Основная масса угроз информационной безопасности приходится на какие программы

Информатика в настоящее время является стремительно развивающийся наукой. Многие студенты постают в технические университеты, чтобы в будущем связать свою деятельность с IT или приближенными областями. Для проверки знаний по теме Информационная безопасность предлагаем пройти тестирование на этой странице. Обращаем ваше внимание, что в тесте правильные ответы выделены символом [+].

Основная масса угроз информационной безопасности приходится на:

[+] а) Троянские программы

[-] б) Шпионские программы

Какой вид идентификации и аутентификации получил наибольшее распространение:

[+] б) постоянные пароли

[-] в) одноразовые пароли

Под какие системы распространение вирусов происходит наиболее динамично:

Заключительным этапом построения системы защиты является:

[-] в) анализ уязвимых мест

Какие угрозы безопасности информации являются преднамеренными:

[-] а) ошибки персонала

[-] б) открытие электронного письма, содержащего вирус

Виды угроз безопасности информации. Угрозы и нарушители безопасности информации

[+] в) не авторизованный доступ

Какой подход к обеспечению безопасности имеет место:

Системой криптографической защиты информации является:

Какие вирусы активизируются в самом начале работы с операционной системой:

[+] а) загрузочные вирусы

Stuxnet – это:

[-] а) троянская программа

[+] в) промышленный вирус

Таргетированная атака – это:

[-] а) атака на сетевое оборудование

[+] б) атака на компьютерную систему крупного предприятия

[-] в) атака на конкретный компьютер пользователя

Под информационной безопасностью понимается:

[+] а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре

[-] б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия

[-] в) нет верного ответа

Защита информации:

[-] а) небольшая программа для выполнения определенной задачи

[+] б) комплекс мероприятий, направленных на обеспечение информационной безопасности

[-] в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

Информационная безопасность зависит от:

[+] а) компьютеров, поддерживающей инфраструктуры

Конфиденциальностью называется:

[-] а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

[-] б) описание процедур

[+] в) защита от несанкционированного доступа к информации

Для чего создаются информационные системы:

[+] а) получения определенных информационных услуг

[-] б) обработки информации

[-] в) оба варианта верны

Кто является основным ответственным за определение уровня классификации информации:

Информационная безопасность. Основы информационной безопасности.

[-] а) руководитель среднего звена

[-] в) высшее руководство

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

[-] а) снизить уровень классификации этой информации

[+] б) улучшить контроль за безопасностью этой информации

[-] в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

Что самое главное должно продумать руководство при классификации данных:

[-] а) управление доступом, которое должно защищать данные

[-] б) оценить уровень риска и отменить контрмеры

[+] в) необходимый уровень доступности, целостности и конфиденциальности

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:

[-] а) владельцы данных

Процедурой называется:

[+] а) пошаговая инструкция по выполнению задачи

[-] б) обязательные действия

[-] в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

Читайте также:
Вивальди программа что такое

[-] а) проведение тренингов по безопасности для всех сотрудников

[+] б) поддержка высшего руководства

[-] в) эффективные защитные меры и методы их внедрения

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

[-] а) когда риски не могут быть приняты во внимание по политическим соображениям

[-] б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски

[+] в) когда стоимость контрмер превышает ценность актива и потенциальные потери

Что такое политика безопасности:

[-] а) детализированные документы по обработке инцидентов безопасности

[+] б) широкие, высокоуровневые заявления руководства

[-] в) общие руководящие требования по достижению определенного уровня безопасности

Какая из приведенных техник является самой важной при выборе конкретных защитных мер:

[-] а) анализ рисков

[-] б) результаты ALE

[+] в) анализ затрат / выгоды

Что лучше всего описывает цель расчета ALE:

[-] а) количественно оценить уровень безопасности среды

[+] б) оценить потенциальные потери от угрозы в год

[-] в) количественно оценить уровень безопасности среды

Тактическое планирование:

[+] а) среднесрочное планирование

[-] б) ежедневное планирование

[-] в) долгосрочное планирование

Эффективная программа безопасности требует сбалансированного применения:

[-] а) контрмер и защитных механизмов

[-] б) процедур безопасности и шифрования

[+] в) технических и нетехнических методов

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

[+] а) уровень доверия, обеспечиваемый механизмом безопасности

[-] б) внедрение управления механизмами безопасности

[-] в) классификацию данных после внедрения механизмов безопасности

Что из перечисленного не является целью проведения анализа рисков:

[-] а) выявление рисков

[+] б) делегирование полномочий

[-] в) количественная оценка воздействия потенциальных угроз

  • Польша — ответы к тесту
  • Крепостное право — тест с ответами
  • Тест с ответами по гидравлике и пневматике — часть 03
  • Германия: на пути к единству — тест с ответами
  • “Бедные люди” Ф. М. Достоевский — тест с ответами

Источник: info-stadiya.ru

Тест с ответами: «Информационная безопасность»

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

Читайте также:
Недостаточно памяти для нормальной работы программ

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

Источник: liketest.ru

Информационная безопасность. 1. Основная масса угроз информационной безопасности приходится на

Единственный в мире Музей Смайликов

Самая яркая достопримечательность Крыма

Скачать 33.5 Kb.

1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест

5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

9. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +

10. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

Читайте также:
Как почистить компьютер от остатков удаленных программ

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

Источник: topuch.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru