Меню

Основные составляющие информационной безопасности тест

Основные составляющие информационной безопасности тест

Тесты по Информационной безопасности (с ответами)

Содержание

  • 1 К правовым методам, обеспечивающим информационную безопасность, относятся:
  • 2 Основными источниками угроз информационной безопасности являются все указанное в списке:
  • 3 Виды информационной безопасности:
  • 4 Цели информационной безопасности – своевременное обнаружение, предупреждение:
  • 5 Основные объекты информационной безопасности:
  • 6 Основными рисками информационной безопасности являются:
  • 7 К основным принципам обеспечения информационной безопасности относится:
  • 8 Основными субъектами информационной безопасности являются:
  • 9 К основным функциям системы безопасности можно отнести все перечисленное:
  • 10 Принципом информационной безопасности является принцип недопущения:
  • 11 Принципом политики информационной безопасности является принцип:
    • 11.1 вариант 1
    • 11.2 вариант 2
    • 11.3 вариант 3
  • 12 Наиболее распространены угрозы информационной безопасности корпоративной системы:
  • 13 Наиболее распространены угрозы информационной безопасности сети:

К правовым методам, обеспечивающим информационную безопасность, относятся: [ править ]

Выберите один ответ:

a. Разработка и конкретизация правовых нормативных актов обеспечения безопасности

b. Разработка аппаратных средств обеспечения правовых данных

c. Разработка и установка во всех компьютерных правовых сетях журналов учета действий

Основными источниками угроз информационной безопасности являются все указанное в списке: [ править ]

Выберите один ответ:

a. Хищение жестких дисков, подключение к сети, инсайдерство

b. Хищение данных, подкуп системных администраторов, нарушение регламента работы

c. Перехват данных, хищение данных, изменение архитектуры системы

Виды информационной безопасности: [ править ]

Выберите один ответ:

a. Локальная, глобальная, смешанная

b. Персональная, корпоративная, государственная

c. Клиентская, серверная, сетевая

Цели информационной безопасности – своевременное обнаружение, предупреждение: [ править ]

Выберите один ответ:

a. инсайдерства в организации

b. чрезвычайных ситуаций

c. несанкционированного доступа, воздействия в сети

Основные объекты информационной безопасности: [ править ]

Выберите один ответ:

a. Компьютерные сети, базы данных

b. Информационные системы, психологическое состояние пользователей

c. Бизнес-ориентированные, коммерческие системы

Основными рисками информационной безопасности являются: [ править ]

Выберите один ответ:

a. Искажение, уменьшение объема, перекодировка информации

b. Техническое вмешательство, выведение из строя оборудования сети

c. Потеря, искажение, утечка информации

К основным принципам обеспечения информационной безопасности относится: [ править ]

Выберите один ответ:

a. Усиления защищенности всех звеньев системы

b. Экономической эффективности системы безопасности

c. Многоплатформенной реализации системы

Основными субъектами информационной безопасности являются: [ править ]

Выберите один ответ:

a. сетевые базы данных, фаерволлы

b. органы права, государства, бизнеса

c. руководители, менеджеры, администраторы компаний

К основным функциям системы безопасности можно отнести все перечисленное: [ править ]

Выберите один ответ:

a. Внедрение аутентификации, проверки контактных данных пользователей

b. Установка новых офисных приложений, смена хостинг-компании

c. Установление регламента, аудит системы, выявление рисков

Принципом информационной безопасности является принцип недопущения: [ править ]

Выберите один ответ:

a. Неоправданных ограничений при работе в сети (системе)

b. Рисков безопасности сети, системы

c. Презумпции секретности

Принципом политики информационной безопасности является принцип: [ править ]

вариант 1 [ править ]

Выберите один ответ:

a. Полного блокирования доступа при риск-ситуациях

b. Невозможности миновать защитные средства сети (системы)

c. Усиления основного звена сети, системы

вариант 2 [ править ]

Выберите один ответ:

a. Перехода в безопасное состояние работы сети, системы

b. Усиления защищенности самого незащищенного звена сети (системы)

c. Полного доступа пользователей ко всем ресурсам сети, системы

вариант 3 [ править ]

Выберите один ответ:

a. Одноуровневой защиты сети, системы

b. Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

c. Совместимых, однотипных программно-технических средств сети, системы

Наиболее распространены угрозы информационной безопасности корпоративной системы: [ править ]

Выберите один ответ:

a. Ошибки эксплуатации и неумышленного изменения режима работы системы

b. Сознательного внедрения сетевых вирусов

c. Покупка нелицензионного ПО

Наиболее распространены угрозы информационной безопасности сети: [ править ]

Выберите один ответ:

a. Моральный износ сети, инсайдерство

b. Сбой (отказ) оборудования, нелегальное копирование данных

c. Распределенный доступ клиент, отказ оборудования

Источник



Тест с ответами: “Информационная безопасность”

1. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

2. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+

3. Что такое политика безопасности в системе (сети)? Это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети

4. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

5. Что такое источник угрозы?
а) потенциальный злоумышленник+
б) злоумышленник
в) нет правильного ответа

Читайте также:  Непрерывным называется сигнал тест

6. Что такое окно опасности?
а) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.+
б) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
в) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере

7. Информационная безопасность:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

8. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

9. Информационная безопасность зависит от следующих факторов:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

10. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+

11. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа

12. Утечка информации в системе – ситуация, характеризуемая:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

13. Свойством информации, наиболее актуальным при обеспечении информационной безопасности является:
а) Целостность+
б) Доступность
в) Актуальность

14. Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

15. Что такое политика безопасности?
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

16. Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

17. Угроза информационной системе (компьютерной сети):
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

18. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

19. Окончательно, ответственность за защищенность данных в компьютерной сети несет:
а) Владелец сети+
б) Администратор сети
в) Пользователь сети

20. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+

21. Что такое отказ, ошибки, сбой?
а) случайные угрозы+
б) преднамеренные угрозы
в) природные угрозы

22. Определите, что такое отказ:
а) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций+
б) некоторая последовательность действий, необходимых для выполнения конкретного задания
в) структура, определяющая последовательность выполнения и взаимосвязи процессов

23. Определите, что такое ошибка:
а) неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния+
б) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
в) негативное воздействие на программу

24. Конфиденциальность это:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

25. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

26. Процедура это:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

27. Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

28. Что такое сбой?
а) такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент+
б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
в) объект-метод

29. Что такое побочное влияние?
а) негативное воздействие на систему в целом или отдельные элементы+
б) нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
в) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

Читайте также:  Политика свободной торговли фритредерство предполагает тест

30. Относится к человеческому компоненту СЗИ:
а) системные порты+
б) администрация+
в) программное обеспечение

Источник

Тест с ответами на тему: “Информационная безопасность”

1. Выберите, что относится к правовым методам, которые обеспечивают информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

2. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

3. Определите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

4. Отметьте основную массу угроз информационной безопасности:
а) Троянские программы +
б) Шпионские программы
в) Черви

5. Вид идентификации и аутентификации, который получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

6. Определите, под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

7. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

8. Определите основные объекты информационной безопасности:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

9. Основные риски информационной безопасности:
а) Искажение, уменьшение объема, перекодировка информации
б) Техническое вмешательство, выведение из строя оборудования сети
в) Потеря, искажение, утечка информации+

10. Предпосылки появления угроз (несколько вариантов ответа):
а) объективные+
б) субъективные+
в) преднамеренные

11. Выберите, к какому виду угроз относится присвоение чужого права:
а) нарушение права собственности+
б) нарушение содержания
в) внешняя среда

12. Выберите, что относится к ресурсам А.С. СЗИ:
а) лингвистическое обеспечение
б) техническое обеспечение
в) все ответы правильные+

13. По активности реагирования СЗИ системы делят на (несколько вариантов ответа):
а) пассивные+
б) активные+
в) полупассивные

14. Основные принципы обеспечения информационной безопасности:
а) Экономической эффективности системы безопасности+
б) Многоплатформенной реализации системы
в) Усиления защищенности всех звеньев системы

15. Основные субъекты информационной безопасности:
а) руководители, менеджеры, администраторы компаний
б) органы права, государства, бизнеса+
в) сетевые базы данных, фаерволлы

16. Что такое ЭЦП?
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор

17. Наиболее распространены угрозы информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов

18. Определите наиболее распространенные угрозы информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+

19. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+

20. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать такие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа

21. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+

22. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

23. Утечкой информации в системе называется ситуация, которая характеризуется:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

24. Что относится к организационным мероприятиям?
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+

25. Что такое программные средства?
а) специальные программы и системы защиты информации в информационных системах различного назначения+
б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

26. Определите, что такое криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего

Читайте также:  Hsk начальный уровень пробный тест

27. Свойства информации, наиболее актуальные при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

28. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

29. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+

30. Основные функции системы безопасности:
а) Установление регламента, аудит системы, выявление рисков+
б) Установка новых офисных приложений, смена хостинг-компании
в) Внедрение аутентификации, проверки контактных данных пользователей

Источник

Информационная безопасность/Тесты

Тесты по Информационной безопасности (с ответами)

