1. Когда получен спам по e-mail с приложенным файлом, то следует:
а) Прочитать приложение, если оно не содержит ничего ценного – удалить
б) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
в) Удалить письмо с приложением, не раскрывая (не читая) его+
2. Определите, от чего зависит информационная безопасность:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
3. Что такое конфиденциальность?
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +
4. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны
5. Информационной безопасность это:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
в) нет верного ответа
6. Что такое защита информации?
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей
7. Определите фактор, который наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения
8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +
9. Определите, что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности
10. Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +
11. Отметьте, что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды
12. Что такое тактическое планирование?
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование
13. Выберите, что такое программные средства:
а) специальные программы и системы защиты информации в информационных системах различного назначения+
б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
14. Криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего
15. Выберите, что такое ЭЦП:
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор
16. Эффективная программа безопасности требует сбалансированного применения следующего:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +
17. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности
18. Не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз
19. Что относится к основным типам средств воздействия на компьютерную сеть?
а) Компьютерный сбой
б) Логические закладки («мины»)+
в) Аварийное отключение питания
20. Процедура:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
21. Выберите, что относится к государственной тайне:
а) сведения, защищаемые государством в области военной, экономической … деятельности+
б) документированная информация
в) нет правильного ответа
22. Что такое вредоносная программа?
а) программа, специально разработанная для нарушения нормального функционирования систем+
б) упорядочение абстракций, расположение их по уровням
в) процесс разделения элементов абстракции, которые образуют ее структуру и поведение
23. Определите, что относится к организационным мероприятиям:
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+
24. Наиболее распространенная угроза информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов
25. Наиболее распространенная угроза информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+
26. Принцип политики информационной безопасности:
а) Невозможности миновать защитные средства сети (системы)+
б) Усиления основного звена сети, системы
в) Полного блокирования доступа при риск-ситуациях
27. Принцип политики информационной безопасности:
а) Усиления защищенности самого незащищенного звена сети (системы)+
б) Перехода в безопасное состояние работы сети, системы
в) Полного доступа пользователей ко всем ресурсам сети, системы
28. Выберите принцип политики информационной безопасности:
а) Разделения доступа (обязанностей, привилегий) клиентам сети (системы)+
б) Одноуровневой защиты сети, системы
в) Совместимых, однотипных программно-технических средств сети, системы
29. Отметьте наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии
30. Утечка информации в системе это ситуация, характеризуемая:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации