Вопросы 10 PDF
Document Details
Uploaded by FortuitousHarpsichord
92 Лицей
Tags
Summary
Документ содержит вопросы и ответы по информационной безопасности. Он включает в себя различные темы, такие как определение информационной безопасности детей, кибербуллинг, интернет-зависимость и другие. В документе присутствуют вопросы и варианты ответов.
Full Transcript
Вопрос 1 из 10 В каком нормативном документе дано определение информационной безопасности детей? Федеральный закон РФ № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» Декларация прав ребенка Семейный кодекс РФ Федеральный закон "Об образовании в Российс...
Вопрос 1 из 10 В каком нормативном документе дано определение информационной безопасности детей? Федеральный закон РФ № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» Декларация прав ребенка Семейный кодекс РФ Федеральный закон "Об образовании в Российской Федерации" Вопрос 2 из 10 Вероятность столкнуться с хищением персональной информации или подвергнуться атаке вредоносных программ: Электронные риски Азартные риски Кибербуллинг Коммуникационные риски Вопрос 3 из 10 Впишите слово. Условное слово или произвольный набор знаков, состоящий из букв, цифр и других символов, и предназначенный для подтверждения личности или полномочий. Часто используется для защиты информации от несанкционированного доступа - это: пароль Вопрос 4 из 10 К допускаемой к обороту информационной продукции для детей, достигших возраста шести лет, может быть отнесена информационная продукция, содержащая ненатуралистические изображение или описание несчастного случая, аварии, катастрофы либо ненасильственной смерти без демонстрации их последствий. Верно ли данное утверждение? нет да Вопрос 5 из 10 К какому типу Интернет-зависимости относятся бесконечные путешествия по всемирной паутине, поиск информации: пристрастие к виртуальному общению киберкоммуникативная зависимость навязчивый веб-серфинг игровая зависимость Вопрос 6 из 10 Какой Интернет-протокол является безопасным? https:// ftp:// http:// Вопрос 7 из 10 Процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных – это: Идентификация Авторизация Аутентификация Вопрос 8 из 10 Спам - это: вредоносная программа, главной задачей которой может быть повреждение системы, на которой она установлена, перехват информации с компьютера и саморепликация — способность к размножению вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям травля, оскорбления или угрозы, высказываемые жертве с помощью средств электронной коммуникации ненужные адресату электронные послания, рекламные письма и т. п., рассылаемые отдельными фирмами по Интернету или электронной почте Вопрос 9 из 10 Федеральный закон Российской Федерации № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» был принят: 21 сентября 2009 г. 29 мая 2011 г. 23 июня 2010 г. 29 декабря 2010 г. Вопрос 10 из 10 Федеральным законом «О защите детей от информации, причиняющей вред их здоровью и развитию» не установлена категория информационной продукции: для детей, достигших возраста шести лет для детей, достигших возраста восемнадцати лет информационная продукция, запрещенная для детей для детей, достигших возраста шестнадцати лет для детей, достигших возраста двенадцати лет для детей, не достигших возраста шести лет Вопрос 1: Показать ответы Кто является основным ответственным за определение уровня классификации информации? Варианты ответа: 1. Руководитель среднего звена 2. Высшее руководство 3. Владелец 4. Пользователь Вопрос 2: Показать ответы Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности? Варианты ответа: 1. Сотрудники 2. Хакеры 3. Атакующие 4. Контрагенты (лица, работающие по договору) Вопрос 3: Показать ответы Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству? Варианты ответа: 1. Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования 2. Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации 3. Улучшить контроль за безопасностью этой информации 4. Снизить уровень классификации этой информации Вопрос 4: Показать ответы Что самое главное должно продумать руководство при классификации данных? Варианты ответа: 1. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным 2. Необходимый уровень доступности, целостности и конфиденциальности 3. Оценить уровень риска и отменить контрмеры 4. Управление доступом, которое должно защищать данные Вопрос 5: Показать ответы Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены? Варианты ответа: 1. Владельцы данных 2. Пользователи 3. Администраторы 4. Руководство Вопрос 6: Показать ответы Что такое процедура? Варианты ответа: 1. Правила использования программного и аппаратного обеспечения в компании 2. Пошаговая инструкция по выполнению задачи 3. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах 4. Обязательные действия Вопрос 7: Показать ответы Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании? Варианты ответа: 1. Поддержка высшего руководства 2. Эффективные защитные меры и методы их внедрения 3. Актуальные и адекватные политики и процедуры безопасности 4. Проведение тренингов по безопасности для всех сотрудников Вопрос 8: Показать ответы Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков? Варианты ответа: 1. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски 2. Когда риски не могут быть приняты во внимание по политическим соображениям 3. Когда необходимые защитные меры слишком сложны 4. Когда стоимость контрмер превышает ценность актива и потенциальные потери Вопрос 9: Показать ответы Что такое политики безопасности? Варианты ответа: 1. Пошаговые инструкции по выполнению задач безопасности 2. Общие руководящие требования по достижению определенного уровня безопасности 3. Широкие, высокоуровневые заявления руководства 4. Детализированные документы по обработке инцидентов безопасности Вопрос 10: Показать ответы Какая из приведенных техник является самой важной при выборе конкретных защитных мер? Варианты ответа: 1. Анализ рисков 2. Анализ затрат / выгоды 3. Результаты ALE 4. Выявление уязвимостей и угроз, являющихся причиной риска Вопрос 11: Показать ответы Что лучше всего описывает цель расчета ALE? Варианты ответа: 1. Количественно оценить уровень безопасности среды 2. Оценить возможные потери для каждой контрмеры 3. Количественно оценить затраты / выгоды 4. Оценить потенциальные потери от угрозы в год Вопрос 12: Показать ответы Тактическое планирование – это: Варианты ответа: 1. Среднесрочное планирование 2. Долгосрочное планирование 3. Ежедневное планирование 4. Планирование на 6 месяцев Вопрос 13: Показать ответы Что является определением воздействия (exposure) на безопасность? Варианты ответа: 1. Нечто, приводящее к ущербу от угрозы 2. Любая потенциальная опасность для информации или систем 3. Любой недостаток или отсутствие информационной безопасности 4. Потенциальные потери от угрозы Вопрос 14: Показать ответы Эффективная программа безопасности требует сбалансированного применения: Варианты ответа: 1. Технических и нетехнических методов 2. Контрмер и защитных механизмов 3. Физической безопасности и технических средств защиты 4. Процедур безопасности и шифрования Вопрос 15: Показать ответы Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют: Варианты ответа: 1. Внедрение управления механизмами безопасности 2. Классификацию данных после внедрения механизмов безопасности 3. Уровень доверия, обеспечиваемый механизмом безопасности 4. Соотношение затрат / выгод Вопрос 16: Показать ответы Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации? Варианты ответа: 1. Только военные имеют настоящую безопасность 2. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности 3. Военным требуется больший уровень безопасности, т.к. их риски существенно выше 4. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности Вопрос 17: Показать ответы Как рассчитать остаточный риск? Варианты ответа: 1. Угрозы х Риски х Ценность актива 2. (Угрозы х Ценность актива х Уязвимости) х Риски 3. SLE x Частоту = ALE 4. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля Вопрос 18: Показать ответы Что из перечисленного не является целью проведения анализа рисков? Варианты ответа: 1. Делегирование полномочий 2. Количественная оценка воздействия потенциальных угроз 3. Выявление рисков 4. Определение баланса между воздействием риска и стоимостью необходимых контрмер Вопрос 19: Показать ответы Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности? Варианты ответа: 1. Поддержка 2. Выполнение анализа рисков 3. Определение цели и границ 4. Делегирование полномочий Вопрос 20: Показать ответы Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании? Варианты ответа: 1. Чтобы убедиться, что проводится справедливая оценка 2. Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ 3. Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа 4. Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку Вопрос 21: Показать ответы Что является наилучшим описанием количественного анализа рисков? Варианты ответа: 1. Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности 2. Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков 3. Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков 4. Метод, основанный на суждениях и интуиции Вопрос 22: Показать ответы Почему количественный анализ рисков в чистом виде не достижим? Варианты ответа: 1. Он достижим и используется 2. Он присваивает уровни критичности. Их сложно перевести в денежный вид. 3. Это связано с точностью количественных элементов 4. Количественные измерения должны применяться к качественным элементам Вопрос 23: Показать ответы Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа? Варианты ответа: 1. Много информации нужно собрать и ввести в программу 2. Руководство должно одобрить создание группы 3. Анализ рисков не может быть автоматизирован, что связано с самой природой оценки 4. Множество людей должно одобрить данные Вопрос 24: Показать ответы Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств? Варианты ответа: 1. Стандарты 2. Должный процесс (Due process) 3. Должная забота (Due care) 4. Снижение обязательств Вопрос 25: Показать ответы Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности? Варианты ответа: 1. Список стандартов, процедур и политик для разработки программы безопасности 2. Текущая версия ISO 17799 3. Структура, которая была разработана для снижения внутреннего мошенничества в компаниях 4. Открытый стандарт, определяющий цели контроля Вопрос 26: Показать ответы Из каких четырех доменов состоит CobiT? Варианты ответа: 1. Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка 2. Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка 3. Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка 4. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка Вопрос 27: Показать ответы Что представляет собой стандарт ISO/IEC 27799? Варианты ответа: 1. Стандарт по защите персональных данных о здоровье 2. Новая версия BS 17799 3. Определения для новой серии ISO 27000 4. Новая версия NIST 800-60 Вопрос 28: Показать ответы CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO? Варианты ответа: 1. COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам 2. COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень 3. COSO учитывает корпоративную культуру и разработку политик 4. COSO – это система отказоустойчивости Вопрос 29: Показать ответы OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами? Варианты ответа: 1. NIST и OCTAVE являются корпоративными 2. NIST и OCTAVE ориентирован на ИТ 3. AS/NZS ориентирован на ИТ 4. NIST и AS/NZS являются корпоративными Вопрос 30: Показать ответы Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой? Варианты ответа: 1. Анализ связующего дерева 2. AS/NZS 3. NIST 4. Анализ сбоев и дефектов Вопрос 31: Показать ответы Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом? Варианты ответа: 1. Безопасная OECD 2. ISOIEC 3. OECD 4. CPTED Вопрос 32: Показать ответы Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод: Варианты ответа: 1. гаммирования; 2. подстановки; 3. кодирования; 4. перестановки; 5. аналитических преобразований. 6. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод: 7. гаммирования; Вопрос 33: Показать ответы подстановки; Варианты ответа: 1. кодирования; 2. перестановки; 3. аналитических преобразований. Вопрос 34: Показать ответы Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод: Варианты ответа: 1. гаммирования; 2. подстановки; 3. кодирования; 4. перестановки; 5. аналитических преобразований. Вопрос 35: Показать ответы Защита информации от утечки это деятельность по предотвращению: Варианты ответа: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации; 3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений; 4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа; 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. Вопрос 36: Показать ответы Защита информации это: Варианты ответа: 1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации; 2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё. Вопрос 37: Показать ответы Естественные угрозы безопасности информации вызваны: Варианты ответа: 1. деятельностью человека; 2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; 3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; 4. корыстными устремлениями злоумышленников; 5. ошибками при действиях персонала. Вопрос 38: Показать ответы 38 Икусственные угрозы безопасности информации вызваны: Варианты ответа: 1. деятельностью человека; 2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения; 3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека; 4. корыстными устремлениями злоумышленников; 5. ошибками при действиях персонала. Вопрос 39: Показать ответы 39 К основным непреднамеренным искусственным угрозам АСОИ относится: Варианты ответа: 1. физическое разрушение системы путем взрыва, поджога и т.п.; 2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи; 3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.; 4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; 5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы. Вопрос 40: Показать ответы К посторонним лицам нарушителям информационной безопасности относится: Варианты ответа: 1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации; 2. персонал, обслуживающий технические средства; 3. технический персонал, обслуживающий здание; 4. пользователи; 5. сотрудники службы безопасности. 