Содержание

  • 1 К правовым методам, обеспечивающим информационную безопасность, относятся:
  • 2 Основными источниками угроз информационной безопасности являются все указанное в списке:
  • 3 Виды информационной безопасности:
  • 4 Цели информационной безопасности – своевременное обнаружение, предупреждение:
  • 5 Основные объекты информационной безопасности:
  • 6 Основными рисками информационной безопасности являются:
  • 7 К основным принципам обеспечения информационной безопасности относится:
  • 8 Основными субъектами информационной безопасности являются:
  • 9 К основным функциям системы безопасности можно отнести все перечисленное:
  • 10 Принципом информационной безопасности является принцип недопущения:
  • 11 Принципом политики информационной безопасности является принцип:
    • 11.1 вариант 1
    • 11.2 вариант 2
    • 11.3 вариант 3
  • 12 Наиболее распространены угрозы информационной безопасности корпоративной системы:
  • 13 Наиболее распространены угрозы информационной безопасности сети:

К правовым методам, обеспечивающим информационную безопасность, относятся: [ править ]

Выберите один ответ:

a. Разработка и конкретизация правовых нормативных актов обеспечения безопасности

b. Разработка аппаратных средств обеспечения правовых данных

c. Разработка и установка во всех компьютерных правовых сетях журналов учета действий

Основными источниками угроз информационной безопасности являются все указанное в списке: [ править ]

Выберите один ответ:

a. Хищение жестких дисков, подключение к сети, инсайдерство

b. Хищение данных, подкуп системных администраторов, нарушение регламента работы

c. Перехват данных, хищение данных, изменение архитектуры системы

Виды информационной безопасности: [ править ]

Выберите один ответ:

a. Локальная, глобальная, смешанная

b. Персональная, корпоративная, государственная

c. Клиентская, серверная, сетевая

Цели информационной безопасности – своевременное обнаружение, предупреждение: [ править ]

Выберите один ответ:

a. инсайдерства в организации

b. чрезвычайных ситуаций

c. несанкционированного доступа, воздействия в сети

Основные объекты информационной безопасности: [ править ]

Выберите один ответ:

a. Компьютерные сети, базы данных

b. Информационные системы, психологическое состояние пользователей

c. Бизнес-ориентированные, коммерческие системы

Основными рисками информационной безопасности являются: [ править ]

Выберите один ответ:

a. Искажение, уменьшение объема, перекодировка информации

b. Техническое вмешательство, выведение из строя оборудования сети

c. Потеря, искажение, утечка информации

К основным принципам обеспечения информационной безопасности относится: [ править ]

Выберите один ответ:

a. Усиления защищенности всех звеньев системы

b. Экономической эффективности системы безопасности

c. Многоплатформенной реализации системы

Основными субъектами информационной безопасности являются: [ править ]

Выберите один ответ:

a. сетевые базы данных, фаерволлы

b. органы права, государства, бизнеса

c. руководители, менеджеры, администраторы компаний

К основным функциям системы безопасности можно отнести все перечисленное: [ править ]

Выберите один ответ:

a. Внедрение аутентификации, проверки контактных данных пользователей

b. Установка новых офисных приложений, смена хостинг-компании

c. Установление регламента, аудит системы, выявление рисков

Принципом информационной безопасности является принцип недопущения: [ править ]

Выберите один ответ:

a. Неоправданных ограничений при работе в сети (системе)

b. Рисков безопасности сети, системы

c. Презумпции секретности

Принципом политики информационной безопасности является принцип: [ править ]

вариант 1 [ править ]

Выберите один ответ:

a. Полного блокирования доступа при риск-ситуациях

b. Невозможности миновать защитные средства сети (системы)

c. Усиления основного звена сети, системы

вариант 2 [ править ]

Выберите один ответ:

a. Перехода в безопасное состояние работы сети, системы

b. Усиления защищенности самого незащищенного звена сети (системы)

c. Полного доступа пользователей ко всем ресурсам сети, системы

вариант 3 [ править ]

Выберите один ответ:

a. Одноуровневой защиты сети, системы

b. Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

c. Совместимых, однотипных программно-технических средств сети, системы

Наиболее распространены угрозы информационной безопасности корпоративной системы: [ править ]

Выберите один ответ:

a. Ошибки эксплуатации и неумышленного изменения режима работы системы

b. Сознательного внедрения сетевых вирусов

c. Покупка нелицензионного ПО

Наиболее распространены угрозы информационной безопасности сети: [ править ]

Выберите один ответ:

a. Моральный износ сети, инсайдерство

b. Сбой (отказ) оборудования, нелегальное копирование данных

c. Распределенный доступ клиент, отказ оборудования

Источник