игра брюс 2048
Главная / Безопасность / Безопасность информационных систем / Тест 1

Безопасность информационных систем - тест 1

Упражнение 1:
Номер 1
Выделите верное утверждение в отношении информационной безопасности.

Ответ:

 (1) наступление нового этапа развития ИТ приводит к быстрому повышению уровня информационной безопасности 

 (2) наступление нового этапа развития ИТ приводит к быстрому падению уровня информационной безопасности 

 (3) уровень информационной безопасности не зависит от этапов развития ИТ 


Номер 2
Выделите верное утверждение в отношении информационной безопасности.

Ответ:

 (1) технологии постоянно усложняются, однако квалификация нарушителей и злоумышленников понижается 

 (2) технологии постоянно усложняются, вместе с ними повышается квалификация нарушителей и злоумышленников  

 (3) технологии постоянно упрощаются, однако квалификация нарушителей и злоумышленников повышается  


Номер 3
Какие меры должен в себя включать комплексный подход к обеспечению информационной безопасности?

Ответ:

 (1) законодательные 

 (2) социальные 

 (3) административные 

 (4) процедурные 

 (5) научно-технические 

 (6) моральные 


Упражнение 2:
Номер 1
К какому уровню обеспечения ИБ относится «Доктрина информационной безопасности Российской Федерации»?

Ответ:

 (1) законодательный 

 (2) административный 

 (3) процедурный 

 (4) научно-технический 


Номер 2
К какому уровню обеспечения ИБ относятся действия общего и специального характера, предпринимаемые руководством организации?

Ответ:

 (1) законодательный 

 (2) административный 

 (3) процедурный 

 (4) научно-технический 


Номер 3
К какому уровню обеспечения ИБ относятся меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом предприятия?

Ответ:

 (1) законодательный 

 (2) административный 

 (3) процедурный 

 (4) научно-технический 


Упражнение 3:
Номер 1
К какому уровню обеспечения ИБ относятся конкретные методики, программно-аппаратные, технологические  и технические меры?

Ответ:

 (1) законодательный 

 (2) административный 

 (3) процедурный 

 (4) научно-технический 


Номер 2
К какому уровню обеспечения ИБ относится «Политика информационной безопасности», утвержденная руководителем в конкретной организации?

Ответ:

 (1) законодательный 

 (2) административный 

 (3) процедурный 

 (4) научно-технический 


Номер 3
В организации проводятся проверки «чистый стол», целью которых является выявление нарушений требований по хранению ключевых носителей и конфиденциальных документов. К какому уровню обеспечения ИБ они относятся?

Ответ:

 (1) законодательный 

 (2) административный 

 (3) процедурный 

 (4) научно-технический 


Упражнение 4:
Номер 1
Какой термин определяет защищенность жизненно важных интересов государственного или коммерческого предприятия от внутренних и внешних угроз, защиту кадрового и интеллектуального потенциала, технологий, данных и информации, капитала и прибыли, которая обеспечивается системой мер правового, экономического, организационного, информационного, инженерно-технического и социального характера?

Ответ:

 (1) стратегическая безопасность 

 (2) информационная безопасность 

 (3) экономическая безопасность 

 (4) корпоративная безопасность 


Номер 2
Какой термин определяет защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений — производителям, владельцам и пользователям информации и поддерживающей инфраструктуре?

Ответ:

 (1) стратегическая безопасность 

 (2) информационная безопасность 

 (3) экономическая безопасность 

 (4) корпоративная безопасность 


Номер 3
Выделите основные составляющие информационной безопасности.

Ответ:

 (1) актуальность 

 (2) целостность 

 (3) конфиденциальность 

 (4) полнота 

 (5) доступность 


Упражнение 5:
Номер 1
Какой аспект информационной безопасности отражает то, что защищенная информация   должна быть доступна только тому, кому она предназначена?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Номер 2
Какой аспект информационной безопасности отражает возможность за приемлемое время получить требуемую информационную услугу?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Номер 3
Какой аспект информационной безопасности отражает актуальность и непротиворечивость информации, её защищенность от разрушения и несанкционированного изменения?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Упражнение 6:
Номер 1
Если злоумышленник прочитал передаваемое по сети Интернет сообщение, какое свойство информации он нарушил?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Номер 2
Если злоумышленник подменил исходное сообщение, передаваемое по сети Интернет, какое свойство информации он нарушил?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Номер 3
Если в результате DоS-атаки злоумышленников сайт перестал работать, какой аспект информационной безопасности был нарушен?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Упражнение 7:
Номер 1
Какой аспект ИБ наиболее актуален для провайдера Интернет-услуг?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Номер 2
Какой аспект ИБ наиболее актуален для научно-исследовательских организаций, имеющих открытые Web-серверы?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Номер 3
Какой аспект ИБ наиболее актуален для фармацевтической компании, занимающейся разработкой новых лекарств?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Упражнение 8:
Номер 1
Кто такой инсайдер?

Ответ:

 (1) внешний злоумышленник 

 (2) внутренний злоумышленник 

 (3) человек, разработавший вредоносную программу 

 (4) человек, подвергшийся атаке злоумышленника 


Номер 2
Какая из нижеперечисленных угроз представляет наибольшую опасность?

Ответ:

 (1) вредоносные программы 

 (2) хакерские атаки 

 (3) действия инсайдеров 

 (4) финансовое мошенничество 


Номер 3
К какой угрозе можно отнести возможность ситуации, когда уволенный сотрудник беспрепятственно пользуется служебными полномочиями, в том числе корпоративным доступом в Интернет?

Ответ:

 (1) вредоносные программы 

 (2) хакерские атаки 

 (3) действия инсайдеров 

 (4) спам 


Упражнение 9:
Номер 1
Как называется практически бесполезная информация, рассылаемая абонентам электронной почты?

Ответ:

 (1) DoS 

 (2) Virus  

 (3) Spam 

 (4) Worm 


Номер 2
Как называются атаки, направленные на выведение из строя того или иного узла сети?

Ответ:

 (1) DoS 

 (2) Virus  

 (3) Spam 

 (4) Worm 


Номер 3
Как называются программы, которые могут быть незаметно для владельца установлены на его компьютер и так же незаметно функционировать на нем?

Ответ:

 (1) DoS 

 (2) Trojan Horse  

 (3) Spam 

 (4) Worm 


Упражнение 10:
Номер 1
На каком этапе построения комплексной системы защиты предприятия принято строить модель нарушителя?

Ответ:

 (1) на первом  

 (2) на втором 

 (3) на третьем 

 (4) на четвертом 


Номер 2
Как называется модель, описывающая вероятный облик злоумышленника, т. е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т. п?

Ответ:

 (1) модель угрозы 

 (2) модель уязвимости 

 (3) модель нарушителя 

 (4) модель безопасности 


Номер 3
Выделите механизмы и средства для обеспечения целостности приложений/данных:

Ответ:

 (1) криптография 

 (2) межсетевые экраны 

 (3) контроль доступа 

 (4) авторизация 

 (5) антивирусы 




Главная / Безопасность / Безопасность информационных систем / Тест 1