информации
— физические
II
1.В числе факторов, повышающих информационный риск, (укажите 3 варианта ответа)
Тип ответа: Множественный выбор
подверженность влиянию множества низкорегламентированных, «непрозрачных» факторов как внешней, так и внутренней среды по отношению к выполняемой деятельности
недостаточность предварительного анализа, который должен был выявить и обнажить возможные рисковые ситуации
нестабильность требований к регламентации
неготовность предприятия к изменениям при возникновении новых возможностей или угроз извне
2.Решения по текущей деятельности, которые связаны с выбором конкретных вариантов реализации принятой стратегии с учетом оперативно складывающейся ситуации, — это … решения
Тип ответа: Текстовый ответ
— Тактические
3.Стратегические решения обычно … (укажите 3 варианта ответа)
Тип ответа: Множественный выбор
касаются долгосрочных направлений деятельности организации
направлены на достижение конкурентных преимуществ для организации
касаются сфер деятельности и границ организации
могут по ходу дела пересматриваться
4. Системы … применяются в малых и средних организациях с большими объемами потоков управленческих документов, характеризующимися ограниченным перечнем выполняемых строго регламентированных деловых процессов
Тип ответа: Одиночный выбор
контроля исполнения документов с электронной подписью
электронной почты
коллективной работы
класса docflow
5.Любой способ достижения больших целей, разработка краткосрочных планов, согласующихся с общими долгосрочными планами, краткосрочные стратегии — это …
Тип ответа: Текстовый ответ
— Тактика
6.В системе 1С Предприятие вкладка «Документы» используется для …
Тип ответа: Одиночный выбор
ввода первичной информации в учетную систему
хранения однотипных списков значений
организации вывода результирующей информации из системы
организации хранения информации, которая развернута по заданным измерениям
7.Установите последовательность задач при раскрутке сайта, SEO-оптимизации:
Тип ответа: Сортировка
1 попадание в ТОП-10 поисковой выдачи (2)
2 увеличение числа посетителей сайта (3)
3 повышение конверсии сайта (4)
4 увеличение числа горячих лидов (1)
8.К техническим требованиям ERP-системы следует отнести … (укажите 2 варианта ответа)
Тип ответа: Множественный выбор
масштабируемость
модульный принцип построения
реализацию принципов сегрегации
стоимость владения
9.Установите соответствие между модулями функционального назначения и бизнес-процессами:
Тип ответа: Сопоставление
А. Производственные подсистемы — F. оперативный контроль и управление
В. Подсистема маркетинга — G. управление продажами
С. Финансовые и учетные подсистемы — Н. управление кредитной политикой
D. Подсистема кадров — I. ведение архивов записей о персонале
Е. Прочие подсистемы (например, ИС руководства) – J. выявление оперативных проблем
10.Необходимость в возврате товара может возникнуть в случаях, если … (укажите 3 варианта ответа)
Тип ответа: Множественный выбор
товар не соответствует заявленному качеству
товар не соответствует сопровождающим его сертификатам
произошла просрочка товара в момент его нахождения на складе
обнаруживается отсутствие карточки товара в базе
11.Запись, которая соответствуют точкам зрения на процесс управления, — это … запись
Тип ответа: Одиночный выбор
производственная
вариационная
структурированная
централизованная
12.Любая деловая активность, использующая возможности глобальных информационных сетей для преобразования внутренних и внешних связей с целью создания прибыли, — это … бизнес
Тип ответа: Текстовый ответ
— электронный
13.Электронная коммерция позволяет компаниям … (укажите 3 варианта ответа)
Тип ответа: Множественный выбор
более полно взаимодействовать с поставщиками
быстрее реагировать на запросы и ожидания заказчиков
проводить маркетинговые исследования
выбирать поставщиков независимо от географического расположения
14.Стратегические решения обычно … (укажите 2 варианта ответа)
Тип ответа: Множественный выбор
направлены на достижение соответствия деятельности организации ее окружению
отражают цели и ожидания тех, кто имеет власть в организации и вокруг нее — основных стейкхолдеров
не имеют прямого отношения к текущей деятельности организации
имеют ограниченное влияние на конечный результат деятельности организации
15.Сокращенное английское название технологии управления взаимоотношениями с клиентами — …
Тип ответа: Текстовый ответ
— CRM Customer relationship management (CRM) переводится с английского как управление взаимоотношениями с клиентами
16.Эффективность производства классифицируется на экономическую и социальную по такому критерию, как …
Тип ответа: Одиночный выбор
характер оцениваемого эффекта и состав доходов и расходов
функции производства и управления
составляющие системы управления
уровень получения соответствующих результатов
17.ERP-системы предназначены для планирования ресурсов, ускорения процессов, которые ведутся в бизнесе. С их помощью можно снизить негативное влияние человеческого фактора и оптимизировать функционирование компании, внутри которой много отделов, подразделений и сотрудников. Какое определение ERP-системы является наиболее точным исходя из требований к данному классу программного обеспечения?
Тип ответа: Одиночный выбор
Информационная система, обеспечивающая планирование потребности в производственных мощностях и поставках
Информационная система, обеспечивающая управление взаимоотношения с клиентами
Интегрированная система, обеспечивающая планирование и управление всеми ресурсами предприятия
18…. менеджмент — это процесс управления с целью осуществления миссии организации посредством управления взаимодействием организации с ее окружением
Тип ответа: Текстовый ответ
— Стратегический
19.Базовые шаблоны потоков управления включают …
Тип ответа: Одиночный выбор
параллельное расщепление
последовательное расщепление
синхронизацию
простое соединение
20.Источники и приемники данных для импорта и экспорта в корпоративных информационных системах (КИС) — это …
Тип ответа: Текстовый ответ
— датапорты
21.В информационных системах управления технологическими процессами предусматривается наличие … (укажите 3 варианта ответа)
Тип ответа: Множественный выбор
развитых средств измерения параметров технологических процессов
процедур контроля допустимости значений параметров
процедур регулирования технологических процессов
функций управления сбытом и снабжением
22. Документированная информация, правовой режим которой установлен специальными нормами действующего законодательства, — это
— конфиденциальная информация
23. Информационная безопасность зависит от…
Множественный ответ
— компьютеров
— поддерживающей инфраструктуры
24. Комплекс мероприятий, направленных на обеспечение информационной безопасности, — это … информации
Текстовый ответ
— защита информации
25. Установите соответствие функционального назначения модулей и бизнес-процессов:
Сопоставление:
А. Производственные подсистемы — F. Анализ работы оборудования
В. Подсистема маркетинга — G. рекомендации по производству новой продукции
С. Финансовые и учетные подсистемы — Н. разработка финансового плана
D. Подсистема человеческих ресурсов — I. анализ и планирование подготовки кадров
Е. Прочие подсистемы (например, ИС руководства) – J. Анализ управленческих и стратегических ситуаций
26. Преднамеренной угрозой безопасности информации является…
(Преднамеренные (умышленные) угрозы — Неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д.
— неавторизованный доступ
27. Заключительным этапом построения системы защиты информации является…(Заключительными этапами построения системы защиты является реализация и сопровождение. На этапе реализации производится настройка средств защиты, необходимых для выполнения функций, зафиксированных в техническом решении. На практике применяются два способа реализации механизмов защиты: добавленная и встроенная)
— реализация и сопровождение
28. Существует множество эффективных методов управления организацией. Каждое предприятие использует свою систему управления. Многие из них схожи между собой, так как одни методы порождают другие, применение многих невозможно без использования других. Все методы управления можно классифицировать исходя из направленности действия. Они тесно взаимосвязаны и взаимообусловлены — многие методы порождают другие. Любой метод управления содержит в себе элементы поощрений и взысканий. В зависимости от того, каким образом тот или иной метод воздействует на мотивы группы сотрудников или отдельно взятого работника, происходит их классификация. Направленность действия методов обусловлена тем, на какие именно мотивы они влияют. Мотивы складываются из тех или иных человеческих потребностей, как духовных, так и материальных. Организационная форма методов управления — это методы влияния на реально возникшую ситуацию. Они направлены на создание организационной основы рабочего процесса за счет разграничения обязанностей и полномочий. Воздействие может быть прямым либо косвенным. Значение методов управления организацией определяет их направленность на выполнение поставленных задач в наиболее короткие сроки при условиях рационального использования всех видов ресурсов. Содержание методов управления — это специфика управленческих инструментов. Как в общем виде можно разделить методы совершенствования системы управления?
(В общем виде методы совершенствования системы управления можно разделить на три группы:
- системно-целевой метод, основанный на построении «дерева» целей и его анализе с точки зрения соответствия оргструктуре;
- информационное моделирование, направленное на исследование потоков информации и их оптимизацию с помощью методов линейного программирования: сокращение объема циркулирующей в системе информации, оптимизация путей ее продвижения; ликвидация ненужных связей между подразделениями;
- функционально-организационное моделирование, нацеленное на исследование параметров системы управления и их оптимизацию (прежде всего это относится к структурным показателям).
— Методы совершенствования системы управления можно разделить на системно-целевой метод, информационное моделирование и функционально-организационное моделирование
29. Под поиском по реквизитам понимается поиск по…
— номеру
— виду документа принявшему органу
— дате принятия
30. Основным ответственным за определение уровня классификации информации является…
— её владелец
31. Выполняют защитные функции строго по заранее предусмотренной процедуре без участия человека…
— Формальные средства защиты
32. Программные средства — пакеты программ, отдельные программы или их части, используемые для решения задач защиты информации. Программные средства не требуют специальной аппаратуры, однако они ведут к снижению производительности информационных систем, требуют выделения под их нужды определенного объема ресурсов и т.п.
33. Определите последовательность шагов внедрения системы менеджмента качества.
— выделить ответственного
— разработать программу качества
— определить ответственного за процессы
— регламентировать процессы
— обучить и информировать персонал
— провести внутренний аудит
— подать заявку на прохождение сертификации
34.
1. Кто является основным ответственным за определение уровня классификации информации?
A. Руководитель среднего звена
B. Высшее руководство
C. Владелец
D. Пользователь
2. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
A. Сотрудники
B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)
3. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?
A. Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
B. Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
C. Улучшить контроль за безопасностью этой информации
D. Снизить уровень классификации этой информации
4. Что самое главное должно продумать руководство при классификации данных?
A. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности
C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные
5. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?
A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство
6. Что такое процедура?
A. Правила использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи
C. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
D. Обязательные действия
7. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?
A. Поддержка высшего руководства
B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников
8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
A. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери
9. Что такое политики безопасности?
A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства
D. Детализированные документы по обработке инцидентов безопасности
10. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
A. Анализ рисков
B. Анализ затрат / выгоды
C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска
11. Что лучше всего описывает цель расчета ALE?
A. Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год
12. Тактическое планирование – это:
A. Среднесрочное планирование
B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев
13. Что является определением воздействия (exposure) на безопасность?
A. Нечто, приводящее к ущербу от угрозы
B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы
14. Эффективная программа безопасности требует сбалансированного применения:
A. Технических и нетехнических методов
B. Контрмер и защитных механизмов
C. Физической безопасности и технических средств защиты
D. Процедур безопасности и шифрования
15. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
A. Внедрение управления механизмами безопасности
B. Классификацию данных после внедрения механизмов безопасности
C. Уровень доверия, обеспечиваемый механизмом безопасности
D. Соотношение затрат / выгод
16. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?
A. Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
C. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
D. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
17. Как рассчитать остаточный риск?
A. Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля
18. Что из перечисленного не является целью проведения анализа рисков?
A. Делегирование полномочий
B. Количественная оценка воздействия потенциальных угроз
C. Выявление рисков
D. Определение баланса между воздействием риска и стоимостью необходимых контрмер
19. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?
A. Поддержка
B. Выполнение анализа рисков
C. Определение цели и границ
D. Делегирование полномочий
20. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?
A. Чтобы убедиться, что проводится справедливая оценка
B. Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
C. Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
D. Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку
21. Что является наилучшим описанием количественного анализа рисков?
A. Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
B. Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
C. Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков
D. Метод, основанный на суждениях и интуиции
22. Почему количественный анализ рисков в чистом виде не достижим?
A. Он достижим и используется
B. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
C. Это связано с точностью количественных элементов
D. Количественные измерения должны применяться к качественным элементам
23. Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?
A. Много информации нужно собрать и ввести в программу
B. Руководство должно одобрить создание группы
C. Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
D. Множество людей должно одобрить данные
24. Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?
A. Стандарты
B. Должный процесс (Due process)
C. Должная забота (Due care)
D. Снижение обязательств
25. Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?
A. Список стандартов, процедур и политик для разработки программы безопасности
B. Текущая версия ISO 17799
C. Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
D. Открытый стандарт, определяющий цели контроля
26. Из каких четырех доменов состоит CobiT?
A. Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
B. Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
C. Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
D. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
27. Что представляет собой стандарт ISO/IEC 27799?
A. Стандарт по защите персональных данных о здоровье
B. Новая версия BS 17799
C. Определения для новой серии ISO 27000
D. Новая версия NIST 800-60
28. CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?
A. COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам
B. COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень
C. COSO учитывает корпоративную культуру и разработку политик
D. COSO – это система отказоустойчивости
29. OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?
A. NIST и OCTAVE являются корпоративными
B. NIST и OCTAVE ориентирован на ИТ
C. AS/NZS ориентирован на ИТ
D. NIST и AS/NZS являются корпоративными
30. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?
A. Анализ связующего дерева
B. AS/NZS
C. NIST
D. Анализ сбоев и дефектов
31. Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?
A. Безопасная OECD
B. ISOIEC
C. OECD
D. CPTED
32. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
33. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
34. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
35. Защита информации от утечки это деятельность по предотвращению:
1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
36. Защита информации это:
1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
37. Естественные угрозы безопасности информации вызваны:
1. деятельностью человека;
2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
38 Икусственные угрозы безопасности информации вызваны:
1. деятельностью человека;
2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
39 К основным непреднамеренным искусственным угрозам АСОИ относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
40. К посторонним лицам нарушителям информационной безопасности относится:
1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
2. персонал, обслуживающий технические средства;
3. технический персонал, обслуживающий здание;
4. пользователи;
5. сотрудники службы безопасности.
6. представители конкурирующих организаций.
7. лица, нарушившие пропускной режим;
41. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:
1. черный пиар;
2. фишинг;
3. нигерийские письма;
4. источник слухов;
5. пустые письма.
42. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:
1. черный пиар;
2. фишинг;
3. нигерийские письма;
4. источник слухов;
5. пустые письма.
43. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
44. Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
45. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
46. . Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
1. детектор;
2. доктор;
3. сканер;
4. ревизор;
5. сторож.
47. Активный перехват информации это перехват, который:
1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
3. неправомерно использует технологические отходы информационного процесса;
4. осуществляется путем использования оптической техники;
5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
48. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:
1. активный перехват;
2. пассивный перехват;
3. аудиоперехват;
4. видеоперехват;
5. просмотр мусора.
49. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
1. активный перехват;
2. пассивный перехват;
3. аудиоперехват;
4. видеоперехват;
5.просмотр мусора.
50. . Перехват, который осуществляется путем использования оптической техники называется:
1. активный перехват;
2. пассивный перехват;
3. аудиоперехват;
4. видеоперехват;
5. просмотр мусора.
51. К внутренним нарушителям информационной безопасности относится:
1. клиенты;
2. пользователи системы;
3. посетители;
4. любые лица, находящиеся внутри контролируемой территории;
5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
6. персонал, обслуживающий технические средства.
7. сотрудники отделов разработки и сопровождения ПО;
8. технический персонал, обслуживающий здание
1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви
2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли
3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +
4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест
5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +
6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический
7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +
8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви
9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +
10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя
11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
в) нет верного ответа
12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей
13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +
15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны
16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство
17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +
18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +
20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы
21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения
23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +
24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности
25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +
26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды
27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование
28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +
29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности
30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз
Тест « Информационая безопасность»
Разработала Новикова Марина Александровна
учитель математики
МБОУ
«СШ № 36 им. А. М.Городнянского» г. Смоленска
1.
Какая
категория является наиболее рискованной для компании с точки зрения вероятного
мошенничества и нарушения безопасности?
А) Сотрудники
Б) Хакеры
В) Контрагенты (лица, работающие по договору)
Г) Атакующие
2.
Что самое
главное должно продумать руководство при классификации данных?
А) Управление доступом, которое должно защищать данные
Б) Оценить уровень риска и отменить контрмеры
В) Необходимый уровень доступности, целостности и
конфиденциальности
Г) Типы сотрудников, контрагентов и клиентов, которые будут
иметь доступ к данным
3.
Кто в
конечном счете несет ответственность за гарантии того, что данные
классифицированы и защищены?
А) Руководство
Б) Владельцы данных
В) Администраторы
Г) Пользователи
4.
Что такое
политики безопасности?
А) Общие руководящие требования по достижению определенного уровня
Б) Детализированные документы по обработке инцидентов безопасности
В) Широкие, высокоуровневые заявления руководства
Г) Пошаговые инструкции по выполнению задач безопасности
5.
Тактическое
планирование – это:
А) Долгосрочное планирование
Б) Ежедневное планирование
В) Планирование на 6 месяцев
Г) Среднесрочное планирование
6.
Эффективная
программа безопасности требует сбалансированного применения:
А) Физической безопасности и технических средств защиты
Б) Процедур безопасности и шифрования
В) Контрмер и защитных механизмов
Г) Технических и нетехнических методов
7.
Закончите
предложение: Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика
предотвращения несанкционированного доступа, использования, раскрытия,
искажения, изменения, исследования, записи или уничтожения…..______________________________-_______
(информации)
8.
Закончите
предложение: Компью́терный ви́рус — вид вредоносных программ, способных
внедряться в код других программ, системные области памяти, загрузочные секторы
и распространять свои копии по разнообразным….._______________________________________________(каналам
связи)
9.
Что из
перечисленного не является задачей руководства в процессе внедрения и
сопровождения безопасности?
А) Выполнение анализа рисков
Б) Определение цели и границ
В) Делегирование полномочий
Г) Поддержка
10. Символы шифруемого текста
последовательно складываются с символами некоторой специальной
последовательности, это метод:
А) подстановки
Б) кодирования
В) аналитических преобразований
Г) гаммирования
11. Закончите предложение: Защита
информации –зто…_________________________________________________________
(деятельность по предотвращению утечки информации,
несанкционированных и непреднамеренных воздействий на неё)
12. Спам, который имеет цель опорочить ту
или иную фирму, компанию, политического кандидата и т.п:
А) пустые письма
Б) фишинг
В) источник слухов
Г) черный пиар
Категория, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности, — это …
Тип ответа: Одиночный выбор
хакеры
контрагенты
сотрудники
правоохранительные органы
Все ответы по итоговому тесту Вы найдёте здесь:
Категория, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности, — это …
Тип ответа: Одиночный выбор
хакеры
контрагенты
сотрудники
правоохранительные органы
Все ответы по итоговому тесту Вы найдёте здесь:
Категория, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности, — это …
Тип ответа: Одиночный выбор
хакеры
контрагенты
сотрудники
правоохранительные органы
Все ответы по итоговому тесту Вы найдёте здесь:
Предложите, как улучшить StudyLib
(Для жалоб на нарушения авторских прав, используйте
другую форму
)
Ваш е-мэйл
Заполните, если хотите получить ответ
Оцените наш проект
1
2
3
4
5