Что самое главное должно продумать руководство при классификации данных ответ

  1. Помощь студентам

  2. Онлайн тесты

  3. Информатика


  4. Тесты с ответами по предмету — Основы информационной безопасности

Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»

  • Обновление

    Обновлено: 26.03.2021

  • Просмотры

    213 253

51 вопрос

Выполним любые типы работ

  • Дипломные работы
  • Курсовые работы
  • Рефераты
  • Контрольные работы
  • Отчет по практике
  • Эссе
Узнай бесплатно стоимость работы

Популярные тесты по информатике

icon

Информатика

Тесты с ответами по предмету — Информационные технологии в управлении

Календарь

18.03.2021

Просмотры

474 225

Количество

77

icon

Информатика

Тесты с ответами по предмету — Основы информационной безопасности

Календарь

26.03.2021

Просмотры

213 254

Количество

51

icon

Информатика

Тесты с ответами по предмету — Информатика

Календарь

04.05.2021

Просмотры

146 023

Количество

35

icon

Информатика

Тесты с ответами по предмету — Базы данных

Календарь

07.05.2021

Просмотры

130 726

Количество

27

icon

Информатика

Тесты с ответами по теме — Windows

Календарь

11.04.2021

Просмотры

74 742

Количество

35

icon

Информатика

Тесты с ответами по предмету — Компьютерные технологии

Календарь

17.04.2021

Просмотры

73 966

Количество

178

icon

Информатика

Информатика. Тест по теме Текстовый редактор MS Word

Календарь

17.08.2021

Просмотры

35 499

Количество

44

icon

Информатика

Тесты текущего контроля по дисциплине «Теория систем и системный анализ»

Календарь

18.03.2021

Просмотры

32 644

Количество

14

icon

Информатика

Информатика. Тест по теме Табличный процессор MS Excel

Календарь

17.08.2021

Просмотры

20 102

Количество

38

Мы поможем сдать на отлично и без пересдач

  • Контрольная работа

    от 1 дня
    /

    от 100 руб

  • Курсовая работа

    от 5 дней
    /

    от 1800 руб

  • Дипломная работа

    от 7 дней
    /

    от 7950 руб

  • Реферат

    от 1 дня
    /

    от 700 руб

  • Онлайн-помощь

    от 1 дня
    /

    от 300 руб

Нужна помощь с тестами?

Оставляй заявку — и мы пройдем все тесты за тебя!

1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест

5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +

10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

1. Кто является основным ответственным за определение уровня классификации информации?

A. Руководитель среднего звена
B. Высшее руководство
C. Владелец

D. Пользователь

2. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

A. Сотрудники

B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)

3. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

A. Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
B. Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
C. Улучшить контроль за безопасностью этой информации

D. Снизить уровень классификации этой информации

4. Что самое главное должно продумать руководство при классификации данных?

A. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности

C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные

5. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство

6. Что такое процедура?

A. Правила использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи

C. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
D. Обязательные действия

7. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

A. Поддержка высшего руководства

B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников

8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

A. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери

9. Что такое политики безопасности?

A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства

D. Детализированные документы по обработке инцидентов безопасности

10. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

A. Анализ рисков
B. Анализ затрат / выгоды

C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска

11. Что лучше всего описывает цель расчета ALE?

A. Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год

12. Тактическое планирование – это:

A. Среднесрочное планирование

B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев

13. Что является определением воздействия (exposure) на безопасность?

A. Нечто, приводящее к ущербу от угрозы

B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы

14. Эффективная программа безопасности требует сбалансированного применения:

A. Технических и нетехнических методов

B. Контрмер и защитных механизмов
C. Физической безопасности и технических средств защиты
D. Процедур безопасности и шифрования

15. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

A. Внедрение управления механизмами безопасности
B. Классификацию данных после внедрения механизмов безопасности
C. Уровень доверия, обеспечиваемый механизмом безопасности

D. Соотношение затрат / выгод

16. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

A. Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности

C. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
D. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности

17. Как рассчитать остаточный риск?

A. Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

18. Что из перечисленного не является целью проведения анализа рисков?

