игра брюс 2048
Главная / Менеджмент / Информационные системы и технологии в экономике и управлении / Тест 20

Информационные системы и технологии в экономике и управлении - тест 20

Упражнение 1:
Номер 1
Что собой представляет такое свойство по обеспечению безопасности в различных ИС, как целостность?

Ответ:

 (1) информация, на основе которой принимаются решения, должна быть достоверной и точной, защищенной от возможных непреднамеренных и злоумышленных искажений 

 (2) информация и соответствующие автоматизированные службы должны быть доступны, готовы к работе всегда, когда в них возникает необходимость 

 (3) засекреченная информация должна быть доступна только тому, кому она предназначена 

 (4) засекреченная информация должна быть доступна только тому, кто ее создал 


Номер 2
Решение какой задачи необходимо в программно-техническом аспекте защиты информации?

Ответ:

 (1) обеспечение архитектурной и инфраструктурной полноты решений, связанных с хранением, обработкой и передачей конфиденциальной информации 

 (2) обеспечение проектной и реализационной непротиворечивости механизмов безопасности по отношению к функционированию информационной системы в целом 

 (3) выработка и реализация проектных и программно-аппаратных решений по механизмам безопасности 

 (4) все перечисленное верно 


Номер 3
Какова главная цель мер, предпринимаемых на управленческом уровне?

Ответ:

 (1) сформировать единую концепцию и программу работ в области информационной безопасности (ИБ) и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя текущее состояние системы ИБ 

 (2) сформировать политику безопасности, включающую описание границ и способов контроля безопасного состояния системы, условия и правила доступа различных пользователей к ресурсам системы, мониторинга деятельности пользователей 

 (3) определить соответствие категорированной информации подсистемам и ресурсам информационной системы, в которых производится хранение, обработка и передача информации конечному пользователю 

 (4) определять круг нормативных документов международного, федерального и отраслевого уровня, применение которых требуется при проектировании и реализации системы информационной безопасности 


Упражнение 2:
Номер 1
Что включают в себя расходы на аппаратные и программные средства защиты информации, персонал?

Ответ:

 (1) создание базы данных, хранилища знаний; сетевые устройства, серверы и клиентские места, периферийные устройства 

 (2) разработку концепции и политики безопасности, планирование и управление процессами защиты информации 

 (3) приобретение, внедрение, эксплуатацию, расходные материалы, амортизацию, зарплату 

 (4) обслуживание средств защиты информации и данных, а также штатных средств защиты периферийных устройств, серверов, сетевых устройств, и пр. 


Номер 2
Что включают в себя прямые затраты?

Ответ:

 (1) телекоммуникации, разработка, внедрение, эксплуатация, сопровождение, совершенствование непосредственно системы информационной безопасности 

 (2) трудозатраты, которые учитываются в категориях производственных операций и административного управления 

 (3) административное управление 

 (4) все перечисленное верно 


Упражнение 3:
Номер 1
Каким методом производится вычисление оценки рисков?

Ответ:

 (1) суммированием вероятности осуществления угрозы и величины предполагаемого ущерба 

 (2) умножением вероятности осуществления угрозы на величину предполагаемого ущерба 

 (3) делением вероятности осуществления угрозы на величину предполагаемого ущерба 

 (4) вычитанием из вероятности осуществления угрозы величины предполагаемого ущерба 


Номер 2
На чем следует сосредоточить внимание при оценке рисков в крупной организации?

Ответ:

 (1) следует рассматривать всю информационную инфраструктуру 

 (2) следует сосредоточиться на наиболее важных сервисах 

 (3) следует рассматривать информационную инфраструктуру конкурирующих организаций 


Упражнение 4:
Номер 1
Какие вопросы выносятся на верхний уровень политики безопасности?

Ответ:

 (1) управление защитными ресурсами и координация использования этих ресурсов 

 (2) выделение специального персонала для защиты критически важных систем 

 (3) поддержание контактов с другими организациями, обеспечивающими или контролирующими режим безопасности 

 (4) все перечисленное верно 


Номер 2
Какие решения можно отнести к среднему уровню политики безопасности?

Ответ:

 (1) решения, затрагивающие организацию в целом 

 (2) решения, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией 

 (3) решения, относящиеся к конкретным сервисам 

 (4) все перечисленное верно 


Упражнение 5:
Номер 1
Какие решения принимаются в рамках программы информационной безопасности верхнего уровня?

Ответ:

 (1) закупаются и устанавливаются технические средства 

 (2) стратегические решения по безопасности, оцениваются технологические новинки 

 (3) решается, какие механизмы защиты использовать 

 (4) выполняется повседневное администрирование 


Номер 2
Что является целью программы информационной безопасности нижнего уровня?

Ответ:

 (1) обеспечение надежной и экономичной защиты информационных подсистем, конкретных сервисов или групп однородных сервисов 

 (2) разработка и исполнение политики в области информационной безопасности 

 (3) стратегическое планирование 

 (4) оценка рисков и управление рисками 


Упражнение 6:
Номер 1
Какой уровень безопасности необходим для банковской ИС?

Ответ:

 (1) базовый уровень безопасности 

 (2) полный вариант анализа рисков 

 (3) упрощенный подход к анализу рисков 

 (4) частичный анализ рисков 


Номер 2
Какой этап должны содержать работы по обеспечению информационной безопасности?

Ответ:

 (1) определение и выработка политики информационной безопасности 

 (2) определение совокупности целей создания системы информационной безопасности и сферы (границ) ее функционирования 

 (3) выявление минимума потенциальных угроз, способов и каналов их осуществления 

 (4) все перечисленное верно 


Упражнение 7:
Номер 1
Решение какой задачи необходимо в нормативно-законодательном аспекте защиты информации?

Ответ:

 (1) определение круга нормативных документов международного, федерального и отраслевого уровня, применение которых требуется при проектировании и реализации системы информационной безопасности 

 (2) определение на основе нормативных документов базовых требований к системе информационной безопасности и ее компонентам 

 (3) определение на основе нормативных документов требований по категорированию информации 

 (4) все перечисленное верно 


Номер 2
Что из перечисленного не относится к задачам нормативно-законодательного аспекта?

Ответ:

 (1) определение набора служб, обеспечивающих доступ к информационным ресурсам системы 

 (2) определение круга нормативных документов международного, федерального и отраслевого уровня, применение которых требуется при проектировании и реализации системы информационной безопасности 

 (3) определение на основе нормативных документов требований по категорированию информации 

 (4) определение на основе нормативных документов базовых требований к системе информационной безопасности и ее компонентам 


Упражнение 8:
Номер 1
Какими способами эффективнее осуществить защиту от несанкционированного доступа в систему?

Ответ:

 (1) радикальными методами 

 (2) комплексными методами 

 (3) прогрессивными методами 

 (4) аналитическими методами 


Номер 2
От кого может исходить самая большая опасность для ИС компании?

Ответ:

 (1) от хакеров 

 (2) от уволенных сотрудников 

 (3) от работающих сотрудников 

 (4) от конкурентов 


Номер 3
Как называются атаки, выполняющие действия, направленные на выведение из строя того или иного узла сети?

Ответ:

 (1) «отказ в обслуживании» (Service Denial) 

 (2) «троянский конь» (Trojan Horse) 

 (3) Spam 

 (4) «защита от дурака» (Fool Proof) 


Упражнение 9:
Номер 1
Как характеризуется одно из требований по обеспечению безопасности ИС — целостность?

Ответ:

 (1) информация и соответствующие автоматизированные службы должны быть доступны, готовы к работе всегда, когда в них возникает необходимость 

 (2) информация, на основе которой принимаются решения, должна быть достоверной и точной, защищенной от возможных непреднамеренных и злоумышленных искажений 

 (3) засекреченная информация должна быть доступна только тому, кому она предназначена 

 (4) засекреченная информация должна быть доступна только тому, кто ее создал 


Номер 2
Какие меры безопасности должны использоваться на процедурном уровне обеспечения информационной безопасности?

Ответ:

 (1) федеральные и региональные законы, подзаконные и нормативные акты, международные, отраслевые и корпоративные стандарты 

 (2) действия общего и специального характера, предпринимаемые руководством организации 

 (3) меры безопасности, закрепленные в соответствующих методологиях и реализуемые ответственными менеджерами и персоналом 

 (4) конкретные методики, программно-аппаратные, технологические и технические меры 


Упражнение 10:
Номер 1
Кто возглавляет программу информационной безопасности нижнего уровня?

Ответ:

 (1) лицо, отвечающее за информационную безопасность организации, и администраторы сервисов 

 (2) ответственные менеджеры по обеспечению информационной безопасности и системные администраторы и администраторы сервисов 

 (3) системные администраторы и лицо, отвечающее за информационную безопасность организации 

 (4) все перечисленное верно 


Номер 2
На каком уровне политики безопасности цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности?

Ответ:

 (1) на верхнем уровне 

 (2) на нижнем уровне 

 (3) на среднем уровне 

 (4) на всех уровнях 


Номер 3
Какой существует подход к управлению рисками?

Ответ:

 (1) уменьшение риска 

 (2) уклонение от риска 

 (3) изменение характера риска 

 (4) все перечисленное верно 


Номер 4
Какие затраты отражаются в составе затрат посредством таких измеримых показателей, как простои, сбои в работе и отказы корпоративной системы защиты информации и КИС в целом, как затраты на операции и поддержку?

Ответ:

 (1) внутренние затраты 

 (2) прямые затраты 

 (3) материальные затраты 

 (4) косвенные затраты 




Главная / Менеджмент / Информационные системы и технологии в экономике и управлении / Тест 20