Главная страница
Навигация по странице:

  • Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности

  • Что самое главное должно продумать руководство при классификации данных

  • Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены

  • Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании

  • Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков

  • Что такое политики безопасности

  • Какая из приведенных техник является самой важной при выборе конкретных защитных мер

  • Что лучше всего описывает цель расчета ALE

  • Что является определением воздействия (exposure) на безопасность

  • Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации

  • Как рассчитать остаточный риск

  • Что из перечисленного не является целью проведения анализа рисков

  • Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности

  • Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании

  • Что является наилучшим описанием количественного анализа рисков

  • Почему количественный анализ рисков в чистом виде не достижим

  • Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности

  • Из каких четырех доменов состоит CobiT

  • Что представляет собой стандарт ISO/IEC 27799

  • CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO

  • Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой

  • Тест. Показать правильные ответы


    Скачать 34.77 Kb.
    НазваниеПоказать правильные ответы
    Дата25.11.2022
    Размер34.77 Kb.
    Формат файлаdocx
    Имя файлаТест.docx
    ТипРуководство
    #811784

    Вопрос 1:

    Показать правильные ответы


    Кто является основным ответственным за определение уровня классификации информации?

    Варианты ответа:

    1. а) Руководитель среднего звена

    2. б) Высшее руководство

    3. в) Владелец

    4. г) Пользователь

    Вопрос 2:

    Показать правильные ответы


    Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

    Варианты ответа:

    1. а) Сотрудники

    2. б) Хакеры

    3. в) Атакующие

    4. г) Контрагенты (лица, работающие по договору)

    Вопрос 3:

    Показать правильные ответы

    Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

    Варианты ответа:

    1. а) Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования

    2. б) Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

    3. в) Улучшить контроль за безопасностью этой информации

    4. г) Снизить уровень классификации этой информации

    Вопрос 4:

    Показать правильные ответы


    Что самое главное должно продумать руководство при классификации данных?

    Варианты ответа:

    1. а) Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным

    2. б) Необходимый уровень доступности, целостности и конфиденциальности

    3. в) Оценить уровень риска и отменить контрмеры

    4. г) Управление доступом, которое должно защищать данные

    Вопрос 5:

    Показать правильные ответы


    Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

    Варианты ответа:

    1. а) Владельцы данных

    2. б) Пользователи

    3. в) Администраторы

    4. г) Руководство

    Вопрос 6:

    Показать правильные ответы


    Что такое процедура?

    Варианты ответа:

    1. а) Правила использования программного и аппаратного обеспечения в компании

    2. б) Пошаговая инструкция по выполнению задачи

    3. в) Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

    4. г) Обязательные действия

    Вопрос 7:

    Показать правильные ответы


    Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

    Варианты ответа:

    1. а) Поддержка высшего руководства

    2. б) Эффективные защитные меры и методы их внедрения

    3. в) Актуальные и адекватные политики и процедуры безопасности

    4. г) Проведение тренингов по безопасности для всех сотрудников

    Вопрос 8:

    Показать правильные ответы


    Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

    Варианты ответа:

    1. а) Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски

    2. б) Когда риски не могут быть приняты во внимание по политическим соображениям

    3. в) Когда необходимые защитные меры слишком сложны

    4. г) Когда стоимость контрмер превышает ценность актива и потенциальные потери

    Вопрос 9:

    Показать правильные ответы


    Что такое политики безопасности?

    Варианты ответа:

    1. а) Пошаговые инструкции по выполнению задач безопасности

    2. б) Общие руководящие требования по достижению определенного уровня безопасности

    3. в) Широкие, высокоуровневые заявления руководства

    4. г) Детализированные документы по обработке инцидентов безопасности

    Вопрос 10:

    Показать правильные ответы


    Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

    Варианты ответа:

    1. а) Анализ рисков

    2. б) Анализ затрат / выгоды

    3. в) Результаты ALE

    4. г) Выявление уязвимостей и угроз, являющихся причиной риска

    Вопрос 11:

    Показать правильные ответы


    Что лучше всего описывает цель расчета ALE?

    Варианты ответа:

    1. а) Количественно оценить уровень безопасности среды

    2. б) Оценить возможные потери для каждой контрмеры

    3. в) Количественно оценить затраты / выгоды

    4. г) Оценить потенциальные потери от угрозы в год

    Вопрос 12:

    Показать правильные ответы

    Тактическое планирование – это:

    Варианты ответа:

    1. а) Среднесрочное планирование

    2. б) Долгосрочное планирование

    3. в) Ежедневное планирование

    4. г) Планирование на 6 месяцев

    Вопрос 13:

    Показать правильные ответы


    Что является определением воздействия (exposure) на безопасность?