A. Делегирование полномочий

B. Количественная оценка воздействия потенциальных угроз
C. Выявление рисков
D. Определение баланса между воздействием риска и стоимостью необходимых контрмер

19. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

A. Поддержка
B. Выполнение анализа рисков

C. Определение цели и границ
D. Делегирование полномочий

20. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?

A. Чтобы убедиться, что проводится справедливая оценка
B. Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
C. Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа

D. Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку

21. Что является наилучшим описанием количественного анализа рисков?

A. Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
B. Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
C. Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков

D. Метод, основанный на суждениях и интуиции

22. Почему количественный анализ рисков в чистом виде не достижим?

A. Он достижим и используется
B. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
C. Это связано с точностью количественных элементов
D. Количественные измерения должны применяться к качественным элементам

23. Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?

A. Много информации нужно собрать и ввести в программу

B. Руководство должно одобрить создание группы
C. Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
D. Множество людей должно одобрить данные

24. Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?

A. Стандарты
B. Должный процесс (Due process)
C. Должная забота (Due care)

D. Снижение обязательств

25. Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?

A. Список стандартов, процедур и политик для разработки программы безопасности
B. Текущая версия ISO 17799
C. Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
D. Открытый стандарт, определяющий цели контроля

26. Из каких четырех доменов состоит CobiT?

A. Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

B. Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
C. Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
D. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

27. Что представляет собой стандарт ISO/IEC 27799?

A. Стандарт по защите персональных данных о здоровье

B. Новая версия BS 17799
C. Определения для новой серии ISO 27000
D. Новая версия NIST 800-60

28. CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?

A. COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам
B. COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень

C. COSO учитывает корпоративную культуру и разработку политик
D. COSO – это система отказоустойчивости

29. OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?

A. NIST и OCTAVE являются корпоративными
B. NIST и OCTAVE ориентирован на ИТ

C. AS/NZS ориентирован на ИТ
D. NIST и AS/NZS являются корпоративными

30. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

A. Анализ связующего дерева
B. AS/NZS
C. NIST
D. Анализ сбоев и дефектов

31. Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

A. Безопасная OECD
B. ISOIEC
C. OECD

D. CPTED

32. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

1.      гаммирования;
2.      подстановки;
3.      кодирования;
4.      перестановки;

5.      аналитических преобразований.
33. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:

1.      гаммирования;

2.      подстановки;

3.      кодирования;
4.      перестановки;
5.      аналитических преобразований.

34. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

1.      гаммирования;

2.      подстановки;
3.      кодирования;
4.      перестановки;
5.      аналитических преобразований.

35. Защита информации от утечки это деятельность по предотвращению:

1.      получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
2.      воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
3.      воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
4.      неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5.      несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

36.    Защита информации это:

1.      процесс сбора, накопления, обработки, хранения, распределения и поиска информации;
2.      преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;
3.      получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;
4.      совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
5.      деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

37.  Естественные угрозы безопасности информации вызваны:

1.      деятельностью человека;
2.      ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3.      воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

4.      корыстными устремлениями злоумышленников;
5.      ошибками при действиях персонала.

38     Икусственные угрозы безопасности информации вызваны:

1.      деятельностью человека;

2.      ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3.      воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
4.      корыстными устремлениями злоумышленников;
5.      ошибками при действиях персонала.

39     К основным непреднамеренным искусственным угрозам АСОИ относится:

1.      физическое разрушение системы путем взрыва, поджога и т.п.;
2.      перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3.      изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
4.      чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5.      неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.

40.    К посторонним лицам нарушителям информационной безопасности относится:

1.      представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
2.      персонал, обслуживающий технические средства;
3.      технический персонал, обслуживающий здание;
4.      пользователи;
5.      сотрудники службы безопасности.
6.      представители конкурирующих организаций.

7.      лица, нарушившие пропускной режим;

41. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

1.      черный пиар;

2.      фишинг;
3.      нигерийские письма;
4.      источник слухов;
5.      пустые письма.

42. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:

1.      черный пиар;
2.      фишинг;

3.      нигерийские письма;
4.      источник слухов;
5.      пустые письма.

43. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

1.      детектор;

2.      доктор;
3.      сканер;
4.      ревизор;
5.      сторож.

44. Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

1.      детектор;
2.      доктор;

3.      сканер;
4.      ревизор;
5.      сторож.

45. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:

1.      детектор;
2.      доктор;
3.      сканер;
4.      ревизор;

5.      сторож.

46. . Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

1.      детектор;
2.      доктор;
3.      сканер;
4.      ревизор;
5.      сторож.

47. Активный перехват информации это перехват, который:

1.      заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
2.      основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
3.      неправомерно использует технологические отходы информационного процесса;
4.      осуществляется путем использования оптической техники;
5.      осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

48. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

1.      активный перехват;
2.      пассивный перехват;
3.      аудиоперехват;

4.      видеоперехват;
5.      просмотр мусора.

49. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

1.      активный перехват;
2.      пассивный перехват;

3.      аудиоперехват;
4.      видеоперехват;
5.просмотр мусора.

50. . Перехват, который осуществляется путем использования оптической техники называется:

1.      активный перехват;
2.      пассивный перехват;
3.      аудиоперехват;
4.      видеоперехват;

5.      просмотр мусора.

51. К внутренним нарушителям информационной безопасности относится:

1.      клиенты;
2.      пользователи системы;
3.      посетители;
4.      любые лица, находящиеся внутри контролируемой территории;
5.      представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
6.      персонал, обслуживающий технические средства.
7.      сотрудники отделов разработки и сопровождения ПО;
8.      технический персонал, обслуживающий здание


Предмет: Информатика,


автор: AbdulMaihan

Ответы

Автор ответа: Zdravstvuydruk223





0

1)  Улучшить управление безопасности этой информации

2) Уровень риска

3) Руководитель

4) Инструкция

Автор ответа: iIoveyou





0

1) Улучшить контроль за безопасностью этой информации

2) Необходимый уровень доступности, целостности и конфиденциальности

3) Руководство

4) Пошаговая инструкция по выполнению задачи

Предыдущий вопрос

Следующий вопрос

Интересные вопросы

Предмет: Химия,
автор: az20777

яка із двох реакцій є окисно-відновна? Урівняти її методом електронного балансу:
Na2O + SO3 = Na2SO4
S + HNO3 = H2SO4 +NO

3 года назад

Предмет: Алгебра,
автор: kreuka

помогите пожалуйста​

3 года назад

Предмет: Українська мова,
автор: adaseaweed

помогите, даю 100 баллов ​

3 года назад

Предмет: Информатика,
автор: TanyaTim1219

В автогонках участвуют 117 спортсменов.У регистрирующего стройства каждого из участников промежуточного финиша.Записывая его используя его.Каков инф обьём в битах сообщения,записанного устройства.После того,как финиш прошли 60 автогонщиков

6 лет назад

Предмет: Математика,
автор: helenmalmala38

ГРАФИК)! ПОМОГИТЕ ПОЖАЛУЙСТА 9 КЛАСС

6 лет назад

Напишем

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

Страница 1 из 6

1. Кто является основным ответственным за определение уровня классификации информации?

A. Руководитель среднего звена
B. Высшее руководство
C. Владелец

D. Пользователь

2. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

A. Сотрудники

B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)

3. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

A. Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
B. Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
C. Улучшить контроль за безопасностью этой информации

D. Снизить уровень классификации этой информации

4. Что самое главное должно продумать руководство при классификации данных?

A. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности

C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные

5. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство

6. Что такое процедура?

A. Правила использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи

C. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
D. Обязательные действия

7. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

A. Поддержка высшего руководства

B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников

8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

A. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери

9. Что такое политики безопасности?

A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства

D. Детализированные документы по обработке инцидентов безопасности

10. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

A. Анализ рисков
B. Анализ затрат / выгоды

C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска

Данное Положение об обучении персонала вопросам информационной безопасности (далее «Положение») определяет цели, задачи обучения, основные виды обучения, порядок взаимодействия структурных подразделений Банка, полномочия и обязанности сотрудников при организации обучения вопросам информационной безопасности.

Настоящее Положение разработано с целью систематизации действий и процедур, направленных на обучение персонала вопросам информационной безопасности, для обеспечения надежной работы сотрудников в информационной банковской системе.

2.1. Цель обучения персонала – формирование и поддержание необходимого уровня квалификации персонала, с учетом требований Банка в сфере информационной безопасности и обеспечения высокого уровня безопасности в информационной банковской системе.

2.2. Задачи политики Банка в области обучения вопросам информационной безопасности:

  • выработка и соблюдение правил по защите информации;

  • разработка и внедрение системы обучения, включающей выявление потребности в обучении, планирование и бюджетирование, организацию обучения и контроль его результативности;

  • построение обучения в соответствии со спецификой бизнес-процессов Банка;

  • формирование стандартов обучения;

  • включение передового опыта, знаний, эффективных методов организации труда в процессе обучения персонала информационной безопасности;

  • мотивация сотрудников к повышению безопасности и обеспечению надежности работы;

  • регулярная проверка знаний в сфере информационной безопасности и их применение на практике.

3.1. По формам планирования, организации обучение и проверки знаний подразделяется на плановые и внеплановые:

  • Плановые – проводятся по программам обучения:

    • Вводный инструктаж – проводится при поступлении руководителя или сотрудника в Банк;

    • Первичный инструктаж на рабочем месте – проводится при выполнении работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности;

    • Первичная проверка знаний – проводится не позднее трех месяцев после назначения на должность;

    • Повторное обучение – проводится для руководителей подразделений и сотрудников, выполняющие работы, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности, проводится один раз в три года.

  • Внеплановые – проводятся по производственной необходимости, а также по заявкам руководителей структурных подразделений Банка.

    • Внеочередное обучение – проводится при изменении требований по информационной безопасности, изменениях в технологических банковских процессов или при нарушениях информационной безопасности;

    • Внеплановая проверка знаний – проводится при изменении требований по информационной безопасности, изменениях в технологических банковских процессов или при нарушениях информационной безопасности, проводится не реже одного раза в три года;

    • Целевое обучение – проводится при выполнении разовых работ, не связанных с прямыми обязанностями сотрудников;

    • Специальное обучение — проводится при выполнении работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности.

3.2. По формам проведения обучение и проверки знаний подразделяется на индивидуальные и корпоративные (групповые), внутренние и внешние:

  • Индивидуальное обучение – проводиться с руководителем или сотрудником персонально;

  • Корпоративное (групповое) – организация групп или обучение одновременно нескольких сотрудников одного подразделения;

  • Внутреннее – проводится за счет внутренних ресурсов Банка;

  • Внешнее – проводится с привлечением внешних обучающих организаций.

4.1. Обучению и проверке знаний в порядке, установленном настоящим Положением, подлежат:

  • руководители и сотрудники подразделений главного отделения и дополнительных офисов непосредственно на рабочих местах, в помещении Отела по подбору кадров, Управления экономической защиты, Управления информационных технологий, или Отдела информационной безопасности;

  • практиканты, временные сотрудники или сотрудники привлекаемые для работы в Банке по договорам;

  • сотрудники, выполняющие работы, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности.

4.2. Ответственность за организацию своевременного и качественного обучения и проверки знаний по информационной безопасности в целом по Банку возлагается на Председателя Правления, в структурных подразделениях – на руководителя подразделения.

Своевременность обучения по информационной безопасности сотрудников Банка контролирует Отдел информационной безопасности.

Обучение и инструктаж по информационной безопасности проводится в рабочее время.

4.3. Руководители и специалисты, вновь поступившие в Банк, должны пройти Первичный инструктаж, который проводит сотрудник Отдела информационной безопасности.

4.4. Вновь поступивший на работу руководитель и специалист, кроме вводного инструктажа, должен быть ознакомлен сотрудником Отдела информационной безопасности:

  • с «Правилами надежной работы в информационной банковской системе»;

  • со своими должностными обязанностями по обеспечению информационной безопасности в Банке и в структурном подразделении;

  • с законодательными и иными нормативными правовыми актами по информационной безопасности.

4.5. Проверка знаний по информационной безопасности поступивших на работу руководителей и специалистов проводится не позднее трех месяцев после назначения на должность, но не реже одного раза в три года.

4.6. Руководители подразделений и сотрудники, выполняющие работы, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности, один раз в три года проходят обучение и проверку по информационной безопасности постоянно комиссии из сотрудников Управления экономической защиты, Управления информационных технологий, и Отдела информационной безопасности.

4.6. Внеочередное обучение и проверка знаний по информационной безопасности руководителей и сотрудников Банка проводится независимо от срока проведения предыдущего обучения и проверки:

  • при введении в действие новых или переработанных (дополненных) нормативных документов по информационной безопасности;

  • при изменениях технологических процессов и замене оборудования, требующих дополнительных знаний по информационной безопасности обслуживающего персонала;

  • при назначении или переводе на другую работу, если новые обязанности требуют от руководителей и сотрудников дополнительных знаний по информационной безопасности (до начала исполнения своих обязанностей);

  • по требованию руководителей подразделений при установлении недостаточных знаний;

  • после инцидентов и повышения вероятности осуществления угроз информационной безопасности, а также при нарушении руководителями и сотрудниками требований нормативных документов по информационной безопасности;

  • при перерыве в работе в данной должности более одного года.

4.7. Непосредственно перед очередной (внеочередной) проверкой знаний по информационной безопасности руководителей и сотрудников может проводиться специальная подготовка с целью углубления знаний по наиболее важным вопросам информационной безопасности, семинары, консультации. О дате и месте проведения проверки знаний сотрудник должен быть предупрежден не позднее чем за 15 дней.

4.8. Для проведения проверки знаний по информационной безопасности приказом по Банку создаются комиссии по проверке знаний.

4.9. В состав комиссий по проверке знаний по информационной безопасности руководителей и сотрудников назначаются приказом по предприятию:

  • председателем – сотрудник Отдела информационной безопасности;

  • членами комиссии: руководители и сотрудники Управления экономической защиты и Управления информационных технологий, а в случаях проверки знаний совместно с привлекаемыми внешними организациями — представители этих организаций (по согласованию с ними).

Проверку знаний по информационной безопасности комиссия может проводить в составе не менее трех человек.

Конкретный состав, порядок и форму работы комиссий по проверке знаний определяет Председатель Правления.

4.10. Обучение и проверка знаний фиксируются в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности.

4.11. Внешнее обучение по вопросам информационной безопасности руководителей и сотрудников проводится по программам, разработанным и утвержденным учебными центрами, организациями, институтами, имеющими разрешение на проведение обучения в данной области.

4.12. Контроль за своевременным проведением проверки знаний по информационной безопасности руководителей и сотрудников Банка осуществляется Председателем Правления Банка.

5.1. Для выполнения работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности, сотрудники проходят дополнительное специальное обучение по информационной безопасности.

5.2. Перечень операций и специальностей, по которым проводят специальное обучение, а также порядок, форму, периодичность и продолжительность обучения устанавливает Председатель Правления Банка, исходя из характера специальности, вида операций, специфики и условий труда.

5.3. Обучение проводится по программам, разработанным с учетом нормативных документов и утвержденным Председателем Правления Банка по согласованию с начальниками Управления экономической защиты, Управления информационных технологий и Отдела информационной безопасности.

5.4. После обучения экзаменационная комиссия проводит проверку теоретических знаний и практических навыков. Результаты проверки знаний регистрируются в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности.

Сотруднику, успешно прошедшему проверку знаний, предоставляется право самостоятельной работы.

Перечень специальностей, работа по которым требует прохождения проверки знаний, и состав экзаменационной комиссии утверждает Председатель Правления Банка.

Проведение проверки знаний сотрудников по информационной безопасности регистрируется в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности.

5.5. При получении сотрудником неудовлетворительной оценки повторную проверку знаний назначают не позднее одного месяца. До повторной проверки сотрудник к самостоятельной работе не допускается.

5.7. Перед очередной проверкой знаний в подразделениях организуются занятия, лекции, семинары, консультации по вопросам информационной безопасности.

5.8. Все сотрудники, имеющие перерыв в работе по данному виду работ, должности, профессии более трех лет, а при работе с повышенными требованиями — более одного года, должны пройти обучение по информационной безопасности до начала самостоятельной работы.

6.1. Вводный инструктаж

6.1.1. Вводный инструктаж по информационной безопасности проводят со всеми вновь принимаемыми на работу независимо от их образования, стажа работы по данной специальности или должности, с временными работниками, командированными и представителями сторонних организаций, прибывших на территорию Банка для проведения работ (по согласованию с руководством этих организаций).

