Основная масса угроз информационной безопасности приходится на:
Троянские программы
Шпионские программы
Черви
Одноразовые пароли
ANSWER: A
Какой вид идентификации и аутентификации получил наибольшее распространение:
постоянные пароли
системы PKI
одноразовые пароли
планирование
ANSWER: A
Под какие системы распространение вирусов происходит наиболее динамично:
Android
Windows
Mac OS
ошибки персонала
ANSWER: A
Заключительным этапом построения системы защиты является:
планирование
анализ уязвимых мест
сопровождение
ошибки персонала
ANSWER: C
Какие угрозы безопасности информации являются преднамеренными:
ошибки персонала
открытие электронного письма, содержащего вирус
не авторизованный доступ
теоретический
ANSWER: C
Какой подход к обеспечению безопасности имеет место:
теоретический
логический
комплексный
троянцы
ANSWER: C
Системой криптографической защиты информации является:
BFox Pro
Крипто Про
CAudit Pro
Nod32
ANSWER: B
Какие вирусы активизируются в самом начале работы с операционной системой:
Троянцы
загрузочные вирусы
черви
Nod32
ANSWER: B
Stuxnet – это:
промышленный вирус
загрузочные вирусы
троянская программа
макровирус
ANSWER: B
Таргетированная атака – это:
атака на компьютерную систему крупного предприятия
атака на конкретный компьютер пользователя
макровирус
атака на сетевое оборудование
ANSWER: D
Под информационной безопасностью понимается:
защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре
программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
нет верного ответа
небольшая программа для выполнения определенной задачи
ANSWER: A
Защита информации:
небольшая программа для выполнения определенной задачи
процесс разработки структуры базы данных в соответствии с требованиями пользователей
компьютеров, поддерживающей инфраструктуры
комплекс мероприятий, направленных на обеспечение информационной безопасности
ANSWER: D
Информационная безопасность зависит от:
компьютеров, поддерживающей инфраструктуры
пользователей
информации
оба варианта верны
ANSWER: A
Конфиденциальностью называется:
защита от несанкционированного доступа к информации
защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
описание процедур
обработки информации
ANSWER: A
Для чего создаются информационные системы:
получения определенных информационных услуг
обработки информации
оба варианта верны
высшее руководство
ANSWER: A
Кто является основным ответственным за определение уровня классификации информации:
владелец
руководитель среднего звена
высшее руководство
хакеры
ANSWER: A
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
хакеры
сотрудники
контрагенты
руководство
ANSWER: B
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
улучшить контроль за безопасностью этой информации
снизить уровень классификации этой информации
требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
владельцы данных
ANSWER: A
Что самое главное должно продумать руководство при классификации данных:
управление доступом, которое должно защищать данные
необходимый уровень доступности, целостности и конфиденциальности
оценить уровень риска и отменить контрмеры
владельцы данных
ANSWER: B
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
владельцы данных
руководство
администраторы
обязательные действия
ANSWER: B
Процедурой называется:
обязательные действия
руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
пошаговая инструкция по выполнению задачи
проведение тренингов по безопасности для всех сотрудников
ANSWER: C
Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
проведение тренингов по безопасности для всех сотрудников
эффективные защитные меры и методы их внедрения
поддержка высшего руководства
детализированные документы по обработке инцидентов безопасности
ANSWER: C
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
когда риски не могут быть приняты во внимание по политическим соображениям
для обеспечения хорошей безопасности нужно учитывать и снижать все риски
когда стоимость контрмер превышает ценность актива и потенциальные потери
анализ рисков
ANSWER: C
Что такое политика безопасности:
широкие, высокоуровневые заявления руководства
детализированные документы по обработке инцидентов безопасности
общие руководящие требования по достижению определенного уровня безопасности
анализ рисков
ANSWER: A
Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
анализ затрат / выгоды
анализ рисков
результаты ALE
количественно оценить уровень безопасности среды
ANSWER: A
Что лучше всего описывает цель расчета ALE:
оценить потенциальные потери от угрозы в год
количественно оценить уровень безопасности среды
количественно оценить уровень безопасности среды
долгосрочное планирование
ANSWER: A
Тактическое планирование:
ежедневное планирование
долгосрочное планирование
контрмер и защитных механизмов
среднесрочное планирование
ANSWER: D
Эффективная программа безопасности требует сбалансированного применения:
контрмер и защитных механизмов
процедур безопасности и шифрования
внедрение управления механизмами безопасности
технических и нетехнических методов
ANSWER: D
Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
внедрение управления механизмами безопасности
классификацию данных после внедрения механизмов безопасности
выявление рисков
уровень доверия, обеспечиваемый механизмом безопасности
ANSWER: D
Что из перечисленного не является целью проведения анализа рисков:
выявление рисков
делегирование полномочий
количественная оценка воздействия потенциальных угроз
внедрение управления механизмами безопасности
ANSWER: B
К правовым методам, обеспечивающим информационную безопасность, относятся:
Разработка аппаратных средств обеспечения правовых данных
Разработка и конкретизация правовых нормативных актов обеспечения безопасности
Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Клиентская, серверная, сетевая
ANSWER: B
Основными источниками угроз информационной безопасности являются все указанное в списке:
Хищение жестких дисков, подключение к сети, инсайдерство
Перехват данных, хищение данных, изменение архитектуры системы
Хищение данных, подкуп системных администраторов, нарушение регламента работы
Клиентская, серверная, сетевая
ANSWER: B
Виды информационной безопасности:
Клиентская, серверная, сетевая
Локальная, глобальная, смешанная
Персональная, корпоративная, государственная
Хищение жестких дисков, подключение к сети, инсайдерство
ANSWER: C
Цели информационной безопасности – своевременное обнаружение, предупреждение:
инсайдерства в организации
чрезвычайных ситуаций
несанкционированного доступа, воздействия в сети
Бизнесориентированные, коммерческие системы
ANSWER: C
Основные объекты информационной безопасности:
Информационные системы, психологическое состояние пользователей
Бизнесориентированные, коммерческие системы
Компьютерные сети, базы данных
Искажение, уменьшение объема, перекодировка информации
ANSWER: C
Основными рисками информационной безопасности являются:
Потеря, искажение, утечка информации
Искажение, уменьшение объема, перекодировка информации
Техническое вмешательство, выведение из строя оборудования сети
Многоплатформенной реализации системы
ANSWER: A
К основным принципам обеспечения информационной безопасности относится:
Экономической эффективности системы безопасности
Многоплатформенной реализации системы
Усиления защищенности всех звеньев системы
сетевые базы данных, фаерволлы
ANSWER: A
Основными субъектами информационной безопасности являются:
органы права, государства, бизнеса
руководители, менеджеры
сетевые базы данных, фаерволлы
администраторы компаний
ANSWER: A
К основным функциям системы безопасности можно отнести все перечисленное:
Установление регламента, аудит системы, выявление рисков
Установка новых офисных приложений, смена хостингкомпании
Внедрение аутентификации, проверки контактных данных пользователей
Презумпции секретности
ANSWER: A
Принципом информационной безопасности является принцип недопущения:
Рисков безопасности сети, системы
Презумпции секретности
Неоправданных ограничений при работе в сети (системе)
Усиления основного звена сети, системы
ANSWER: C
Принципом политики информационной безопасности является принцип:
Усиления основного звена сети, системы
Полного блокирования доступа при рискситуациях
Невозможности миновать защитные средства сети (системы)
Перехода в безопасное состояние работы сети, системы
ANSWER: C
Принципом политики информационной безопасности является принцип:
0
Усиления защищенности самого незащищенного звена сети (системы)
Перехода в безопасное состояние работы сети, системы
Полного доступа пользователей ко всем ресурсам сети, системы
ANSWER: B
Принципом политики информационной безопасности является принцип:
Одноуровневой защиты сети, системы
Do'stlaringiz bilan baham: |