Главная страница
Навигация по странице:

  • (.) Руководство Что такое процедура а) Правила использования программного и аппаратного обеспечения в компании (.) Пошаговая инструкция по выполнению задачи

  • (.) Широкие, высокоуровневые заявления руководства

  • (.) Среднесрочное планирование

  • (.) Нечто, приводящее к ущербу от угрозы

  • (.) Технических и нетехнических методов

  • (.) Делегирование полномочий

  • (.) Количественные измерения должны применяться к качественным элементам

  • (.) Анализ сбоев и дефектов Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод: (.) гаммирования;

  • (.) неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа

  • (.) деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

  • (.) воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

  • (.) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

  • (.) технический персонал, обслуживающий здание

  • тест ч4а. Инструкция по выполнению задачи в Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах


    Скачать 38.5 Kb.
    НазваниеИнструкция по выполнению задачи в Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
    Дата22.08.2022
    Размер38.5 Kb.
    Формат файлаdoc
    Имя файлатест ч4а.doc
    ТипИнструкция
    #650359

    Кто является основным ответственным за определение уровня классификации информации?

    а) Руководитель среднего звена

    б) Высшее руководство

    (.) Владелец

    г) Пользователь

    Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

    (.) Сотрудники

    б) Хакеры

    в) Атакующие

    г) Контрагенты (лица, работающие по договору)

    Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

    а) Владельцы данных

    б) Пользователи

    в) Администраторы

    (.) Руководство

    Что такое процедура?

    а) Правила использования программного и аппаратного обеспечения в компании

    (.) Пошаговая инструкция по выполнению задачи

    в) Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

    г) Обязательные действия

    Что такое политики безопасности?

    а) Пошаговые инструкции по выполнению задач безопасности

    б) Общие руководящие требования по достижению определенного уровня безопасности

    (.) Широкие, высокоуровневые заявления руководства

    г) Детализированные документы по обработке инцидентов безопасности
    Подробнее: https://zaochnik.com/online-tests/informatika/89-osnovi-informacionnoy-bezopasnosti/

    Тактическое планирование – это:

    (.) Среднесрочное планирование

    б) Долгосрочное планирование

    в) Ежедневное планирование

    г) Планирование на 6 месяцев

    Что является определением воздействия (exposure) на безопасность?

    (.) Нечто, приводящее к ущербу от угрозы

    б) Любая потенциальная опасность для информации или систем

    в) Любой недостаток или отсутствие информационной безопасности

    г) Потенциальные потери от угрозы

    Эффективная программа безопасности требует сбалансированного применения:

    (.) Технических и нетехнических методов

    б) Контрмер и защитных механизмов

    в) Физической безопасности и технических средств защиты

    г) Процедур безопасности и шифрования

    Что из перечисленного не является целью проведения анализа рисков?

    (.) Делегирование полномочий

    б) Количественная оценка воздействия потенциальных угроз

    в) Выявление рисков

    г) Определение баланса между воздействием риска и стоимостью необходимых контрмер

    Почему количественный анализ рисков в чистом виде не достижим?

    а) Он достижим и используется

    б) Он присваивает уровни критичности. Их сложно перевести в денежный вид.

    в) Это связано с точностью количественных элементов

    (.) Количественные измерения должны применяться к качественным элементам

    Что представляет собой стандарт ISO/IEC 27799?

    (.) Стандарт по защите персональных данных о здоровье

    б) Новая версия BS 17799

    в) Определения для новой серии ISO 27000

    г) Новая версия NIST 800-60

    Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

    а) Анализ связующего дерева

    б) AS/NZS

    в) NIST

    (.) Анализ сбоев и дефектов

    Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

    (.) гаммирования;

    б) подстановки;

    в) кодирования;

    г) перестановки;

    Защита информации от утечки - это деятельность по предотвращению:

    Варианты ответа:

    а) получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации

    б) воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации

    в) воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений

    (.) неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа

    Защита информации это:

    а) процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

    б) получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

    в) совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

    (.) деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

    Естественные угрозы безопасности информации вызваны:

    а) деятельностью человека;

    б) ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

    (.) воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

    г) корыстными устремлениями злоумышленников;

    Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

    (.) черный пиар;

    б) фишинг;

    в) нигерийские письма;

    г) пустые письма.

    Активный перехват информации - это перехват, который:

    Варианты ответа:

    а) заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

    б) основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

    в) осуществляется путем использования оптической техники;

    (.) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

    К внутренним нарушителям информационной безопасности относится:

    Варианты ответа:

    а) пользователи системы;

    б) любые лица, находящиеся внутри контролируемой территории;

    в) персонал, обслуживающий технические средства.

    (.) технический персонал, обслуживающий здание


    написать администратору сайта