No student devices needed. Know more
35 questions
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это
уязвимость информации
надежность информации
защищенность информации
базопасность информации
Основные объекты информационной безопасности:
Компьютерные сети, базы данных
Информационные системы, психологическое состояние пользователей
Бизнес-ориентированные, коммерческие системы
Основными рисками информационной безопасности являются:
Искажение, уменьшение объема, перекодировка информации
Техническое вмешательство, выведение из строя оборудования сети
Потеря, искажение, утечка информации
Когда получен спам по e-mail с приложенным файлом, следует:
Прочитать приложение, если оно не содержит ничего ценного – удалить
Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
Удалить письмо с приложением, не раскрывая (не читая) его
Наиболее распространены угрозы информационной безопасности сети:
Распределенный доступ клиент, отказ оборудования
Моральный износ сети, инсайдерство
Сбой (отказ) оборудования, нелегальное копирование данных
Кто является основным ответственным за определение уровня классификации информации?
Руководитель среднего звена
Высшее руководство
Владелец
Пользователь
Утечкой информации в системе называется ситуация, характеризуемая:
Потерей данных в системе
Изменением формы информации
Изменением содержания информации
Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
Целостность
Доступность
Актуальность
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Владелец сети
Администратор сети
Пользователь сети
Основные составляющие информационной безопасности:
целостность
достоверность
конфиденциальность
все ответы верны
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?
Хакеры
Сотрудники
Атакующие
Контрагенты (лица, работающие по договору)
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?
Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
Улучшить контроль за безопасностью этой информации
Снизить уровень классификации этой информации
Что самое главное должно продумать руководство при классификации данных?
Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
Необходимый уровень доступности, целостности и конфиденциальности
Оценить уровень риска и отменить контрмеры
Управление доступом, которое должно защищать данные
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?
Владельцы данных
Пользователи
Администраторы
Руководство
аутентичность
Свойство объекта находиться в состоянии готовности и используемости по запросу
Свойство информации быть недоступной и закрытой для неавторизованного индивидуума
Свойство, гарантирующее, что субъект или ресурс идентичны заявленным;
Свойство соответствия предусмотренному поведению и результатам;
доступность
Свойство объекта находиться в состоянии готовности и используемости по запросу
Свойство информации быть недоступной и закрытой для неавторизованного индивидуума
Свойство, гарантирующее, что субъект или ресурс идентичны заявленным;
достоверность
Свойство объекта находиться в состоянии готовности и используемости по запросу
Свойство информации быть недоступной и закрытой для неавторизованного индивидуума
Свойство, гарантирующее, что субъект или ресурс идентичны заявленным;
Свойство соответствия предусмотренному поведению и результатам;
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
Когда риски не могут быть приняты во внимание по политическим соображениям
Когда необходимые защитные меры слишком сложны
Когда стоимость контрмер превышает ценность актива и потенциальные потери
Что такое политики безопасности?
Пошаговые инструкции по выполнению задач безопасности
Общие руководящие требования по достижению определенного уровня безопасности
Широкие, высокоуровневые заявления руководства
Детализированные документы по обработке инцидентов безопасности
Эффективная программа безопасности требует сбалансированного применения:
Технических и нетехнических методов
Контрмер и защитных механизмов
Физической безопасности и технических средств защиты
Процедур безопасности и шифрования
Что из перечисленного не является целью проведения анализа рисков?
Делегирование полномочий
Количественная оценка воздействия потенциальных угроз
Выявление рисков
Определение баланса между воздействием риска и стоимостью необходимых контрмер
Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?
Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
Военным требуется больший уровень безопасности, т.к. их риски существенно выше
Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?
Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку
Защита информации это:
процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
Естественные угрозы безопасности информации вызваны:
деятельностью человека;
ошибками при действиях персонала.
воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
Икусственные угрозы безопасности информации вызваны:
деятельностью человека;
ошибками при действиях персонала.
воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
К основным непреднамеренным искусственным угрозам АСОИ относится:
физическое разрушение системы путем взрыва, поджога и т.п.;
чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
К посторонним лицам нарушителям информационной безопасности относится:
технический персонал, обслуживающий здание;
пользователи;
лица, нарушившие пропускной режим;
представители конкурирующих организаций.
Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
детектор;
сканер;
ревизор;
сторож.
Активный перехват информации это перехват, который:
заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
осуществляется путем использования оптической техники;
осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:
активный перехват;
пассивный перехват;
аудиоперехват;
видеоперехват;
Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
активный перехват;
пассивный перехват;
аудиоперехват;
видеоперехват;
Перехват, который осуществляется путем использования оптической техники называется:
активный перехват;
пассивный перехват;
аудиоперехват;
видеоперехват;
К внутренним нарушителям информационной безопасности относится:
любые лица, находящиеся внутри контролируемой территории;
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
персонал, обслуживающий технические средства.
технический персонал, обслуживающий здание
Персональные данные охраняет ...
Закон №273-ФЗ
Закон №152-ФЗ
Ст.274 УК РФ
Ст.272 УК РФ
Explore all questions with a free account