***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
Оглавление
1. Информационная безопасность:
a.нет верного ответа
b.защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации, и поддерживающей инфраструктуре
c.угрозы защищенности безопасности и поддерживающей ее инфраструктуре
d.программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
2. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
a.с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
b.способна противостоять только информационным угрозам, как внешним так и внутренним
c.способна противостоять только внешним информационным угрозам
d.с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
3. Информационная безопасность зависит от следующих факторов:
a.компьютеров, поддерживающей инфраструктуры
b.злоумышленников
c.пользователей
d.информации
4. Виды информационной безопасности:
a.Частная, государственная, местная
b.Клиентская, серверная, сетевая
c.Локальная, глобальная, смешанная
d.Персональная, корпоративная, государственная
5. Цели информационной безопасности – своевременное обнаружение, предупреждение:
a.чрезвычайных ситуаций
b.несанкционированного доступа, воздействия в сети
c.пожароопасности
d.инсайдерства в организации
6. Основные объекты информационной безопасности:
a.Информационные системы, психологическое состояние пользователей
b.Компьютерные сети, базы данных
c.Бизнес-ориентированные, коммерческие системы
d.Сетевые экраны
7. Основными рисками информационной безопасности являются:
a.Искажение, уменьшение объема, перекодировка информации
b.Техническое вмешательство, выведение из строя оборудования сети
c.Шифровка информации
d.Потеря, искажение, утечка информации
8. К основным принципам обеспечения информационной безопасности относится:
a.Экономической эффективности системы безопасности
b.Усиления защищенности всех звеньев системы
c.Переносимость программных средств информационной безопасности
d.Многоплатформенной реализации системы
9. Концепция системы защиты от информационного оружия не должна включать…
a.признаки, сигнализирующие о возможном нападении
b.механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
c.средства нанесения контратаки с помощью информационного оружия
d.процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
10. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
a.обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
b.реализацию права на доступ к информации
c.разработку методов и усовершенствование средств информационной безопасности
d.соблюдение конфиденциальности информации ограниченного доступа
11. Основными субъектами информационной безопасности являются:
a.пользователи
b.руководители, менеджеры, администраторы компаний
c.сетевые базы данных, фаерволлы
d.органы права, государства, бизнеса
12. К правовым методам, обеспечивающим информационную безопасность, относятся:
a.Разработка и установка во всех компьютерных правовых сетях журналов учета действий
b.Разработка аппаратных средств обеспечения правовых данных
c.Разработка и конкретизация правовых нормативных актов обеспечения безопасности
d.Разработка программных средств обеспечения правовых данных
13. К основным функциям системы безопасности можно отнести:
a.Установление регламента, аудит системы, выявление рисков
b.Установка новых офисных приложений, смена хостинг-компании
c.Установка сетевых экранов
d.Внедрение аутентификации, проверки контактных данных пользователей
14. Принципом информационной безопасности является принцип недопущения:
a.Презумпции секретности
b.Ограничения доступа к информации
c.Рисков безопасности сети, системы
d.Неоправданных ограничений при работе в сети (системе)
15. Принципом политики информационной безопасности является принцип:
a.Невозможности миновать защитные средства сети (системы)
b.Усиления основного звена сети, системы
c.Недопущения риск-ситуации
d.Полного блокирования доступа при риск-ситуациях
16. Принципом политики информационной безопасности является принцип:
a.Перехода в безопасное состояние работы сети, системы
b.Усиления защищенности самого незащищенного звена сети (системы)
c.Полного доступа пользователей ко всем ресурсам сети, системы
d.Ограничения доступа к ресурсам сети
17. Принципом политики информационной безопасности является принцип:
a.Совместимых, однотипных программно-технических средств сети, системы
b.Одноуровневой защиты сети, системы
c.Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
d.Ограничения доступа к ресурсам сети
18. Политика безопасности в системе (сети) – это комплекс:
a.Инструкций, алгоритмов поведения пользователя в сети
b.Технических регламентов
c.Руководств, требований обеспечения необходимого уровня безопасности
d.Нормы информационного права, соблюдаемые в сети
19. Наиболее важным при реализации защитных мер политики безопасности является:
a.Аудит, анализ безопасности
b.Аудит пожаробезопасности
c.Аудит, анализ уязвимостей, риск-ситуаций
d.Аудит, анализ затрат на проведение защитных мер
20. Защита информации это:
a.получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств
b.процесс сбора, накопления, обработки, хранения, распределения и поиска информации
c.деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё
d.совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
Список литературы
ИДО Информационная безопасность