6.1.2. Вводный инструктаж в Банке проводит сотрудник Отдела информационной безопасности, Управления экономической защиты, Управления информационных технологий или лицо, на которое приказом по Банку возложены эти обязанности.

6.1.3. Вводный инструктаж проводят в кабинете Отдела информационной безопасности, Управления экономической защиты, Управления информационных технологий или Отдела по работе с персоналом.

6.1.4. Вводный инструктаж проводят по программе, разработанной Отделом информационной безопасности с учетом требований стандартов, правил, норм и инструкций по информационной безопасности, а также всех особенностей Банковских технологических процессов.

6.2. Первичный инструктаж на рабочем месте

6.2.1. Первичный инструктаж на рабочем месте до начала выполнения своих обязанностей проводят при выполнении работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности.

6.2.2. Первичный инструктаж на рабочем месте проводят по программе, разработанной Отделом информационной безопасности с учетом требований стандартов, правил, норм и инструкций по информационной безопасности.

6.2.3. Первичный инструктаж на рабочем месте проводят с каждым сотрудником или руководителем индивидуально с практическим показом безопасных приемов и методов выполнения своих обязанностей.

Первичный инструктаж возможен с группой лиц, выполняющих однотипные операции и в пределах общего рабочего места.

Проведение первичного инструктажа возлагается на сотрудника Отдела информационной безопасности, Управления экономической защиты, Управления информационных технологий или лицо, на которое приказом по Банку возложены эти обязанности.

Результаты первичного инструктажа заносят в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности.

6.2.4. Сотрудники допускаются к самостоятельной работе после стажировки, проверки теоретических знаний и приобретенных навыков безопасных методов и способов работы.

6.3. Повторный инструктаж

6.3.1. Повторный инструктаж проходят все сотрудники или руководители подразделений, независимо от квалификации, образования, стажа, характера выполняемой работы, не реже одного раза в три года.

6.3.2. Повторный инструктаж проводят индивидуально или с группой работников, выполняющих однотипные операции и в пределах общего рабочего места.

6.4. Внеочередной инструктаж

6.4.1. Внеочередной инструктаж проводят:

  • при введении в действие новых или переработанных стандартов, правил, инструкций по информационной безопасности, а также изменений к ним;

  • при изменении технологического процесса, замене или модернизации оборудования, программного обеспечения и других факторов, влияющих на информационную безопасность;

  • при нарушении сотрудниками или руководителями требований информационной безопасности, которые могут привести или привели к инциденту;

  • по требованию органов надзора;

  • при перерывах в работе — для работ, к которым предъявляют дополнительные (повышенные) требования информационной безопасности более чем на 6 месяцев.

6.4.2. Внеочередной инструктаж проводят индивидуально или с группой работников одной специальности. Объем и содержание инструктажа определяют в каждом конкретном случае в зависимости от причин и обстоятельств, вызвавших необходимость его проведения.

6.4.3. Внеочередной инструктаж отмечается в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности с указанием причин его проведения.

6.5. Целевой инструктаж

6.5.1. Целевой инструктаж проводится при выполнении разовых работ, не связанных с прямыми обязанностями по ликвидации последствий инцидентов.

6.5.2. Целевой инструктаж проводится руководителями подразделений.

6.6. Первичный инструктаж на рабочем месте, повторный, внеочередной и целевой проводят непосредственно руководители работ.

6.7. Инструктажи на рабочем месте завершаются проверкой знаний устным опросом, а также проверкой приобретенных навыков безопасных способов работы. Знания проверяет сотрудник, проводивший инструктаж.

6.8. Лица, показавшие неудовлетворительные знания, к самостоятельной работе не допускаются и обязаны вновь пройти инструктаж.

6.9. О проведении первичного инструктажа на рабочем месте, повторного, внеочередного и при допуске к работе сотрудник, проводивший инструктаж, делает запись в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности с обязательной подписью инструктируемого и инструктирующего. При регистрации внеочередного и целевого инструктажа указывается причина его проведения.

Тестирование по информационной безопасности для сотрудников

Тестирование по информационной безопасности для сотрудников

Тест по анализу рисков информационных
систем

1. В каких единицах
измеряется риск?


в стоимостном
выражении

во временном выражении

в процентах

в уровнях

2.
Анализ информационных рисков
предназначен для :
оценки
существующего уровня защищенности
информационной системы и формирования
оптимального бюджета на информационную
безопасность

оценки технического
уровня защищенности информационной
системы

получения стоимостной
оценки вероятного финансового ущерба
от реализации угроз, направленных
на информационную систему компании
и для оценки возможности реализации
угроз

убеждения руководства
компании в необходимости вложений
в систему обеспечения информационной
безопасности и для инструментальной
проверки защищенности информационной
системы

3.
Политика информационной безопасности,
прежде всего необходима для:

успешного
прохождения компанией регулярного
аудита по ИБ

обеспечения реального
уровня защищенности информационной
системы компании

понимания
персоналом важности требований по
ИБ

обеспечения адекватной защиты
наиболее важных ресурсов компании

4.
Политика информационной безопасности
в общем случае является

руководящим
документом для администраторов
безопасности и системных
администраторов

руководящим
документом для ограниченного
использования

руководящим
документом для руководства компании,
менеджеров, администраторов
безопасности и системных администраторов

руководящим документом для всех
сотрудников компании

5.
Предположим, информационная система
компании надежно защищена комплексом
средств информационной защиты
(межсетевые экраны, антивирусы,
системы защиты от НСД, системы
обнаружения атак и т.д.). Выберите,
как на существующий уровень рисков
влияет реализация требований политики
безопасности:

информационная
система сама по себе надежно защищена
комплексом средств защиты, поэтому
реализация требований политики
безопасности не оказывает существенного
влияния на уровень рисков

политика
безопасности, как документ для
непосредственного использования,
отсутствует, что не оказывает
существенного влияния на уровень
рисков из-за высокого <технологического>
уровня защищенности информационной
системы

политика безопасности
является формальным, не используемым
на практике документом, и это не
оказывает серьезного влияния на
существующий уровень рисков

реализация требований политики
безопасности существенно влияет на
уровень рисков, так как <технологический>
фактор защищенности информационной
системы является лишь необходимым,
но не достаточным условием обеспечения
безопасности

6.
Выберите, невыполнение какого из
следующих требований политики
безопасности, на Ваш взгляд, может
наибольшим образом повысить
существующие в системе информационные
риски:

регулярное
обновление антивирусных баз

создание
и поддержание форума по информационной
безопасности для всех специалистов,
вовлеченных в процесс обеспечения
ИБ

классификация ресурсов по
степени важности с точки зрения ИБ

завершение активной сессии
пользователя по окончании работы

7.
Международный стандарт управления
информационной безопасностью ISO
17799 предъявляет :

требования,
предъявляемые только для узкого
круга крупнейших мировых компаний

базовые требования по обеспечению
ИБ

повышенные требования по
обеспечению безопасности информационной
системы

требования, которые не
соответствуют законам стран СНГ в
области информационной безопасности

8.
Одной из рекомендаций ISO 17799 является
:

четкая
регламентация настроек межсетевых
экранов

применение антивирусных
продуктов ведущих производителей

проведение
анализа рисков и регулярных тестов
на проникновение сторонней компанией

необходимость прохождения
руководством компании регулярных
тренингов по ИБ

9.
Для проведения анализа информационных
рисков прежде всего необходимо :

градация
информационных рисков

построение
полной модели информационной системы
с точки зрения информационной
безопасности

модель
нарушителя

вероятностные оценки
угроз безопасности

10.
Основной задачей теста на проникновение,
прежде всего, является:

оценка
возможности обнаружения атаки
службой ИБ компании

проверка
времени реакции службы обеспечения
информационной безопасности

оценка
возможности осуществления атаки из
Интернет на информационную систему
компании

оценка возможных потерь
при реализации атаки из Интернет

:

11.
Тест на проникновение позволяет
(выберите наиболее полное и точное
определение)

убедить
руководство компании в реальной
опасности вторжения из Интернет и
обосновать необходимость инвестиций
в ИБ

снизить вероятные риски
вирусной атаки на корпоративную
сеть

обеспечить должный уровень
отношения руководства компании к
проблеме обеспечения ИБ

убедиться
в способности службы ИБ противостоять
возможным атакам злоумышленников
из Интернет

12.
Укажите в общем случае возможные
типовые пути воздействия при получении
удаленного доступа пользователя к
информации на сервере

атака
на канал передачи, атака на сервер,
атака на пользовательскую группу

вирусная атака на корпоративную
сеть

атака на станцию пользователя,
атака на канал передачи, атака на
сервер

проникновение злоумышленника
в сеть компании из Интернет

13.
Какой метод обычно используется
профессиональными взломщиками при
информационной атаке?

атака
на наиболее защищенную цель

атака
на промежуточную цель

атака на
наименее защищенную цель

атака
осуществляется без целенаправленного
выбора цели

14.
Пользователь осуществляет удаленный
доступ к информации на сервере. Пусть
условный уровень защищенности
информации на сервере — 24 единицы;
условный уровень защищенности
рабочего места пользователя — 10
единиц. Оцените условный уровень
защищенности удаленного доступа
пользователя к информации на сервере:

24
единицы

34 единицы

17 единиц

10 единиц

15.
Выберите наиболее оптимальную
стратегию управления рисками в
следующем случае: Веб-сервер компании
находится внутри корпоративной сети
и его программное обеспечение,
возможно, содержит уязвимости

уменьшение
риска и уклонение от риска

принятие
риска

изменение характера риска
и уклонение от риска

изменение
характера риска и уменьшение риска

16.
Для оценки ущерба по угрозе
<целостность> необходимо :

оценить
полную стоимость информации

оценить
какой ущерб понесет компания в случае
изменения информации

оценить
какой ущерб понесет компания в случае
осуществления несанкционированного
доступа к информации

оценить
возможность осуществления атаки на
ресурс, на котором хранится информация

17.
Выберите наиболее полное описание
методов, которые применяются при
оценке ущерба в случае нарушения
конфиденциальности информации

оценка
стоимости затрат на реабилитацию
подмоченной репутации, престижа,
имени компании

стоимость упущенной
выгоды (потерянный контракт)

стоимость затрат на поиск новых
клиентов, взамен более не доверяющих
компании

оценка стоимости
контрмер по уменьшению ущерба от
нарушения конфиденциальности
информации; оценка прямого ущерба
от нарушения конфиденциальности
информации

18.
В случае анализа рисков базового
уровня необходимо :

провести
тесты на проникновение

проверить
выполнение требований соответствующего
стандарта, например ISO 17799

провести
полный аудит информационной
безопасности, включая тесты на
проникновение

построить полную
модель информационной системы с
точки зрения информационной
безопасности

19.
В случае полного анализа рисков
обычно на практике используется
следующий подход:

накопление
статистических данных о реально
случившихся происшествиях, анализ
и классификация их причин; на выходе
метода: вероятностная оценка рисков
на основе статистических данных

анализ
технологических особенностей
информационных систем (например, на
основе немецкого стандарта BSI)

построение комплексной модели
информационной системы с точки
зрения ИБ (включая анализ технологических,
организационных, физических и др
аспектов ИБ) с целью получения оценок
защищенности информации и существующих
в системе информационных рисков

проводится полный внутренний
аудит безопасности информационной
системы без определения стоимостных
оценок возможных потерь от реализации
обнаруженных угроз

20.
Аудит информационной безопасности
в том числе должен включать в себя
(выберите наиболее полный ответ из
перечисленных):

анализ
информационных рисков для оценки
вероятного ущерба и инструментальную
проверку защищенности для определения
возможности реализации угроз

оценку
зависимости компании от внешних
связей и тесты на проникновение

оценку стоимости ресурсов и
информации

анализ и классификацию
угроз безопасности согласно модели
нарушителя

Понравилась статья? Поделить с друзьями:
  • Zanussi built in плита электрическая инструкция как включить
  • Амидез инструкция по применению для детей таблетки
  • Electronic pulse massager user manual инструкция на русском языке читать
  • Приволжское лу мвд россии на транспорте руководство
  • Кофеварка левен капельная инструкция по применению