Файл: 25 вопросов (9. Политика информационной безопасности).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.04.2019

Просмотров: 205

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

25 вопросов (9. Политика информационной безопасности)


1. Условно сотрудников службы информационной безопасности можно разделить по функциональным обязанностям:

a) Сотрудник группы безопасности, Администратор безопасности системы, Администратор безопасности данных, Руководитель группы;

b) Сотрудник группы безопасности, Администратор безопасности данных;

c) Администратор безопасности данных, Руководитель группы;

d) Администратор безопасности системы, Сотрудник группы безопасности, Руководитель группы;

e) Руководитель группы, Сотрудник группы безопасности, Администратор безопасности системы


2. Обеспечение информационной безопасности ЕСЭДО (Единая система электронного документооборота) реализуется следующими формами защиты:

a) Правовой; Организационной; Программно-аппаратной

b) Технической; Правовой; Информационной

c) Информационной; Программно-аппаратной; Децентрализованной

d) Правовой; Децентрализованной; Устойчивой

e) Организационной; Целостной; Методологической


3. Аутентификация это...

a) Подтверждение подлинности субъекта или объекта доступа путем определения соответствия предъявленных реквизитов доступа реализованными в системе;

b) Определение по данным аутентификации полномочий лица или информационного ресурса и элементов, к которым им следует предоставить доступ;

c) Определение соответствия предъявленного для получения доступа в систему, к ресурсу идентификатора перечню идентификаторов, имеющихся в системе;

d) Получение защищаемой информации, заинтересованным субъектом, с разрешением установленных правовыми документами правил доступа к ней

e) Уникальный доступ по персональному коду, присвоенный субъекту и объекту системы, предназначенный для регламентированного доступа к системе и ресурсам системы;


4. Расследование инцидента может быть разделено на 2 этапа

a) Сбор данных и криминалистический анализ собранных данных.

b) Анализ и поиск удаленных файлов и областей

c) Установление причин, давших возможность инциденту произойти и вынесение рекомендаций по принятию мер по предотвращению инцидентов;

d) Выявление виновных и установление меры их ответственности;

e) Установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;




5. К серьезным кризисным ситуациям, например, могут быть отнесены:

a) Выход из строя рабочей станции (с потерей информации или без потери информации);

b) Нарушение подачи электроэнергии в здание;

c) Частичная потеря информации на сервере без потери его работоспособности;

d) Выход из строя локальной сети (физической среды передачи данных).

e) Несанкционированные действия, заблокированные средствами защиты и зафиксированные средствами регистрации


6. Требуемый уровень информационной безопасности достигается ...

a) Многозональностью и многорубежностью защиты, которая должна быть обеспечена с помощью инженерной защиты и охраны системы ЕСЭДО


b) На основе инженерных конструкций в сочетании с техническими средствами охраны, образующих физическую защиту.

c) Формированием требований к системе защиты в процессе создания ИС (Информационной системы)

d) Cлужбой информационной безопасности (далее СИБ), которая в обязательном порядке должна быть создана в организации.

e) Путём внедрения соответствующих правил, инструкций и указаний.



7. Для аутентификации в системе пользователям ЕСЭДО (Единая система электронного документооборота) Администратором ЕСЭДО создаются уникальные:

a) Идентификационные файлы (ID-файлы) в среде Domino;

b) Идентификационные номера;

c) Учётные записи с указанием необходимого уровня доступа;

d) Электронные цифровые подписи;

e) Профили


8. Администратор безопасности информационных систем это...

a) Работник, обеспечивающий исполнение мер по информационной безопасности;

b) Специалист, занимающийся непосредственной разработкой программного обеспечения для самых различных вычислительных систем.

c) Сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, также вменяется обеспечение информационной безопасности в организации

d) Специалист, в чью обязанность входит поиск вероятных ошибок и сбоев в функционировании объекта тестирования (продукта, программы, итд)

e) Специалист, который обеспечивает функционирование ERP-системы



9. Что означает термин «угроза конфиденциальности»?

a) Угроза раскрытия информации;

b) Угроза изменения информации;

c) Угроза нарушения работоспособности информационной системы при доступе к информации;

d) Совокупность причин, условий и факторов, создающих опасность для объектов информационной безопасности, реализация которых может повлечь нарушение прав, свобод и законных интересов юридических и физических лиц в информационных процессах;

e) Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками;


10. Средства защиты информации?

a) Технические, криптографические, программные и другие средства, вещества или материалы, предназначенные или используемые для защиты информации;

b) Средства, осуществляющие криптографическое преобразование информации для обеспечения ее безопасности;

c) Средства, применяемые для носителей информации на которой хранятся резервные копии;

d) Средства направленная на выявление угроз информационной безопасности, предотвращения и пресечения их реализации, а также ликвидации последствий реализованных в результате НСД (Несанкционированного доступа);

e) Средства управления для борьбы со злонамеренными программными кодами



11. Организационные меры защиты осуществляются и поддерживаются...


a) Службой информационной безопасности;

b) Администратором безопасности информационных систем;

c) Пользователем;

d) Руководством организации;

e) Государственными органами



12. В качестве носителей информации должны использоваться носители, полученные пользователем непосредственно ...

a) В организации;

b) Из рук системного администратора;

c) Из рук администратора безопасности информационных систем;

d) Контроллера (сотрудник контроля над исполнением документов,

осуществление контроля над качеством исполнения документов в ходе снятия их с контроля);

e) Сотрудниками организации



13. Источниками внутренних угроз являются:

a) Сотрудники организации;

b) Компьютерные вирусы и вредоносные программы;

c) Организации, службы и отдельные лица;

d) Стихийные бедствия;

e) Неблагоприятная криминогенная обстановка, получения криминальными структурами доступа к конфиденциальной информации.



14. К внешним источникам угроз относятся:

a) Компьютерные вирусы и вредоносные программы;

b) Аппаратные средства;

c) Ошибки в работе ПО;

d) Нарушения сотрудниками установленных регламентов сбора, обработки, передачи и уничтожения информации ;

e) Отказы и сбои в работе компьютерного оборудования



15. Самое слабое звено СЗИ (Системы защиты информации)

a) Человек;

b) Компьютер;

c) Программное обеспечение;

d) Аппаратные средства

e) Носители информации (флеш-карта, внешний жёсткий диск)



16. Целями защиты информации являются:

a) Предотвращение утечки, хищения, утраты, искажения, подделки информации.

b) Устранение ошибок в работе ПО;

c) Создание компьютерных вирусов и вредоносных программ;

d) Координации деятельности в области обеспечения информационной безопасности;

e) Создание условий для минимизации и локализации нанесенного ущерба неправомерными действиями





17. В установленном для защиты от злонамеренных кодов ПО необходимо обеспечить поддержку...

a) Автоматического обновления файлов, определения и утилит сканирования;

b) Реализации процедур проверки информации, касающейся злонамеренного кода;

c) По защите от ввода злонамеренных кодов во время обслуживания и процедур работы при чрезвычайных обстоятельствах, при которых могут игнорироваться традиционно используемые средства управления защитой от злонамеренных кодов.

d) Резервного копирования данных;

e) Проверки на злонамеренные коды перед использованием любых полученных файлов - на внешних носителях, полученных по сетям;



18. Для работы в ИС (Информационной системе) пользователю необходимо иметь

a) Имя и пароль;

b) Логин;

c) Идентификационный номер;

d) ЭЦП (Электронную цифровую подпись)

e) ID-файл


19. Каким требованиям должен отвечать пароль:

a) Длинна пароля должна превышать 8 символов и состоять из различных букв верхнего и нижнего регистров, символов и цифр;

b) Легко запоминаемым для пользователя;


c) Пароль должен быть сгенерирован системным администраторам;

d) Должен храниться в текстовом файле и быть всегда доступен пользователю в любое время;

e) Должен состоять из цифр и букв



20. Каждый информационный носитель полученный пользователем в организации должен иметь:

a) Заводской номер изготовителя и маркерную метку

b) Идентификационный номер и пароль

c) Электронный ключ

d) ID-файл

e) Инвентарный номер






21. Все пользователи, работа которых может быть нарушена в результате возникновения угрожающей или серьезной кризисной ситуации, должны немедленно ...

a) Оповещаться

b) Блокироваться

c) Удаляться

d) Анализироваться

e) Отключаться



22. Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором ...

a) Один человек не может нарушить критически важный для организации процесс;

b) СЗИ (Система защиты информации) либо полностью выполняет свои функции, либо должна полностью блокировать доступ.

c) Предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

d) Предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался

e) Рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления СЗИ.



23. Рабочая станция это − ...

a) Комплекс технических и программных средств предназначенных для решения определенного круга задач;

b) Оборудованное рабочее место пользователя с установленными необходимыми ПО, в том числе ЕСЭДО и подключенный к телекоммуникациям;

c) Комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы;

d) Упорядоченная совокупность данных и структур их хранения, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и манипулирования данными, и предназначенная для обработки с помощью средств вычислительной техники

e) Зона нахождения работника и средств приложения его труда, которая определяется на основе технических и эргономических нормативов и оснащается техническими и прочими средствами, необходимыми для исполнения работником поставленной перед ним конкретной задачи.






24. Авторизация – это ...

a) Определение по данным аутентификации полномочий лица или информационного ресурса и элементов, к которым им следует предоставить доступ;

b) Подтверждение подлинности субъекта или объекта доступа путем определения соответствия предъявленных реквизитов доступа реализованными в системе;

c) Определение соответствия предъявленного для получения доступа в систему, к ресурсу идентификатора перечню идентификаторов, имеющихся в системе;


d) Порядок доступа лиц к техническим и программным средствам, защищаемой информации при ее обработке на средствах вычислительной техники в соответствии с заранее разработанными и утвержденными правилами;

e) Доступ к программам, записанным в памяти ЭВМ или на машинном носителе, а также отраженным в документации на эти программы, осуществленный с установленными правилами;



25. ISO – это ...

a) Международная организация по стандартизации

b) Международная электротехническая комиссия

c) Стандарт информационной безопасности

d) Политика информационной безопасности

e) Единая система электронного документооборота