6. представители конкурирующих организаций. 7. лица, нарушившие пропускной режим; Вопрос 41: Показать ответы Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п: Варианты ответа: 1. черный пиар; 2. фишинг; 3. нигерийские письма; 4. источник слухов; 5. пустые письма. Вопрос 42: Показать ответы Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей: Варианты ответа: 1. черный пиар; 2. фишинг; 3. нигерийские письма; 4. источник слухов; 5. пустые письма. Вопрос 43: Показать ответы Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы: Варианты ответа: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. Вопрос 44: Показать ответы Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние: Варианты ответа: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. Вопрос 45: Показать ответы Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным: Варианты ответа: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. Вопрос 46: Показать ответы. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов: Варианты ответа: 1. детектор; 2. доктор; 3. сканер; 4. ревизор; 5. сторож. Вопрос 47: Показать ответы Активный перехват информации это перехват, который: Варианты ответа: 1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации; 2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций; 3. неправомерно использует технологические отходы информационного процесса; 4. осуществляется путем использования оптической техники; 5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера. Вопрос 48: Показать ответы Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется: Варианты ответа: 1. активный перехват; 2. пассивный перехват; 3. аудиоперехват; 4. видеоперехват; 5. просмотр мусора. Вопрос 49: Показать ответы Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется: Варианты ответа: 1. активный перехват; 2. пассивный перехват; 3. аудиоперехват; 4. видеоперехват; 5. 5.просмотр мусора. Вопрос 50: Показать ответы. Перехват, который осуществляется путем использования оптической техники называется: Варианты ответа: 1. активный перехват; 2. пассивный перехват; 3. аудиоперехват; 4. видеоперехват; 5. просмотр мусора. Вопрос 51: Показать ответы К внутренним нарушителям информационной безопасности относится: Варианты ответа: 1. клиенты; 2. пользователи системы; 3. посетители; 4. любые лица, находящиеся внутри контролируемой территории; 5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации. 6. персонал, обслуживающий технические средства. 7. сотрудники отделов разработки и сопровождения ПО; 8. технический персонал, обслуживающий здание Подробнее: https://zaochnik-com.com/online-tests/informatika/89-osnovi-informacionnoy- bezopasnosti/?ysclid=m2wbjz2x5q927396038 1. 3 31. 3 2. 1 32. 4 6 3. 3 34. 1 4. 2 35. 4 5. 4 36. 5 6. 2 37. 3 7. 1 38. 1 8. 4 39. 5 9. 3 40. 6 10. 2 41. 1 11. 4 42. 2 12. 1 43. 1 13. 1 44. 2 14. 1 45. 4 15. 3 46. 6 16. 2 47. 5 17. 4 48. 3 18. 1 49. 2 19. 2 50. 4 20. 3 51. 8 21. 3 22. 4 23. 1 24. 3 25. 4 26. 1 27. 1 28. 2 29. 2 30. 4 Информационная безопасность тесты с ответами Тесты по теме - Информационная безопасность (защита информации) с ответами visitabudhabi.ae РЕКЛАМА 16+ Наслаждайтесь ночной жизнью Абу-Даби: музыка, шоу, танцы | Парк развлечений Ferrari World | Рестораны | Отели | Лучшие пляжи Узнат ь боль ше events.maximumtest.ru РЕКЛАМА Ищем репетиторов в ЕГЭ-центр. Можно без опыта Обучение преподавателей на старте бесплатно! | Преимущества | О вакансии | О компании Узнат ь боль ше Правильный вариант ответа отмечен знаком + 1) К правовым методам, обеспечивающим информационную безопасность, относятся: - Разработка аппаратных средств обеспечения правовых данных - Разработка и установка во всех компьютерных правовых сетях журналов учета действий + Разработка и конкретизация правовых нормативных актов обеспечения безопасности 2) Основными источниками угроз информационной безопасности являются все указанное в списке: - Хищение жестких дисков, подключение к сети, инсайдерство + Перехват данных, хищение данных, изменение архитектуры системы - Хищение данных, подкуп системных администраторов, нарушение регламента работы 3) Виды информационной безопасности: + Персональная, корпоративная, государственная - Клиентская, серверная, сетевая - Локальная, глобальная, смешанная 4) Цели информационной безопасности – своевременное обнаружение, предупреждение: + несанкционированного доступа, воздействия в сети - инсайдерства в организации - чрезвычайных ситуаций 5) Основные объекты информационной безопасности: + Компьютерные сети, базы данных - Информационные системы, психологическое состояние пользователей - Бизнес-ориентированные, коммерческие системы 6) Основными рисками информационной безопасности являются: - Искажение, уменьшение объема, перекодировка информации - Техническое вмешательство, выведение из строя оборудования сети + Потеря, искажение, утечка информации 7) К основным принципам обеспечения информационной безопасности относится: + Экономической эффективности системы безопасности - Многоплатформенной реализации системы - Усиления защищенности всех звеньев системы 8) Основными субъектами информационной безопасности являются: - руководители, менеджеры, администраторы компаний + органы права, государства, бизнеса - сетевые базы данных, фаерволлы 9) К основным функциям системы безопасности можно отнести все перечисленное: + Установление регламента, аудит системы, выявление рисков - Установка новых офисных приложений, смена хостинг-компании - Внедрение аутентификации, проверки контактных данных пользователей тест 10) Принципом информационной безопасности является принцип недопущения: + Неоправданных ограничений при работе в сети (системе) - Рисков безопасности сети, системы - Презумпции секретности 11) Принципом политики информационной безопасности является принцип: + Невозможности миновать защитные средства сети (системы) - Усиления основного звена сети, системы - Полного блокирования доступа при риск-ситуациях 12) Принципом политики информационной безопасности является принцип: + Усиления защищенности самого незащищенного звена сети (системы) - Перехода в безопасное состояние работы сети, системы - Полного доступа пользователей ко всем ресурсам сети, системы 13) Принципом политики информационной безопасности является принцип: + Разделения доступа (обязанностей, привилегий) клиентам сети (системы) - Одноуровневой защиты сети, системы - Совместимых, однотипных программно-технических средств сети, системы visitabudhabi.ae РЕКЛАМА 16+ Наслаждайтесь ночной жизнью Абу-Даби: музыка, шоу, танцы | Парк развлечений Ferrari World | Рестораны | Отели | Лучшие пляжи Узнат ь боль ше events.maximumtest.ru РЕКЛАМА Ищем репетиторов в ЕГЭ-центр. Можно без опыта Обучение преподавателей на старте бесплатно! | Преимущества | О вакансии | О компании Узнат ь боль ше 14) К основным типам средств воздействия на компьютерную сеть относится: - Компьютерный сбой + Логические закладки («мины») - Аварийное отключение питания 15) Когда получен спам по e-mail с приложенным файлом, следует: - Прочитать приложение, если оно не содержит ничего ценного – удалить - Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама + Удалить письмо с приложением, не раскрывая (не читая) его 16) Принцип Кирхгофа: - Секретность ключа определена секретностью открытого сообщения - Секретность информации определена скоростью передачи данных + Секретность закрытого сообщения определяется секретностью ключа 17) ЭЦП – это: - Электронно-цифровой преобразователь + Электронно-цифровая подпись - Электронно-цифровой процессор 18) Наиболее распространены угрозы информационной безопасности корпоративной системы: - Покупка нелицензионного ПО + Ошибки эксплуатации и неумышленного изменения режима работы системы - Сознательного внедрения сетевых вирусов 19) Наиболее распространены угрозы информационной безопасности сети: - Распределенный доступ клиент, отказ оборудования - Моральный износ сети, инсайдерство + Сбой (отказ) оборудования, нелегальное копирование данных тест_20) Наиболее распространены средства воздействия на сеть офиса: - Слабый трафик, информационный обман, вирусы в интернет + Вирусы в сети, логические мины (закладки), информационный перехват - Компьютерные сбои, изменение админстрирования, топологии 21) Утечкой информации в системе называется ситуация, характеризуемая: + Потерей данных в системе - Изменением формы информации - Изменением содержания информации 22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются: + Целостность - Доступность - Актуальностьl 23) Угроза информационной системе (компьютерной сети) – это: + Вероятное событие - Детерминированное (всегда определенное) событие - Событие, происходящее периодически 24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется: - Регламентированной - Правовой + Защищаемой 25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке: + Программные, технические, организационные, технологические - Серверные, клиентские, спутниковые, наземные - Личные, корпоративные, социальные, национальные 26) Окончательно, ответственность за защищенность данных в компьютерной сети несет: + Владелец сети - Администратор сети - Пользователь сети 27) Политика безопасности в системе (сети) – это комплекс: + Руководств, требований обеспечения необходимого уровня безопасности - Инструкций, алгоритмов поведения пользователя в сети - Нормы информационного права, соблюдаемые в сети 28) Наиболее важным при реализации защитных мер политики безопасности является: - Аудит, анализ затрат на проведение защитных мер - Аудит, анализ безопасности + Аудит, анализ уязвимостей, риск-ситуаций