тест7. 2. Какой вид идентификации и аутентификации получил наибольшее распространение
Скачать 173.12 Kb.
|
2. Какой вид идентификации и аутентификации получил наибольшее распространение: а) системы PKI б) постоянные пароли + в) одноразовые пароли 3. Под какие системы распространение вирусов происходит наиболее динамично: а) Windows б) Mac OS в) Android + 4. Заключительным этапом построения системы защиты является: а) сопровождение + б) планирование в) анализ уязвимых мест 5. Какие угрозы безопасности информации являются преднамеренными: а) ошибки персонала б) открытие электронного письма, содержащего вирус в) не авторизованный доступ + gh.uz AD 2х-ком квартира со скидкой до 36 млн сум entershop.net AD Хотитекупить Office 365? Цена всего 725 рублей! 6. Какой подход к обеспечению безопасности имеет место: а) теоретический б) комплексный + в) логический 7. Системой криптографической защиты информации является: а) BFox Pro б) CAudit Pro в) Крипто Про + 8. Какие вирусы активизируются в самом начале работы с операционной системой: а) загрузочные вирусы + б) троянцы в) черви 9. Stuxnet — это: а) троянская программа б) макровирус в) промышленный вирус + 10. Таргетированная атака — это: а) атака на сетевое оборудование б) атака на компьютерную систему крупного предприятия + в) атака на конкретный компьютер пользователя 11. Под информационной безопасностью понимается: а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре + б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия в) нет верного ответа 12. Защита информации: а) небольшая программа для выполнения определенной задачи б) комплекс мероприятий, направленных на обеспечение информационной безопасности + в) процесс разработки структуры базы данных в соответствии с требованиями пользователей 13. Информационная безопасность зависит от: а) компьютеров, поддерживающей инфраструктуры + б) пользователей в) информации 14. Конфиденциальностью называется: а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов б) описание процедур в) защита от несанкционированного доступа к информации + 15. Для чего создаются информационные системы: а) получения определенных информационных услуг + б) обработки информации в) оба варианта верны 16. Кто является основным ответственным за определение уровня классификации информации: а) руководитель среднего звена б) владелец + в) высшее руководство 17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности: а) хакеры б) контрагенты в) сотрудники + 18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству: а) снизить уровень классификации этой информации б) улучшить контроль за безопасностью этой информации + в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации 19. Что самое главное должно продумать руководство при классификации данных: а) управление доступом, которое должно защищать данные б) оценить уровень риска и отменить контрмеры в) необходимый уровень доступности, целостности и конфиденциальности + 20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены: а) владельцы данных б) руководство + в) администраторы AD AD 21. Процедурой называется: а) пошаговая инструкция по выполнению задачи + б) обязательные действия в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах 22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании: а) проведение тренингов по безопасности для всех сотрудников б) поддержка высшего руководства + в) эффективные защитные меры и методы их внедрения 23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков: а) когда риски не могут быть приняты во внимание по политическим соображениям б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски в) когда стоимость контрмер превышает ценность актива и потенциальные потери + 24. Что такое политика безопасности: а) детализированные документы по обработке инцидентов безопасности б) широкие, высокоуровневые заявления руководства + в) общие руководящие требования по достижению определенного уровня безопасности 25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер: а) анализ рисков б) результаты ALE в) анализ затрат / выгоды + 26. Что лучше всего описывает цель расчета ALE: а) количественно оценить уровень безопасности среды б) оценить потенциальные потери от угрозы в год + в) количественно оценить уровень безопасности среды 27. Тактическое планирование: а) среднесрочное планирование + б) ежедневное планирование в) долгосрочное планирование 28. Эффективная программа безопасности требует сбалансированного применения: а) контрмер и защитных механизмов б) процедур безопасности и шифрования в) технических и нетехнических методов + 29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют: а) уровень доверия, обеспечиваемый механизмом безопасности + б) внедрение управления механизмами безопасности в) классификацию данных после внедрения механизмов безопасности 30. Что из перечисленного не является целью проведения анализа рисков: а) выявление рисков б) делегирование полномочий + в) количественная оценка воздействия потенциальных угроз |