1) Каковы концептуальные положения системы защиты информации?
a) Объектами угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).
b) Компонентами концептуальной модели безопасности информации могут быть следующие:·объекты угроз;·угрозы;·источники угроз;·цели угроз со стороны злоумышленников;·источники информации;·способы неправомерного овладения конфиденциальной информацией (способы доступа);·направления защиты информации; ·способы защиты информации;·средства защиты информации.
c) Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.
d) Все ответы верны
2) Что такое непрерывная ЗИ.
a) Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;
b) осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации)
c) Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации
d) Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации
3) Как осуществляется плановая ЗИ?
a) Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;
b) осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации)
c) Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации
d) Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства
4) Какие требования предъявляются к системе безопасности информации?
a) • четкость определения полномочий и прав пользователей на доступ к определенным видам информации;• предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;
b) учет случаев и попыток несанкционированного доступа к конфиденциальной информации
c) обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя
d) сведение к минимуму числа общих для нескольких пользователей средств защиты; обеспечение оценки степени конфиденциальной информации
5) В чем выражаются угрозы информации?(Какие из высказываний верные)
a) в нарушении ее доступности, целостности и конфиденциальности.
b) Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы
c) Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.
d) Слухи, распространяемые на предприятии
6) Утечка – это
a) бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
b) это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
c) этоумышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
d) факт получения охраняемых сведений злоумышленниками или конкурентами
7) Несанкционированный доступ – это
a) это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
b) бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
c) этоумышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
d) факт получения охраняемых сведений злоумышленниками или конкурентами
8). Разглашение – это
a) это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
b) бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
c) это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
d) факт получения охраняемых сведений злоумышленниками или конкурентами
9) Источниками конфиденциальной информации являются
a) люди,
b) документы, публикации,
c) технические носители информации, технические средства обеспечения производственной и трудовой деятельности,
d) продукция и отходы производства.
10) Основными направлениями защиты информации являются
a) правовая, защиты информации
b) организационная защиты информации
c) инженерно-техническая защиты информации
d) административная защиты информации
11) Средствами защиты информации являются
a) физические средства,
b) аппаратные средства,
c) программные средства и
d) криптографические методы.
12) криптографические методы могут быть реализованы как.
a) программно
b) аппаратно,,
c) смешанно-программно-аппаратными средствами.
d) математически