Главная / Безопасность /
Безопасность информационных систем / Тест 1
Безопасность информационных систем - тест 1
Упражнение 1:
Номер 1
Выделите верное утверждение в отношении информационной безопасности.
Ответ:
 (1) наступление нового этапа развития ИТ приводит к быстрому повышению уровня информационной безопасности 
 (2) наступление нового этапа развития ИТ приводит к быстрому падению уровня информационной безопасности 
 (3) уровень информационной безопасности не зависит от этапов развития ИТ 
Номер 2
Выделите верное утверждение в отношении информационной безопасности.
Ответ:
 (1) технологии постоянно усложняются, однако квалификация нарушителей и злоумышленников понижается 
 (2) технологии постоянно усложняются, вместе с ними повышается квалификация нарушителей и злоумышленников  
 (3) технологии постоянно упрощаются, однако квалификация нарушителей и злоумышленников повышается
 
Номер 3
Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?
Ответ:
 (1) законодательные 
 (2) социальные 
 (3) административные 
 (4) процедурные 
 (5) научно-технические 
 (6) моральные 
Упражнение 2:
Номер 1
К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?
Ответ:
 (1) законодательный 
 (2) административный 
 (3) процедурный 
 (4) научно-технический 
Номер 2
К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?
Ответ:
 (1) законодательный 
 (2) административный 
 (3) процедурный 
 (4) научно-технический 
Номер 3
К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?
Ответ:
 (1) законодательный 
 (2) административный 
 (3) процедурный 
 (4) научно-технический 
Упражнение 3:
Номер 1
К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические и технические меры?
Ответ:
 (1) законодательный 
 (2) административный 
 (3) процедурный 
 (4) научно-технический 
Номер 2
К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?
Ответ:
 (1) законодательный 
 (2) административный 
 (3) процедурный 
 (4) научно-технический 
Номер 3
В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?
Ответ:
 (1) законодательный 
 (2) административный 
 (3) процедурный 
 (4) научно-технический 
Упражнение 4:
Номер 1
Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?
Ответ:
 (1) стратегическая безопасность 
 (2) информационная безопасность 
 (3) экономическая безопасность 
 (4) корпоративная безопасность 
Номер 2
Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?
Ответ:
 (1) стратегическая безопасность 
 (2) информационная безопасность 
 (3) экономическая безопасность 
 (4) корпоративная безопасность 
Номер 3
Выделите основные составляющие информационной безопасности.
Ответ:
 (1) актуальность 
 (2) целостность 
 (3) конфиденциальность 
 (4) полнота 
 (5) доступность 
Упражнение 5:
Номер 1
Какой аспект информационной безопасности отражает то, что защищенная информация должна быть доступна только тому, кому она предназначена?
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) доступность 
Номер 2
Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) доступность 
Номер 3
Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) доступность 
Упражнение 6:
Номер 1
Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) доступность 
Номер 2
Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) доступность 
Номер 3
Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) доступность 
Упражнение 7:
Номер 1
Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) доступность 
Номер 2
Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) доступность 
Номер 3
Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?
Ответ:
 (1) целостность 
 (2) конфиденциальность 
 (3) доступность 
Упражнение 8:
Номер 1
Кто такой инсайдер?
Ответ:
 (1) внешний злоумышленник 
 (2) внутренний злоумышленник 
 (3) человек, разработавший вредоносную программу 
 (4) человек, подвергшийся атаке злоумышленника 
Номер 2
Какая из нижеперечисленных угроз представляет наибольшую опасность?
Ответ:
 (1) вредоносные программы 
 (2) хакерские атаки 
 (3) действия инсайдеров 
 (4) финансовое мошенничество 
Номер 3
К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?
Ответ:
 (1) вредоносные программы 
 (2) хакерские атаки 
 (3) действия инсайдеров 
 (4) спам 
Упражнение 9:
Номер 1
Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?
Ответ:
 (1) DoS 
 (2) Virus  
 (3) Spam 
 (4) Worm 
Номер 2
Как называются атаки, направленные на выведение из строя того или иного узла сети?
Ответ:
 (1) DoS 
 (2) Virus  
 (3) Spam 
 (4) Worm 
Номер 3
Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?
Ответ:
 (1) DoS 
 (2) Trojan Horse  
 (3) Spam 
 (4) Worm 
Упражнение 10:
Номер 1
На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?
Ответ:
 (1) на первом  
 (2) на втором 
 (3) на третьем 
 (4) на четвертом 
Номер 2
Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?
Ответ:
 (1) модель угрозы 
 (2) модель уязвимости 
 (3) модель нарушителя 
 (4) модель безопасности 
Номер 3
Выделите механизмы и средства для обеспечения целостности приложений/данных:
Ответ:
 (1) криптография 
 (2) межсетевые экраны 
 (3) контроль доступа 
 (4) авторизация 
 (5) антивирусы