    Варианты ответа:

    1. а) Нечто, приводящее к ущербу от угрозы

    2. б) Любая потенциальная опасность для информации или систем

    3. в) Любой недостаток или отсутствие информационной безопасности

    4. г) Потенциальные потери от угрозы

    Вопрос 14:

    Показать правильные ответы

    Эффективная программа безопасности требует сбалансированного применения:

    Варианты ответа:

    1. а) Технических и нетехнических методов

    2. б) Контрмер и защитных механизмов

    3. в) Физической безопасности и технических средств защиты

    4. г) Процедур безопасности и шифрования

    Вопрос 15:

    Показать правильные ответы

    Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

    Варианты ответа:

    1. а) Внедрение управления механизмами безопасности

    2. б) Классификацию данных после внедрения механизмов безопасности

    3. в) Уровень доверия, обеспечиваемый механизмом безопасности

    4. г) Соотношение затрат / выгод

    Вопрос 16:

    Показать правильные ответы


    Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

    Варианты ответа:

    1. а) Только военные имеют настоящую безопасность

    2. б) Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности

    3. в) Военным требуется больший уровень безопасности, т.к. их риски существенно выше

    4. г) Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности

    Вопрос 17:

    Показать правильные ответы


    Как рассчитать остаточный риск?

    Варианты ответа:

    1. а) Угрозы х Риски х Ценность актива

    2. б) (Угрозы х Ценность актива х Уязвимости) х Риски

    3. в) SLE x Частоту = ALE

    4. г) (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

    Вопрос 18:

    Показать правильные ответы


    Что из перечисленного не является целью проведения анализа рисков?

    Варианты ответа:

    1. а) Делегирование полномочий

    2. б) Количественная оценка воздействия потенциальных угроз

    3. в) Выявление рисков

    4. г) Определение баланса между воздействием риска и стоимостью необходимых контрмер

    Вопрос 19:

    Показать правильные ответы


    Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

    Варианты ответа:

    1. а) Поддержка

    2. б) Выполнение анализа рисков

    3. в) Определение цели и границ

    4. г) Делегирование полномочий

    Вопрос 20:

    Показать правильные ответы


    Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?

    Варианты ответа:

    1. а) Чтобы убедиться, что проводится справедливая оценка

    2. б) Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ

    3. в) Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа

    4. г) Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку

    Вопрос 21:

    Показать правильные ответы


    Что является наилучшим описанием количественного анализа рисков?

    Варианты ответа:

    1. а) Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности

    2. б) Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков

    3. в) Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков

    4. г) Метод, основанный на суждениях и интуиции

    Вопрос 22:

    Показать правильные ответы


    Почему количественный анализ рисков в чистом виде не достижим?

    Варианты ответа:

    1. а) Он достижим и используется

    2. б) Он присваивает уровни критичности. Их сложно перевести в денежный вид.

    3. в) Это связано с точностью количественных элементов

    4. г) Количественные измерения должны применяться к качественным элементам

    Вопрос 23:

    Показать правильные ответы

    Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?

    Варианты ответа:

    1. а) Много информации нужно собрать и ввести в программу

    2. б) Руководство должно одобрить создание группы

    3. в) Анализ рисков не может быть автоматизирован, что связано с самой природой оценки

    4. г) Множество людей должно одобрить данные

    Вопрос 24:

    Показать правильные ответы

    Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?

    Варианты ответа:

    1. а) Стандарты

    2. б) Должный процесс (Due process)

    3. в) Должная забота (Due care)

    4. г) Снижение обязательств

    Вопрос 25:

    Показать правильные ответы


    Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?

    Варианты ответа:

    1. а) Список стандартов, процедур и политик для разработки программы безопасности

    2. б) Текущая версия ISO 17799

    3. в) Структура, которая была разработана для снижения внутреннего мошенничества в компаниях

    4. г) Открытый стандарт, определяющий цели контроля

    Вопрос 26:

    Показать правильные ответы


    Из каких четырех доменов состоит CobiT?

    Варианты ответа:

    1. а) Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

    2. б) Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

    3. в) Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка

    4. г) Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

    Вопрос 27:

    Показать правильные ответы


    Что представляет собой стандарт ISO/IEC 27799?

    Варианты ответа:

    1. а) Стандарт по защите персональных данных о здоровье

    2. б) Новая версия BS 17799

    3. в) Определения для новой серии ISO 27000

    4. г) Новая версия NIST 800-60

    Вопрос 28:

    Показать правильные ответы


    CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?

    Варианты ответа:

    1. а) COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам

    2. б) COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень

    3. в) COSO учитывает корпоративную культуру и разработку политик

    4. г) COSO – это система отказоустойчивости

    Вопрос 29:

    Показать правильные ответы

    OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?

    Варианты ответа:

    1. а) NIST и OCTAVE являются корпоративными

    2. б) NIST и OCTAVE ориентирован на ИТ

    3. в) AS/NZS ориентирован на ИТ

    4. г) NIST и AS/NZS являются корпоративными

    Вопрос 30:

    Показать правильные ответы


    Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

    Варианты ответа:

    1. а) Анализ связующего дерева

    2. б) AS/NZS

    3. в) NIST

    4. г) Анализ сбоев и дефектов

    Вопрос 31:

    Показать правильные ответы

    Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

    Варианты ответа:

    1. а) Безопасная OECD

    2. б) ISOIEC

    3. в) OECD

    4. г) CPTED

    Вопрос 32:

    Показать правильные ответы

    Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

    Варианты ответа:

    1. а) гаммирования;

    2. б) подстановки;

    3. в) кодирования;

    4. г) перестановки;

    5. д) аналитических преобразований.

