Тест концепция инф безопасности 13042020




1) Каковы концептуальные положения системы защиты информации?

a) Объектами угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

b) Компонентами концептуальной модели безопасности информации могут быть следующие:·объекты угроз;·угрозы;·источники угроз;·цели угроз со стороны злоумышленников;·источники информации;·способы неправомерного овладения конфиденциальной информацией (способы доступа);·направления защиты информации; ·способы защиты информации;·средства защиты информации.

c) Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.

d) Все ответы верны

2) Что такое непрерывная ЗИ.

a) Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;

b) осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации)

c) Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации

d) Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации

3) Как осуществляется плановая ЗИ?

a) Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;

b) осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации)

c) Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации

d) Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства

4) Какие требования предъявляются к системе безопасности информации?

a) • четкость определения полномочий и прав пользователей на доступ к определенным видам информации;• предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;

b) учет случаев и попыток несанкционированного доступа к конфиденциальной информации

c) обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя

d) сведение к минимуму числа общих для нескольких пользователей средств защиты; обеспечение оценки степени конфиденциальной информации

5) В чем выражаются угрозы информации?(Какие из высказываний верные)

a) в нарушении ее доступности, целостности и конфиденциальности.

b) Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы

c) Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

d) Слухи, распространяемые на предприятии

6) Утечка – это

a) бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

b) это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

c) этоумышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.

d) факт получения охраняемых сведений злоумышленниками или конкурентами

7) Несанкционированный доступ – это

a) это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

b) бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

c) этоумышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.

d) факт получения охраняемых сведений злоумышленниками или конкурентами

8). Разглашениеэто

a) это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.

b) бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

c) это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

d) факт получения охраняемых сведений злоумышленниками или конкурентами

9) Источниками конфиденциальной информации являются

a) люди,

b) документы, публикации,

c) технические носители информации, технические средства обеспечения производственной и трудовой деятельности,

d) продукция и отходы производства.

10) Основными направлениями защиты информации являются

a) правовая, защиты информации

b) организационная защиты информации

c) инженерно-техническая защиты информации

d) административная защиты информации

11) Средствами защиты информации являются

a) физические средства,

b) аппаратные средства,

c) программные средства и

d) криптографические методы.

12) криптографические методы могут быть реализованы как.

a) программно

b) аппаратно,,

c) смешанно-программно-аппаратными средствами.

d) математически

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-05-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: