Основная масса угроз информационной безопасности приходится на



Download 25,12 Kb.
bet1/2
Sana21.02.2022
Hajmi25,12 Kb.
#63145
  1   2
Bog'liq
Основная масса угроз информационной безопасности приходится на


  1. Основная масса угроз информационной безопасности приходится на:

  1. Троянские программы

  2. Шпионские программы

  3. Черви

  4. Одноразовые пароли

ANSWER: A


  1. Какой вид идентификации и аутентификации получил наибольшее распространение:

  1. постоянные пароли

  2. системы PKI

  3. одноразовые пароли

  4. планирование

ANSWER: A


  1. Под какие системы распространение вирусов происходит наиболее динамично:

  1. Android

  2. Windows

  3. Mac OS

  4. ошибки персонала

ANSWER: A


  1. Заключительным этапом построения системы защиты является:

  1. планирование

  2. анализ уязвимых мест

  3. сопровождение

  4. ошибки персонала

ANSWER: C


  1. Какие угрозы безопасности информации являются преднамеренными:

  1. ошибки персонала

  2. открытие электронного письма, содержащего вирус

  3. не авторизованный доступ

  4. теоретический

ANSWER: C


  1. Какой подход к обеспечению безопасности имеет место:

  1. теоретический

  2. логический

  3. комплексный

  4. троянцы

ANSWER: C


  1. Системой криптографической защиты информации является:

  1. BFox Pro

  2. Крипто Про

  3. CAudit Pro

  4. Nod32

ANSWER: B


  1. Какие вирусы активизируются в самом начале работы с операционной системой:

  1. Троянцы

  2. загрузочные вирусы

  3. черви

  4. Nod32

ANSWER: B


  1. Stuxnet – это:

  1. промышленный вирус

  2. загрузочные вирусы

  3. троянская программа

  4. макровирус

ANSWER: B


  1. Таргетированная атака – это:

  1. атака на компьютерную систему крупного предприятия

  2. атака на конкретный компьютер пользователя

  3. макровирус

  4. атака на сетевое оборудование

ANSWER: D


  1. Под информационной безопасностью понимается:

    1. защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре

    2. программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия

    3. нет верного ответа

    4. небольшая программа для выполнения определенной задачи

ANSWER: A


  1. Защита информации:

  1. небольшая программа для выполнения определенной задачи

  2. процесс разработки структуры базы данных в соответствии с требованиями пользователей

  3. компьютеров, поддерживающей инфраструктуры

  4. комплекс мероприятий, направленных на обеспечение информационной безопасности

ANSWER: D


  1. Информационная безопасность зависит от:

  1. компьютеров, поддерживающей инфраструктуры

  2. пользователей

  3. информации

  4. оба варианта верны

ANSWER: A


  1. Конфиденциальностью называется:

  1. защита от несанкционированного доступа к информации

  2. защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

  3. описание процедур

  4. обработки информации

ANSWER: A


  1. Для чего создаются информационные системы:

  1. получения определенных информационных услуг

  2. обработки информации

  3. оба варианта верны

  4. высшее руководство

ANSWER: A


  1. Кто является основным ответственным за определение уровня классификации информации:

  1. владелец

  2. руководитель среднего звена

  3. высшее руководство

  4. хакеры

ANSWER: A


  1. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:

  1. хакеры

  2. сотрудники

  3. контрагенты

  4. руководство

ANSWER: B


  1. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

  1. улучшить контроль за безопасностью этой информации

  2. снизить уровень классификации этой информации

  3. требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

  4. владельцы данных

ANSWER: A


  1. Что самое главное должно продумать руководство при классификации данных:

  1. управление доступом, которое должно защищать данные

  2. необходимый уровень доступности, целостности и конфиденциальности

  3. оценить уровень риска и отменить контрмеры

  4. владельцы данных

ANSWER: B


  1. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:

  1. владельцы данных

  2. руководство

  3. администраторы

  4. обязательные действия

ANSWER: B


  1. Процедурой называется:

  1. обязательные действия

  2. руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

  3. пошаговая инструкция по выполнению задачи

  4. проведение тренингов по безопасности для всех сотрудников

ANSWER: C


  1. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

  1. проведение тренингов по безопасности для всех сотрудников

  2. эффективные защитные меры и методы их внедрения

  3. поддержка высшего руководства

  4. детализированные документы по обработке инцидентов безопасности

ANSWER: C


  1. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

  1. когда риски не могут быть приняты во внимание по политическим соображениям

  2. для обеспечения хорошей безопасности нужно учитывать и снижать все риски

  3. когда стоимость контрмер превышает ценность актива и потенциальные потери

  4. анализ рисков

ANSWER: C


  1. Что такое политика безопасности:

  1. широкие, высокоуровневые заявления руководства

  2. детализированные документы по обработке инцидентов безопасности

  3. общие руководящие требования по достижению определенного уровня безопасности

  4. анализ рисков

ANSWER: A


  1. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:

  1. анализ затрат / выгоды

  2. анализ рисков

  3. результаты ALE

  4. количественно оценить уровень безопасности среды

ANSWER: A


  1. Что лучше всего описывает цель расчета ALE:

  1. оценить потенциальные потери от угрозы в год

  2. количественно оценить уровень безопасности среды

  3. количественно оценить уровень безопасности среды

  4. долгосрочное планирование

ANSWER: A


  1. Тактическое планирование:

  1. ежедневное планирование

  2. долгосрочное планирование

  3. контрмер и защитных механизмов

  4. среднесрочное планирование

ANSWER: D


  1. Эффективная программа безопасности требует сбалансированного применения:

  1. контрмер и защитных механизмов

  2. процедур безопасности и шифрования

  3. внедрение управления механизмами безопасности

  4. технических и нетехнических методов

ANSWER: D


  1. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

  1. внедрение управления механизмами безопасности

  2. классификацию данных после внедрения механизмов безопасности

  3. выявление рисков

  4. уровень доверия, обеспечиваемый механизмом безопасности

ANSWER: D


  1. Что из перечисленного не является целью проведения анализа рисков:

  1. выявление рисков

  2. делегирование полномочий

  3. количественная оценка воздействия потенциальных угроз

  4. внедрение управления механизмами безопасности

ANSWER: B


  1. К правовым методам, обеспечивающим информационную безопасность, относятся:

  1. Разработка аппаратных средств обеспечения правовых данных

  2. Разработка и конкретизация правовых нормативных актов обеспечения безопасности

  3. Разработка и установка во всех компьютерных правовых сетях журналов учета действий

  4. Клиентская, серверная, сетевая

ANSWER: B


  1. Основными источниками угроз информационной безопасности являются все указанное в списке:

  1. Хищение жестких дисков, подключение к сети, инсайдерство

  2. Перехват данных, хищение данных, изменение архитектуры системы

  3. Хищение данных, подкуп системных администраторов, нарушение регламента работы

  4. Клиентская, серверная, сетевая

ANSWER: B


  1. Виды информационной безопасности:

  1. Клиентская, серверная, сетевая

  2. Локальная, глобальная, смешанная

  3. Персональная, корпоративная, государственная

  4. Хищение жестких дисков, подключение к сети, инсайдерство

ANSWER: C


  1. Цели информационной безопасности – своевременное обнаружение, предупреждение:

  1. инсайдерства в организации

  2. чрезвычайных ситуаций

  3. несанкционированного доступа, воздействия в сети

  4. Бизнесориентированные, коммерческие системы

ANSWER: C


  1. Основные объекты информационной безопасности:

  1. Информационные системы, психологическое состояние пользователей

  2. Бизнесориентированные, коммерческие системы

  3. Компьютерные сети, базы данных

  4. Искажение, уменьшение объема, перекодировка информации

ANSWER: C


  1. Основными рисками информационной безопасности являются:

  1. Потеря, искажение, утечка информации

  2. Искажение, уменьшение объема, перекодировка информации

  3. Техническое вмешательство, выведение из строя оборудования сети

  4. Многоплатформенной реализации системы

ANSWER: A


  1. К основным принципам обеспечения информационной безопасности относится:

  1. Экономической эффективности системы безопасности

  2. Многоплатформенной реализации системы

  3. Усиления защищенности всех звеньев системы

  4. сетевые базы данных, фаерволлы

ANSWER: A


  1. Основными субъектами информационной безопасности являются:

  1. органы права, государства, бизнеса

  2. руководители, менеджеры

  3. сетевые базы данных, фаерволлы

  4. администраторы компаний

ANSWER: A


  1. К основным функциям системы безопасности можно отнести все перечисленное:

  1. Установление регламента, аудит системы, выявление рисков

  2. Установка новых офисных приложений, смена хостингкомпании

  3. Внедрение аутентификации, проверки контактных данных пользователей

  4. Презумпции секретности

ANSWER: A


  1. Принципом информационной безопасности является принцип недопущения:

  1. Рисков безопасности сети, системы

  2. Презумпции секретности

  3. Неоправданных ограничений при работе в сети (системе)

  4. Усиления основного звена сети, системы

ANSWER: C


  1. Принципом политики информационной безопасности является принцип:

  1. Усиления основного звена сети, системы

  2. Полного блокирования доступа при рискситуациях

  3. Невозможности миновать защитные средства сети (системы)

  4. Перехода в безопасное состояние работы сети, системы

ANSWER: C


  1. Принципом политики информационной безопасности является принцип:

  1. 0

  2. Усиления защищенности самого незащищенного звена сети (системы)

  3. Перехода в безопасное состояние работы сети, системы

  4. Полного доступа пользователей ко всем ресурсам сети, системы

ANSWER: B


  1. Принципом политики информационной безопасности является принцип:

  1. Одноуровневой защиты сети, системы

  2. Download 25,12 Kb.

    Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish