Что такое политики безопасности широкие высокоуровневые заявления руководства

Обновлено: 16.05.2024

2. Определите, от чего зависит информационная безопасность:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

3. Что такое конфиденциальность?
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

4. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

5. Информационной безопасность это:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

6. Что такое защита информации?
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

7. Определите фактор, который наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

9. Определите, что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

10. Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

11. Отметьте, что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

12. Что такое тактическое планирование?
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

13. Выберите, что такое программные средства:
а) специальные программы и системы защиты информации в информационных системах различного назначения+
б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

14. Криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего

15. Выберите, что такое ЭЦП:
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор

16. Эффективная программа безопасности требует сбалансированного применения следующего:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

17. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

18. Не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

20. Процедура:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

21. Выберите, что относится к государственной тайне:
а) сведения, защищаемые государством в области военной, экономической … деятельности+
б) документированная информация
в) нет правильного ответа

22. Что такое вредоносная программа?
а) программа, специально разработанная для нарушения нормального функционирования систем+
б) упорядочение абстракций, расположение их по уровням
в) процесс разделения элементов абстракции, которые образуют ее структуру и поведение

23. Определите, что относится к организационным мероприятиям:
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+

24. Наиболее распространенная угроза информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов

25. Наиболее распространенная угроза информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+

26. Принцип политики информационной безопасности:
а) Невозможности миновать защитные средства сети (системы)+
б) Усиления основного звена сети, системы
в) Полного блокирования доступа при риск-ситуациях

27. Принцип политики информационной безопасности:
а) Усиления защищенности самого незащищенного звена сети (системы)+
б) Перехода в безопасное состояние работы сети, системы
в) Полного доступа пользователей ко всем ресурсам сети, системы

28. Выберите принцип политики информационной безопасности:
а) Разделения доступа (обязанностей, привилегий) клиентам сети (системы)+
б) Одноуровневой защиты сети, системы
в) Совместимых, однотипных программно-технических средств сети, системы

29. Отметьте наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

30. Утечка информации в системе это ситуация, характеризуемая:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

Навигация (только номера заданий)

0 из 30 заданий окончено

Информация

Вы уже проходили тест ранее. Вы не можете запустить его снова.

Вы должны войти или зарегистрироваться для того, чтобы начать тест.

Вы должны закончить следующие тесты, чтобы начать этот:

Результаты

Вы набрали 0 из 0 баллов ( 0 )

Рубрики


Поздравляем!
Вы отлично справились с заданием.
Ваш результат соответствует 1 месту.


Поздравляем!
Вы хорошо справились с заданием.
Ваш результат соответствует 2 месту.


Поздравляем!
Вы выполнили задние допустив незначительное количество ошибок.
Ваш результат соответствует 3 месту.


Сделайте работу над ошибками.
Попробуйте пройти тестирование еще раз и добиться хорошего результата.
Ваш результат может стать значительно лучше.

Основная масса угроз информационной безопасности приходится на:

  • Троянские программы
  • Шпионские программы
  • Черви

Какой вид идентификации и аутентификации получил наибольшее распространение:

  • системы PKI
  • постоянные пароли
  • одноразовые пароли

Под какие системы распространение вирусов происходит наиболее динамично:

Заключительным этапом построения системы защиты является:

  • сопровождение
  • планирование
  • анализ уязвимых мест

Какие угрозы безопасности информации являются преднамеренными:

  • ошибки персонала
  • открытие электронного письма, содержащего вирус
  • не авторизованный доступ

Какой подход к обеспечению безопасности имеет место:

  • теоретический
  • комплексный
  • логический

Системой криптографической защиты информации является:

  • BFox Pro
  • CAudit Pro
  • Крипто Про

Какие вирусы активизируются в самом начале работы с операционной системой:

  • загрузочные вирусы
  • троянцы
  • черви
  • троянская программа
  • макровирус
  • промышленный вирус

Таргетированная атака – это:

  • атака на сетевое оборудование
  • атака на компьютерную систему крупного предприятия
  • атака на конкретный компьютер пользователя

Под информационной безопасностью понимается:

  • защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре
  • программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
  • нет верного ответа
  • небольшая программа для выполнения определенной задачи
  • комплекс мероприятий, направленных на обеспечение информационной безопасности
  • процесс разработки структуры базы данных в соответствии с требованиями пользователей

Информационная безопасность зависит от:

  • компьютеров, поддерживающей инфраструктуры
  • пользователей
  • информации
  • защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
  • описание процедур
  • защита от несанкционированного доступа к информации

Для чего создаются информационные системы:

  • получения определенных информационных услуг
  • обработки информации
  • оба варианта верны

Кто является основным ответственным за определение уровня классификации информации:

  • руководитель среднего звена
  • владелец
  • высшее руководство

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:

  • хакеры
  • контрагенты
  • сотрудники

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

  • снизить уровень классификации этой информации
  • улучшить контроль за безопасностью этой информации
  • требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

Что самое главное должно продумать руководство при классификации данных:

  • управление доступом, которое должно защищать данные
  • оценить уровень риска и отменить контрмеры
  • необходимый уровень доступности, целостности и конфиденциальности

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:

  • владельцы данных
  • руководств
  • администраторы
  • пошаговая инструкция по выполнению задачи
  • обязательные действия
  • руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

  • проведение тренингов по безопасности для всех сотрудников
  • поддержка высшего руководства
  • эффективные защитные меры и методы их внедрения

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

  • когда риски не могут быть приняты во внимание по политическим соображениям
  • для обеспечения хорошей безопасности нужно учитывать и снижать все риски
  • когда стоимость контрмер превышает ценность актива и потенциальные потери

Что такое политика безопасности:

  • детализированные документы по обработке инцидентов безопасности
  • широкие, высокоуровневые заявления руководства
  • общие руководящие требования по достижению определенного уровня безопасности

Какая из приведенных техник является самой важной при выборе конкретных защитных мер:

  • анализ рисков
  • результаты ALE
  • анализ затрат / выгоды

Что лучше всего описывает цель расчета ALE:

  • количественно оценить уровень безопасности среды
  • оценить потенциальные потери от угрозы в год
  • количественно оценить уровень безопасности среды
  • среднесрочное планирование
  • ежедневное планирование
  • долгосрочное планирование

Эффективная программа безопасности требует сбалансированного применения:

  • контрмер и защитных механизмов
  • процедур безопасности и шифрования
  • технических и нетехнических методов

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

  • уровень доверия, обеспечиваемый механизмом безопасности
  • внедрение управления механизмами безопасности
  • классификацию данных после внедрения механизмов безопасности

Что из перечисленного не является целью проведения анализа рисков:

  • выявление рисков
  • делегирование полномочий
  • количественная оценка воздействия потенциальных угроз

список заданий по информатике для 9 класса

Задание по информатике для 11 класса

Задание по информатике для 10 класса

Задание по информатике для 9 класса

Если Вы ограничены во времени и Вам необходима помощь в учебе, воспользуйтесь популярным сервисом для учащихся. Здесь Вы сможете подобрать исполнителя для написания рефератов, найти помощь при выполнении курсовых и дипломных проектов. Заказать любой уникальный материал или презентацию по вашему техническому заданию. Попробуйте и возможно Студворк станет вашим помощником на долгое время.

Образовательный портал

Если Вы еще не зарегистрировались на портале?

Пройдите короткую регистрацию

У Вас появится доступ к личному кабинету участника, Вы будете получать результаты тестов на свой Email и сможете оформить диплом.

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:

  • хакеры
  • сотрудники
  • контрагенты

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

  • улучшить контроль за безопасностью этой информации
  • требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
  • снизить уровень классификации этой информации
  • необходимый уровень доступности, целостности и конфиденциальности
  • оценить уровень риска и отменить контрмеры
  • управление доступом, которое должно защищать данные
  • администраторы
  • руководство
  • владельцы данных
  • пошаговая инструкция по выполнению задачи
  • руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
  • обязательные действия

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

  • поддержка высшего руководства
  • проведение тренингов по безопасности для всех сотрудников
  • эффективные защитные меры и методы их внедрения
  • для обеспечения хорошей безопасности нужно учитывать и снижать все риски
  • когда риски не могут быть приняты во внимание по политическим соображениям
  • когда стоимость контрмер превышает ценность актива и потенциальные потери
  • общие руководящие требования по достижению определенного уровня безопасности
  • широкие, высокоуровневые заявления руководства
  • детализированные документы по обработке инцидентов безопасности
  • контрмер и защитных механизмов
  • процедур безопасности и шифрования
  • технических и нетехнических методов
  • делегирование полномочий
  • количественная оценка воздействия потенциальных угроз
  • выявление рисков

Идет подсчет результатов

Выберите, что Вас интересует:

От команды разработчиков Конструктора Тестов: Посмотрите и пользуйтесь нашим новым проектом: Сборник всех промокодов Покупайте в известных магазинах с хорошими скидками!

Сообщить о нарушение

Попробуйте пройти эти тесты:

Тест на кругозор. Хватит ли вам эрудиции, чтобы пройти его 10/10?

Тест: Узнайте в каком году вы должны были родиться на самом деле?

Тест на грамотность: Технарь вы или гуманитарий?

Насколько вы привлекательны?

Не называйте себя эрудированным человеком, если не сможете набрать в этом тесте хотя бы 8/10

Каково ваше имя, судя по вашему характеру

Вы очень интересный собеседник, если наберете в нашем тесте хотя бы 8/10 — ТЕСТ

Догадливы и эрудированны ли вы настолько, чтобы парировать 15 вопросов обо всём?

Если закончите цитаты из советских фильмов на 14/14, то вы наверняка родились в СССР

Только 4% людей способны пройти этот тест с вопросами различной направленности

Никто не может ответить больше чем на 7 из 10 вопросов в этом тесте на IQ

Тест на общие знания: Просвещены ли вы настолько, чтобы пройти его на все 10/10?

Простейший тест на IQ из нескольких вопросов

Цветовой тест на возраст

Какое имя подходит вам по знаку зодиака

Если вы закончите представленные 15 фраз, то вы настоящий интеллектуал!

Если вы ответите верно на все наши каверзные вопросы, то точно не зря получали высшее образование

Тест: Узнайте что говорит дата рождения о вашей Личности

Каков Ваш психологический возраст?

Комментарии:

Популярные тесты

Тест на кругозор. Хватит ли вам эрудиции, чтобы пройти его 10/10?

Тест: Узнайте в каком году вы должны были родиться на самом деле?

Тест на грамотность: Технарь вы или гуманитарий?

Насколько вы привлекательны?

Не называйте себя эрудированным человеком, если не сможете набрать в этом тесте хотя бы 8/10

Каково ваше имя, судя по вашему характеру

Вы очень интересный собеседник, если наберете в нашем тесте хотя бы 8/10 — ТЕСТ

Догадливы и эрудированны ли вы настолько, чтобы парировать 15 вопросов обо всём?

Если закончите цитаты из советских фильмов на 14/14, то вы наверняка родились в СССР

Только 4% людей способны пройти этот тест с вопросами различной направленности

Никто не может ответить больше чем на 7 из 10 вопросов в этом тесте на IQ

Тест на общие знания: Просвещены ли вы настолько, чтобы пройти его на все 10/10?

Простейший тест на IQ из нескольких вопросов

Цветовой тест на возраст

Какое имя подходит вам по знаку зодиака

Если вы закончите представленные 15 фраз, то вы настоящий интеллектуал!

Если вы ответите верно на все наши каверзные вопросы, то точно не зря получали высшее образование

Тест: Узнайте что говорит дата рождения о вашей Личности

Каков Ваш психологический возраст?

Преимущества

Можете встраивать тесты на Ваш сайт. Тест показывается нашем и других сайтах. Гибкие настройки результатов. Возможность поделиться тестом и результатами. Лавинообразный ("вирусный") трафик на тест. Русскоязычная аудитория. Без рекламы!

Создавайте тесты онлайн, всё бесплатно. У нас можно бесплатно: создать тест онлайн для для учеников, друзей, сотрудников, для вашего сайта, с ответами и результатами - Все Бесплатно!

Пользователям

Вам захотелось отдохнуть? Или просто приятно провести время? Выбирайте и проходите онлайн-тесты, делитесь результатом с друзьями. Проверьте, смогут они пройти также как Вы, или может лучше?

Конструктор Тестов ру - это огромное количество интересных и бесплатных тестов на сообразительность, IQ, зрение, знания правил дорожного движения, программирования и многое другое. Если Вам понравилось, обязательно поделитесь со своими друзьями в социальных сетях или просто ссылкой. А еще Вы можете легко создать свой тест и его будут проходить десятки тысяч людей.

Внимание! Наши тесты не претендуют на достоверность – не стоит относиться к ним слишком серьезно!

Информация

HTML-код для вставки на сайт Разрешить комментарии Автор теста запретил комментарии Блок Новинок и Популярных тестов Теперь тесты из блоков новинок и популярных отображаются внутри вашего сайта, что увеличивает просмотры ваших страниц в 5 раз! Все комментарии после публикации проходят строгую модерацию!

2. Определите, от чего зависит информационная безопасность:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

3. Что такое конфиденциальность?
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

4. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

5. Информационной безопасность это:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

6. Что такое защита информации?
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

7. Определите фактор, который наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

9. Определите, что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

10. Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

11. Отметьте, что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

12. Что такое тактическое планирование?
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

13. Выберите, что такое программные средства:
а) специальные программы и системы защиты информации в информационных системах различного назначения+
б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

14. Криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего

15. Выберите, что такое ЭЦП:
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор

16. Эффективная программа безопасности требует сбалансированного применения следующего:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

17. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

18. Не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

20. Процедура:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

21. Выберите, что относится к государственной тайне:
а) сведения, защищаемые государством в области военной, экономической … деятельности+
б) документированная информация
в) нет правильного ответа

22. Что такое вредоносная программа?
а) программа, специально разработанная для нарушения нормального функционирования систем+
б) упорядочение абстракций, расположение их по уровням
в) процесс разделения элементов абстракции, которые образуют ее структуру и поведение

23. Определите, что относится к организационным мероприятиям:
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+

24. Наиболее распространенная угроза информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов

25. Наиболее распространенная угроза информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+

26. Принцип политики информационной безопасности:
а) Невозможности миновать защитные средства сети (системы)+
б) Усиления основного звена сети, системы
в) Полного блокирования доступа при риск-ситуациях

27. Принцип политики информационной безопасности:
а) Усиления защищенности самого незащищенного звена сети (системы)+
б) Перехода в безопасное состояние работы сети, системы
в) Полного доступа пользователей ко всем ресурсам сети, системы

28. Выберите принцип политики информационной безопасности:
а) Разделения доступа (обязанностей, привилегий) клиентам сети (системы)+
б) Одноуровневой защиты сети, системы
в) Совместимых, однотипных программно-технических средств сети, системы

29. Отметьте наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

30. Утечка информации в системе это ситуация, характеризуемая:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

Читайте также: