Главная / Безопасность /
Менеджмент в сфере информационной безопасности / Тест 10
Менеджмент в сфере информационной безопасности - тест 10
Упражнение 1:
Номер 1
Организационная структура службы информационной безопасности определяется:
Ответ:
 (1) требованиями законодательства 
 (2) требованиями государственных и международных стандартов 
 (3) потребностями в защите информационных ресурсах и возможностями в соответствии с оценками руководителей предприятия 
Номер 2
В состав службы информационной безопасности предприятия могут быть включены:
Ответ:
 (1) отдел нормативной документации 
 (2) отдел технической поддержки пользователей 
 (3) отдел внутреннего аудита информационной безопасности 
 (4) отдел персонала 
Номер 3
Отбор персонала при назначении на должности, связанные с обработкой конфиденциальной информации, включает в себя:
Ответ:
 (1) психологическую оценку 
 (2) проверку знания внутренних регламентов работы с информацией 
 (3) оценку навыков использования средств обнаружения вторжений 
Номер 4
В методологии работы с персоналом фигурируют такие понятия как:
Ответ:
 (1) социальная инженерия 
 (2) человеческий фактор 
 (3) человеко-машинная система 
Упражнение 2:
Номер 1
К задачам обучения и информационной работы с персоналом предприятия относится:
Ответ:
 (1) недопущение утечек информации с использованием уязвимостей в сетях и ПО 
 (2) ознакомление с требованиями законодательства и локальных регламентов 
 (3) противодействие методам "социальной инженерии" 
Номер 2
Приемы социотехники основаны на:
Ответ:
 (1) особенностях человеческой психологии 
 (2) недостатках организационных структур 
 (3) недостатках программных и аппаратных средств защиты информации 
Номер 3
Обучение персонала, ответственного за обработку информации, включает в себя:
Ответ:
 (1) изучение автоматизированных систем обнаружения вторжений 
 (2) изучение приемов и методов защиты информации, необходимых для выполнения должностных обязанностей 
 (3) ознакомление с возможными мерами ответственности в случае нарушения требований информационной безопасности 
Упражнение 3:
Номер 1
Основным противодействием методам "социальной инженерии" является:
Ответ:
 (1) повышение надежности криптографических алгоритмов 
 (2) информационная работа с персоналом предприятия 
 (3) страхование информационных ресурсов 
Номер 2
"Социальная инженерия" - это:
Ответ:
 (1) метод нарушения информационной безопасности 
 (2) метод защиты от нарушений информационной безопасности 
 (3) метод осуществления общественных связей 
Номер 3
Нарушения информационной безопасности с использованием социотехники предполагают:
Ответ:
 (1) социологическое обследование персонала предприятия 
 (2) использование недостатков в организационной структуре предприятия 
 (3) обман сотрудников предприятия 
Упражнение 4:
Номер 1
Регламент реагирования на инциденты должен предусматривать:
Ответ:
 (1) регламент круглосуточного дежурства технического персонала 
 (2) распределение функций персонала в процессе реагирования на инциденты 
 (3) соглашение с поставщиками ИТ-платформ о срочной поставке компонент, вышедших из строя в результате инцидентов 
Номер 2
Обнаружение вторжений осуществляется на основе:
Ответ:
 (1) косвенных признаков 
 (2) сигнатур 
 (3) сообщений пользователей 
Номер 3
К косвенным признакам, по которым могут быть выявлены нарушения информационной безопасности, относятся:
Ответ:
 (1) опубликование конфиденциальной информации в открытых источниках 
 (2) использование баз данных и учетных записей в нехарактерное время 
 (3) резкое повышение нагрузки на информационные системы предприятия 
Упражнение 5:
Номер 1
На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой негативный психологический фактор как:
Ответ:
 (1) круглосуточный режим дежурства 
 (2) необходимость постоянно изучать новые методы анализа вирусов 
 (3) частые ложные сообщения пользователей о предполагаемом заражении вирусами 
Номер 2
Высокий уровень полномочий необходим для локализации длящихся нарушений в связи с тем что:
Ответ:
 (1) Локализация нарушений требует дорогостоящих услуг сторонних аналитиков 
 (2) для локализации нарушений может потребоваться временное оперативное отключение важных информационных систем предприятия 
 (3) для локализации нарушений может потребоваться проинформировать о нарушениях большое число пользователей информационных систем 
Номер 3
Ущерб от нарушения информационной безопасности включает в себя:
Ответ:
 (1) уменьшение рыночной капитализации 
 (2) упущенную выгоду 
 (3) штрафные санкции за разглашение конфиденциальной информации 
Упражнение 6:
Номер 1
Расследование нападений, совершенных из корпоративной сети, по сравнению с нападением, совершенным из внешней сети, является:
Ответ:
 (1) более легким 
 (2) более сложным 
 (3) аналогичным по сложности 
Номер 2
Выявление вторжения в процессе его совершения по сравнению с выявлением уже завершенного нарушения:
Ответ:
 (1) упрощает выявление нарушителя 
 (2) усложняет выявление нарушителя 
 (3) никак не влияет на сложность выявления нарушителя 
Номер 3
Анализ действий нарушителя необходим для:
Ответ:
 (1) проверки правильности настроек систем защиты информации 
 (2) установления сведений, известных нарушителю до нападения 
 (3) установления круга контактов, которые могли быть у нарушителя до нападения