    6. е) Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:

    7. ё) гаммирования;

    Вопрос 33:

    Показать правильные ответы

    подстановки;

    Варианты ответа:

    1. а) кодирования;

    2. б) перестановки;

    3. в) аналитических преобразований.

    Вопрос 34:

    Показать правильные ответы

    Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

    Варианты ответа:

    1. а) гаммирования;

    2. б) подстановки;

    3. в) кодирования;

    4. г) перестановки;

    5. д) аналитических преобразований.

    Вопрос 35:

    Показать правильные ответы

    Защита информации от утечки это деятельность по предотвращению:

    Варианты ответа:

    1. а) получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

    2. б) воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

    3. в) воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

    4. г) неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

    5. д) несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

    Вопрос 36:

    Показать правильные ответы

    Защита информации это:

    Варианты ответа:

    1. а) процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

    2. б) преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

    3. в) получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

    4. г) совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

    5. д) деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

    Вопрос 37:

    Показать правильные ответы

    Естественные угрозы безопасности информации вызваны:

    Варианты ответа:

    1. а) деятельностью человека;

    2. б) ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

    3. в) воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

    4. г) корыстными устремлениями злоумышленников;

    5. д) ошибками при действиях персонала.

    Вопрос 38:

    Показать правильные ответы

    38     Икусственные угрозы безопасности информации вызваны:

    Варианты ответа:

    1. а) деятельностью человека;

    2. б) ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

    3. в) воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

    4. г) корыстными устремлениями злоумышленников;

    5. д) ошибками при действиях персонала.

    Вопрос 39:

    Показать правильные ответы

    39     К основным непреднамеренным искусственным угрозам АСОИ относится:

    Варианты ответа:

    1. а) физическое разрушение системы путем взрыва, поджога и т.п.;

    2. б) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

    3. в) изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

    4. г) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

    5. д) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.

    Вопрос 40:

    Показать правильные ответы

    К посторонним лицам нарушителям информационной безопасности относится:

    Варианты ответа:

    1. а) представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

    2. б) персонал, обслуживающий технические средства;

    3. в) технический персонал, обслуживающий здание;

    4. г) пользователи;

    5. д) сотрудники службы безопасности.

    6. е) представители конкурирующих организаций.

    7. ё) лица, нарушившие пропускной режим;

    Вопрос 41:

    Показать правильные ответы

    Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

    Варианты ответа:

    1. а) черный пиар;

    2. б) фишинг;

    3. в) нигерийские письма;

    4. г) источник слухов;

    5. д) пустые письма.

    Вопрос 42:

    Показать правильные ответы

    Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:

    Варианты ответа:

    1. а) черный пиар;

    2. б) фишинг;

    3. в) нигерийские письма;

    4. г) источник слухов;

    5. д) пустые письма.

    Вопрос 43:

    Показать правильные ответы

    Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

    Варианты ответа:

    1. а) детектор;

    2. б) доктор;

    3. в) сканер;

    4. г) ревизор;

    5. д) сторож.

    Вопрос 44:

    Показать правильные ответы

    Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

    Варианты ответа:

    1. а) детектор;

    2. б) доктор;

    3. в) сканер;

    4. г) ревизор;

    5. д) сторож.

    Вопрос 45:

    Показать правильные ответы

    Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:

    Варианты ответа:

    1. а) детектор;

    2. б) доктор;

    3. в) сканер;

    4. г) ревизор;

    5. д) сторож.

    Вопрос 46:

    Показать правильные ответы

    . Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

    Варианты ответа:

    1. а) детектор;

    2. б) доктор;

    3. в) сканер;

    4. г) ревизор;

    5. д) сторож.

    Вопрос 47:

    Показать правильные ответы

    Активный перехват информации это перехват, который:

    Варианты ответа:

    1. а) заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

    2. б) основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

    3. в) неправомерно использует технологические отходы информационного процесса;

    4. г) осуществляется путем использования оптической техники;

    5. д) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

    Вопрос 48:

    Показать правильные ответы

    Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

    Варианты ответа:

    1. а) активный перехват;

    2. б) пассивный перехват;

    3. в) аудиоперехват;

    4. г) видеоперехват;

    5. д) просмотр мусора.

    Вопрос 49:

    Показать правильные ответы

    Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

    Варианты ответа:

    1. а) активный перехват;

    2. б) пассивный перехват;

    3. в) аудиоперехват;

    4. г) видеоперехват;

    5. д) 5.просмотр мусора.

    Подробнее: https://zaochnik.com/online-tests/informatika/89-osnovi-informacionnoy-bezopasnosti/Тест тест


    написать администратору сайта