Тест. Показать правильные ответы
Скачать 34.77 Kb.
|
Вопрос 1: Показать правильные ответы Кто является основным ответственным за определение уровня классификации информации? Варианты ответа: а) Руководитель среднего звена б) Высшее руководство в) Владелец г) Пользователь Вопрос 2: Показать правильные ответы Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности? Варианты ответа: а) Сотрудники б) Хакеры в) Атакующие г) Контрагенты (лица, работающие по договору) Вопрос 3: Показать правильные ответы Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству? Варианты ответа: а) Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования б) Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации в) Улучшить контроль за безопасностью этой информации г) Снизить уровень классификации этой информации Вопрос 4: Показать правильные ответы Что самое главное должно продумать руководство при классификации данных? Варианты ответа: а) Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным б) Необходимый уровень доступности, целостности и конфиденциальности в) Оценить уровень риска и отменить контрмеры г) Управление доступом, которое должно защищать данные Вопрос 5: Показать правильные ответы Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены? Варианты ответа: а) Владельцы данных б) Пользователи в) Администраторы г) Руководство Вопрос 6: Показать правильные ответы Что такое процедура? Варианты ответа: а) Правила использования программного и аппаратного обеспечения в компании б) Пошаговая инструкция по выполнению задачи в) Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах г) Обязательные действия Вопрос 7: Показать правильные ответы Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании? Варианты ответа: а) Поддержка высшего руководства б) Эффективные защитные меры и методы их внедрения в) Актуальные и адекватные политики и процедуры безопасности г) Проведение тренингов по безопасности для всех сотрудников Вопрос 8: Показать правильные ответы Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков? Варианты ответа: а) Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски б) Когда риски не могут быть приняты во внимание по политическим соображениям в) Когда необходимые защитные меры слишком сложны г) Когда стоимость контрмер превышает ценность актива и потенциальные потери Вопрос 9: Показать правильные ответы Что такое политики безопасности? Варианты ответа: а) Пошаговые инструкции по выполнению задач безопасности б) Общие руководящие требования по достижению определенного уровня безопасности в) Широкие, высокоуровневые заявления руководства г) Детализированные документы по обработке инцидентов безопасности Вопрос 10: Показать правильные ответы Какая из приведенных техник является самой важной при выборе конкретных защитных мер? Варианты ответа: а) Анализ рисков б) Анализ затрат / выгоды в) Результаты ALE г) Выявление уязвимостей и угроз, являющихся причиной риска Вопрос 11: Показать правильные ответы Что лучше всего описывает цель расчета ALE? Варианты ответа: а) Количественно оценить уровень безопасности среды б) Оценить возможные потери для каждой контрмеры в) Количественно оценить затраты / выгоды г) Оценить потенциальные потери от угрозы в год Вопрос 12: Показать правильные ответы Тактическое планирование – это: Варианты ответа: а) Среднесрочное планирование б) Долгосрочное планирование в) Ежедневное планирование г) Планирование на 6 месяцев Вопрос 13: Показать правильные ответы Что является определением воздействия (exposure) на безопасность? Варианты ответа: а) Нечто, приводящее к ущербу от угрозы б) Любая потенциальная опасность для информации или систем в) Любой недостаток или отсутствие информационной безопасности г) Потенциальные потери от угрозы Вопрос 14: Показать правильные ответы Эффективная программа безопасности требует сбалансированного применения: Варианты ответа: а) Технических и нетехнических методов б) Контрмер и защитных механизмов в) Физической безопасности и технических средств защиты г) Процедур безопасности и шифрования Вопрос 15: Показать правильные ответы Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют: Варианты ответа: а) Внедрение управления механизмами безопасности б) Классификацию данных после внедрения механизмов безопасности в) Уровень доверия, обеспечиваемый механизмом безопасности г) Соотношение затрат / выгод Вопрос 16: Показать правильные ответы Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации? Варианты ответа: а) Только военные имеют настоящую безопасность б) Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности в) Военным требуется больший уровень безопасности, т.к. их риски существенно выше г) Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности Вопрос 17: Показать правильные ответы Как рассчитать остаточный риск? Варианты ответа: а) Угрозы х Риски х Ценность актива б) (Угрозы х Ценность актива х Уязвимости) х Риски в) SLE x Частоту = ALE г) (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля Вопрос 18: Показать правильные ответы Что из перечисленного не является целью проведения анализа рисков? Варианты ответа: а) Делегирование полномочий б) Количественная оценка воздействия потенциальных угроз в) Выявление рисков г) Определение баланса между воздействием риска и стоимостью необходимых контрмер Вопрос 19: Показать правильные ответы Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности? Варианты ответа: а) Поддержка б) Выполнение анализа рисков в) Определение цели и границ г) Делегирование полномочий Вопрос 20: Показать правильные ответы Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании? Варианты ответа: а) Чтобы убедиться, что проводится справедливая оценка б) Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ в) Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа г) Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку Вопрос 21: Показать правильные ответы Что является наилучшим описанием количественного анализа рисков? Варианты ответа: а) Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности б) Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков в) Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков г) Метод, основанный на суждениях и интуиции Вопрос 22: Показать правильные ответы Почему количественный анализ рисков в чистом виде не достижим? Варианты ответа: а) Он достижим и используется б) Он присваивает уровни критичности. Их сложно перевести в денежный вид. в) Это связано с точностью количественных элементов г) Количественные измерения должны применяться к качественным элементам Вопрос 23: Показать правильные ответы Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа? Варианты ответа: а) Много информации нужно собрать и ввести в программу б) Руководство должно одобрить создание группы в) Анализ рисков не может быть автоматизирован, что связано с самой природой оценки г) Множество людей должно одобрить данные Вопрос 24: Показать правильные ответы Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств? Варианты ответа: а) Стандарты б) Должный процесс (Due process) в) Должная забота (Due care) г) Снижение обязательств Вопрос 25: Показать правильные ответы Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности? Варианты ответа: а) Список стандартов, процедур и политик для разработки программы безопасности б) Текущая версия ISO 17799 в) Структура, которая была разработана для снижения внутреннего мошенничества в компаниях г) Открытый стандарт, определяющий цели контроля Вопрос 26: Показать правильные ответы Из каких четырех доменов состоит CobiT? Варианты ответа: а) Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка б) Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка в) Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка г) Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка Вопрос 27: Показать правильные ответы Что представляет собой стандарт ISO/IEC 27799? Варианты ответа: а) Стандарт по защите персональных данных о здоровье б) Новая версия BS 17799 в) Определения для новой серии ISO 27000 г) Новая версия NIST 800-60 Вопрос 28: Показать правильные ответы CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO? Варианты ответа: а) COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам б) COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень в) COSO учитывает корпоративную культуру и разработку политик г) COSO – это система отказоустойчивости Вопрос 29: Показать правильные ответы OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами? Варианты ответа: а) NIST и OCTAVE являются корпоративными б) NIST и OCTAVE ориентирован на ИТ в) AS/NZS ориентирован на ИТ г) NIST и AS/NZS являются корпоративными Вопрос 30: Показать правильные ответы Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой? Варианты ответа: а) Анализ связующего дерева б) AS/NZS в) NIST г) Анализ сбоев и дефектов Вопрос 31: Показать правильные ответы Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом? Варианты ответа: а) Безопасная OECD б) ISOIEC в) OECD г) CPTED Вопрос 32: Показать правильные ответы Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод: Варианты ответа: а) гаммирования; б) подстановки; в) кодирования; г) перестановки; д) аналитических преобразований. е) Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод: ё) гаммирования; Вопрос 33: Показать правильные ответы подстановки; Варианты ответа: а) кодирования; б) перестановки; в) аналитических преобразований. Вопрос 34: Показать правильные ответы Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод: Варианты ответа: а) гаммирования; б) подстановки; в) кодирования; г) перестановки; д) аналитических преобразований. Вопрос 35: Показать правильные ответы Защита информации от утечки это деятельность по предотвращению: Варианты ответа: а) получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; б) воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации; в) воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений; г) неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа; д) несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. Вопрос 36: Показать правильные ответы Защита информации это: Варианты ответа: а) процесс сбора, накопления, обработки, хранения, распределения и поиска информации; б) преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; в) получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; г) совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; д) деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё. Вопрос 37: Показать правильные ответы Естественные угрозы безопасности информации вызваны: Варианты ответа: а) деятельностью человека; б) ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; в) воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; г) корыстными устремлениями злоумышленников; д) ошибками при действиях персонала. Вопрос 38: Показать правильные ответы 38 Икусственные угрозы безопасности информации вызваны: Варианты ответа: а) деятельностью человека; б) ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; в) воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; г) корыстными устремлениями злоумышленников; д) ошибками при действиях персонала. Вопрос 39: Показать правильные ответы 39 К основным непреднамеренным искусственным угрозам АСОИ относится: Варианты ответа: а) физическое разрушение системы путем взрыва, поджога и т.п.; б) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; в) изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; г) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; д) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы. Вопрос 40: Показать правильные ответы К посторонним лицам нарушителям информационной безопасности относится: Варианты ответа: а) представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; б) персонал, обслуживающий технические средства; в) технический персонал, обслуживающий здание; г) пользователи; д) сотрудники службы безопасности. е) представители конкурирующих организаций. ё) лица, нарушившие пропускной режим; Вопрос 41: Показать правильные ответы Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п: Варианты ответа: а) черный пиар; б) фишинг; в) нигерийские письма; г) источник слухов; д) пустые письма. Вопрос 42: Показать правильные ответы Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей: Варианты ответа: а) черный пиар; б) фишинг; в) нигерийские письма; г) источник слухов; д) пустые письма. Вопрос 43: Показать правильные ответы Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы: Варианты ответа: а) детектор; б) доктор; в) сканер; г) ревизор; д) сторож. Вопрос 44: Показать правильные ответы Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние: Варианты ответа: а) детектор; б) доктор; в) сканер; г) ревизор; д) сторож. Вопрос 45: Показать правильные ответы Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным: Варианты ответа: а) детектор; б) доктор; в) сканер; г) ревизор; д) сторож. Вопрос 46: Показать правильные ответы . Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов: Варианты ответа: а) детектор; б) доктор; в) сканер; г) ревизор; д) сторож. Вопрос 47: Показать правильные ответы Активный перехват информации это перехват, который: Варианты ответа: а) заключается в установке подслушивающего устройства в аппаратуру средств обработки информации; б) основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций; в) неправомерно использует технологические отходы информационного процесса; г) осуществляется путем использования оптической техники; д) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера. Вопрос 48: Показать правильные ответы Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется: Варианты ответа: а) активный перехват; б) пассивный перехват; в) аудиоперехват; г) видеоперехват; д) просмотр мусора. Вопрос 49: Показать правильные ответы Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется: Варианты ответа: а) активный перехват; б) пассивный перехват; в) аудиоперехват; г) видеоперехват; д) 5.просмотр мусора. Подробнее: https://zaochnik.com/online-tests/informatika/89-osnovi-informacionnoy-bezopasnosti/Тест тест |