игра брюс 2048
Главная / Безопасность / Менеджмент в сфере информационной безопасности / Тест 10

Менеджмент в сфере информационной безопасности - тест 10

Упражнение 1:
Номер 1
Организационная структура службы информационной безопасности определяется:

Ответ:

 (1) требованиями законодательства 

 (2) требованиями государственных и международных стандартов 

 (3) потребностями в защите информационных ресурсах и возможностями в соответствии с оценками руководителей предприятия 


Номер 2
В состав службы информационной безопасности предприятия могут быть включены:

Ответ:

 (1) отдел нормативной документации 

 (2) отдел технической поддержки пользователей 

 (3) отдел внутреннего аудита информационной безопасности 

 (4) отдел персонала 


Номер 3
Отбор персонала при назначении на должности, связанные с обработкой конфиденциальной информации, включает в себя:

Ответ:

 (1) психологическую оценку 

 (2) проверку знания внутренних регламентов работы с информацией 

 (3) оценку навыков использования средств обнаружения вторжений 


Номер 4
В методологии работы с персоналом фигурируют такие понятия как:

Ответ:

 (1) социальная инженерия 

 (2) человеческий фактор 

 (3) человеко-машинная система 


Упражнение 2:
Номер 1
К задачам обучения и информационной работы с персоналом предприятия относится:

Ответ:

 (1) недопущение утечек информации с использованием уязвимостей в сетях и ПО 

 (2) ознакомление с требованиями законодательства и локальных регламентов 

 (3) противодействие методам "социальной инженерии" 


Номер 2
Приемы социотехники основаны на:

Ответ:

 (1) особенностях человеческой психологии 

 (2) недостатках организационных структур 

 (3) недостатках программных и аппаратных средств защиты информации 


Номер 3
Обучение персонала, ответственного за обработку информации, включает в себя:

Ответ:

 (1) изучение автоматизированных систем обнаружения вторжений 

 (2) изучение приемов и методов защиты информации, необходимых для выполнения должностных обязанностей 

 (3) ознакомление с возможными мерами ответственности в случае нарушения требований информационной безопасности 


Упражнение 3:
Номер 1
Основным противодействием методам "социальной инженерии" является:

Ответ:

 (1) повышение надежности криптографических алгоритмов 

 (2) информационная работа с персоналом предприятия 

 (3) страхование информационных ресурсов 


Номер 2
"Социальная инженерия" - это:

Ответ:

 (1) метод нарушения информационной безопасности 

 (2) метод защиты от нарушений информационной безопасности 

 (3) метод осуществления общественных связей 


Номер 3
Нарушения информационной безопасности с использованием социотехники предполагают:

Ответ:

 (1) социологическое обследование персонала предприятия 

 (2) использование недостатков в организационной структуре предприятия 

 (3) обман сотрудников предприятия 


Упражнение 4:
Номер 1
Регламент реагирования на инциденты должен предусматривать:

Ответ:

 (1) регламент круглосуточного дежурства технического персонала 

 (2) распределение функций персонала в процессе реагирования на инциденты 

 (3) соглашение с поставщиками ИТ-платформ о срочной поставке компонент, вышедших из строя в результате инцидентов 


Номер 2
Обнаружение вторжений осуществляется на основе:

Ответ:

 (1) косвенных признаков 

 (2) сигнатур 

 (3) сообщений пользователей 


Номер 3
К косвенным признакам, по которым могут быть выявлены нарушения информационной безопасности, относятся:

Ответ:

 (1) опубликование конфиденциальной информации в открытых источниках 

 (2) использование баз данных и учетных записей в нехарактерное время 

 (3) резкое повышение нагрузки на информационные системы предприятия 


Упражнение 5:
Номер 1
На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой негативный психологический фактор как:

Ответ:

 (1) круглосуточный режим дежурства 

 (2) необходимость постоянно изучать новые методы анализа вирусов 

 (3) частые ложные сообщения пользователей о предполагаемом заражении вирусами 


Номер 2
Высокий уровень полномочий необходим для локализации длящихся нарушений в связи с тем что:

Ответ:

 (1) Локализация нарушений требует дорогостоящих услуг сторонних аналитиков 

 (2) для локализации нарушений может потребоваться временное оперативное отключение важных информационных систем предприятия 

 (3) для локализации нарушений может потребоваться проинформировать о нарушениях большое число пользователей информационных систем 


Номер 3
Ущерб от нарушения информационной безопасности включает в себя:

Ответ:

 (1) уменьшение рыночной капитализации 

 (2) упущенную выгоду 

 (3) штрафные санкции за разглашение конфиденциальной информации 


Упражнение 6:
Номер 1
Расследование нападений, совершенных из корпоративной сети, по сравнению с нападением, совершенным из внешней сети, является:

Ответ:

 (1) более легким 

 (2) более сложным 

 (3) аналогичным по сложности 


Номер 2
Выявление вторжения в процессе его совершения по сравнению с выявлением уже завершенного нарушения:

Ответ:

 (1) упрощает выявление нарушителя 

 (2) усложняет выявление нарушителя 

 (3) никак не влияет на сложность выявления нарушителя 


Номер 3
Анализ действий нарушителя необходим для:

Ответ:

 (1) проверки правильности настроек систем защиты информации 

 (2) установления сведений, известных нарушителю до нападения 

 (3) установления круга контактов, которые могли быть у нарушителя до нападения 




Главная / Безопасность / Менеджмент в сфере информационной безопасности / Тест 10