Главная страница
Навигация по странице:

  • 2х-ком квартира со скидкой до 36 млн сум

  • Хотите

  • тест7. 2. Какой вид идентификации и аутентификации получил наибольшее распространение


    Скачать 173.12 Kb.
    Название2. Какой вид идентификации и аутентификации получил наибольшее распространение
    Дата06.04.2023
    Размер173.12 Kb.
    Формат файлаdocx
    Имя файлатест7.docx
    ТипДокументы
    #1041644

    2. Какой вид идентификации и аутентификации получил наибольшее распространение:
    а) системы PKI
    б) постоянные пароли +
    в) одноразовые пароли

    3. Под какие системы распространение вирусов происходит наиболее динамично:
    а) Windows
    б) Mac OS
    в) Android +

    4. Заключительным этапом построения системы защиты является:
    а) сопровождение +
    б) планирование
    в) анализ уязвимых мест

    5. Какие угрозы безопасности информации являются преднамеренными:
    а) ошибки персонала
    б) открытие электронного письма, содержащего вирус
    в) не авторизованный доступ +



    gh.uz
    AD
    2х-ком квартира со скидкой до 36 млн сум



    entershop.net
    AD
    Хотитекупить Office 365? Цена всего 725 рублей!

    6. Какой подход к обеспечению безопасности имеет место:
    а) теоретический
    б) комплексный +
    в) логический

    7. Системой криптографической защиты информации является:
    а) BFox Pro
    б) CAudit Pro
    в) Крипто Про +

    8. Какие вирусы активизируются в самом начале работы с операционной системой:
    а) загрузочные вирусы +
    б) троянцы
    в) черви

    9. Stuxnet — это:
    а) троянская программа
    б) макровирус
    в) промышленный вирус +

    10. Таргетированная атака — это:
    а) атака на сетевое оборудование
    б) атака на компьютерную систему крупного предприятия +
    в) атака на конкретный компьютер пользователя

    11. Под информационной безопасностью понимается:
    а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
    б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
    в) нет верного ответа

    12. Защита информации:
    а) небольшая программа для выполнения определенной задачи
    б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
    в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

    13. Информационная безопасность зависит от:
    а) компьютеров, поддерживающей инфраструктуры +
    б) пользователей
    в) информации

    14. Конфиденциальностью называется:
    а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
    б) описание процедур
    в) защита от несанкционированного доступа к информации +

    15. Для чего создаются информационные системы:
    а) получения определенных информационных услуг +
    б) обработки информации
    в) оба варианта верны

    16. Кто является основным ответственным за определение уровня классификации информации:
    а) руководитель среднего звена
    б) владелец +
    в) высшее руководство

    17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
    а) хакеры
    б) контрагенты
    в) сотрудники +

    18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
    а) снизить уровень классификации этой информации
    б) улучшить контроль за безопасностью этой информации +
    в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

    19. Что самое главное должно продумать руководство при классификации данных:
    а) управление доступом, которое должно защищать данные
    б) оценить уровень риска и отменить контрмеры
    в) необходимый уровень доступности, целостности и конфиденциальности +

    20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
    а) владельцы данных
    б) руководство +
    в) администраторы

    AD

    AD

    21. Процедурой называется:
    а) пошаговая инструкция по выполнению задачи +
    б) обязательные действия
    в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

    22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
    а) проведение тренингов по безопасности для всех сотрудников
    б) поддержка высшего руководства +
    в) эффективные защитные меры и методы их внедрения

    23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
    а) когда риски не могут быть приняты во внимание по политическим соображениям
    б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
    в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

    24. Что такое политика безопасности:
    а) детализированные документы по обработке инцидентов безопасности
    б) широкие, высокоуровневые заявления руководства +
    в) общие руководящие требования по достижению определенного уровня безопасности

    25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
    а) анализ рисков
    б) результаты ALE
    в) анализ затрат / выгоды +

    26. Что лучше всего описывает цель расчета ALE:
    а) количественно оценить уровень безопасности среды
    б) оценить потенциальные потери от угрозы в год +
    в) количественно оценить уровень безопасности среды

    27. Тактическое планирование:
    а) среднесрочное планирование +
    б) ежедневное планирование
    в) долгосрочное планирование

    28. Эффективная программа безопасности требует сбалансированного применения:
    а) контрмер и защитных механизмов
    б) процедур безопасности и шифрования
    в) технических и нетехнических методов +

    29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
    а) уровень доверия, обеспечиваемый механизмом безопасности +
    б) внедрение управления механизмами безопасности
    в) классификацию данных после внедрения механизмов безопасности

    30. Что из перечисленного не является целью проведения анализа рисков:
    а) выявление рисков
    б) делегирование полномочий +
    в) количественная оценка воздействия потенциальных угроз


    написать администратору сайта