Информационная безопасность
Тест по теме информационная безопасность
1. К правовым методам, обеспечивающим информационную безопасность, относятся:
-
Разработка аппаратных средств обеспечения правовых данных
-
Разработка и конкретизация правовых нормативных актов обеспечения безопасности
-
Разработка и установка во всех компьютерных правовых сетях журналов учета действий
2. Основными источниками угроз информационной безопасности являются все указанное в списке:
-
Хищение жестких дисков, подключение к сети, инсайдерство
-
Перехват данных, хищение данных, изменение архитектуры системы
-
Хищение данных, подкуп системных администраторов, нарушение регламента работы
3. Виды информационной безопасности:
-
Персональная, корпоративная, государственная
-
Клиентская, серверная, сетевая
-
Локальная, глобальная, смешанная
4. Цели информационной безопасности – своевременное обнаружение, предупреждение:
-
несанкционированного доступа, воздействия в сети
-
инсайдерства в организации
-
чрезвычайных ситуаций
5. Основные объекты информационной безопасности:
-
Компьютерные сети, базы данных
-
Информационные системы, психологическое состояние пользователей
-
Бизнес-ориентированные, коммерческие системы
6. Основными рисками информационной безопасности являются:
-
Искажение, уменьшение объема, перекодировка информации
-
Техническое вмешательство, выведение из строя оборудования сети
-
Потеря, искажение, утечка информации
7. К основным принципам обеспечения информационной безопасности относится:
-
Экономической эффективности системы безопасности
-
Многоплатформенной реализации системы
-
Усиления защищенности всех звеньев системы
8. Основными субъектами информационной безопасности являются:
-
руководители, менеджеры, администраторы компаний
-
органы права, государства, бизнеса
-
сетевые базы данных, фаерволлы
9. К основным функциям системы безопасности можно отнести все перечисленное:
-
Установление регламента, аудит системы, выявление рисков
-
Внедрение аутентификации, проверки контактных данных пользователей
-
Установка новых офисных приложений, смена хостинг-компании
10. Принципом информационной безопасности является принцип недопущения:
-
Неоправданных ограничений при работе в сети (системе)
-
Рисков безопасности сети, системы
-
Презумпции секретности
11. Принципом политики информационной безопасности является принцип:
-
Невозможности миновать защитные средства сети (системы)
-
Полного блокирования доступа при риск-ситуациях
-
Усиления основного звена сети, системы
12. Принципом политики информационной безопасности является принцип:
-
Усиления защищенности самого незащищенного звена сети (системы)
-
Перехода в безопасное состояние работы сети, системы - Полного доступа пользователей ко всем ресурсам сети, системы
-
Полного доступа пользователей ко всем ресурсам сети, системы
13. Принципом политики информационной безопасности является принцип:
-
Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
-
Одноуровневой защиты сети, системы
-
Совместимых, однотипных программно-технических средств сети, системы
14. К основным типам средств воздействия на компьютерную сеть относится:
-
Компьютерный сбой
-
Логические закладки («мины»)
-
Аварийное отключение питания
15. Когда получен спам по e-mail с приложенным файлом, следует:
-
Прочитать приложение, если оно не содержит ничего ценного – удалить
-
Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
-
Удалить письмо с приложением, не раскрывая (не читая) его
16. Наиболее распространены угрозы информационной безопасности корпоративной системы:
-
Покупка нелицензионного ПО
-
Ошибки эксплуатации и неумышленного изменения режима работы системы
-
Сознательного внедрения сетевых вирусов
17. Наиболее распространены угрозы информационной безопасности сети:
-
Распределенный доступ клиент, отказ оборудования
-
Моральный износ сети, инсайдерство
-
Сбой (отказ) оборудования, нелегальное копирование данных
18. Наиболее распространены средства воздействия на сеть офиса:
-
Слабый трафик, информационный обман, вирусы в интернет
-
Вирусы в сети, логические мины (закладки), информационный перехват
-
Компьютерные сбои, изменение админстрирования, топологии
19. Утечкой информации в системе называется ситуация, характеризуемая:
-
Потерей данных в системе
-
Изменением формы информации
-
Изменением содержания информации
20. Угроза информационной системе (компьютерной сети) – это:
-
Вероятное событие
-
Детерминированное (всегда определенное) событие
-
Событие, происходящее периодически