- •A) Сбор данных и криминалистический анализ собранных данных.
- •A) Угроза раскрытия информации;
- •A) Службой информационной безопасности;
- •23. Рабочая станция это − ...
- •A) Комплекс технических и программных средств предназначенных для решения определенного круга задач;
- •24. Авторизация – это ...
- •A) Определение по данным аутентификации полномочий лица или информационного ресурса и элементов, к которым им следует предоставить доступ;
- •A) Международная организация по стандартизации
25 вопросов (9. Политика информационной безопасности)
1. Условно сотрудников службы информационной безопасности можно разделить по функциональным обязанностям:
a) Сотрудник группы безопасности, Администратор безопасности системы, Администратор безопасности данных, Руководитель группы;
b) Сотрудник группы безопасности, Администратор безопасности данных;
c) Администратор безопасности данных, Руководитель группы;
d) Администратор безопасности системы, Сотрудник группы безопасности, Руководитель группы;
e) Руководитель группы, Сотрудник группы безопасности, Администратор безопасности системы
2. Обеспечение информационной безопасности ЕСЭДО (Единая система электронного документооборота) реализуется следующими формами защиты:
a) Правовой; Организационной; Программно-аппаратной
b) Технической; Правовой; Информационной
c) Информационной; Программно-аппаратной; Децентрализованной
d) Правовой; Децентрализованной; Устойчивой
e) Организационной; Целостной; Методологической
3. Аутентификация это...
a) Подтверждение подлинности субъекта или объекта доступа путем определения соответствия предъявленных реквизитов доступа реализованными в системе;
b) Определение по данным аутентификации полномочий лица или информационного ресурса и элементов, к которым им следует предоставить доступ;
c) Определение соответствия предъявленного для получения доступа в систему, к ресурсу идентификатора перечню идентификаторов, имеющихся в системе;
d) Получение защищаемой информации, заинтересованным субъектом, с разрешением установленных правовыми документами правил доступа к ней
e) Уникальный доступ по персональному коду, присвоенный субъекту и объекту системы, предназначенный для регламентированного доступа к системе и ресурсам системы;
4. Расследование инцидента может быть разделено на 2 этапа
A) Сбор данных и криминалистический анализ собранных данных.
b) Анализ и поиск удаленных файлов и областей
c) Установление причин, давших возможность инциденту произойти и вынесение рекомендаций по принятию мер по предотвращению инцидентов;
d) Выявление виновных и установление меры их ответственности;
e) Установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;
5. К серьезным кризисным ситуациям, например, могут быть отнесены:
a) Выход из строя рабочей станции (с потерей информации или без потери информации);
b) Нарушение подачи электроэнергии в здание;
c) Частичная потеря информации на сервере без потери его работоспособности;
d) Выход из строя локальной сети (физической среды передачи данных).
e) Несанкционированные действия, заблокированные средствами защиты и зафиксированные средствами регистрации
6. Требуемый уровень информационной безопасности достигается ...
a) Многозональностью и многорубежностью защиты, которая должна быть обеспечена с помощью инженерной защиты и охраны системы ЕСЭДО
b) На основе инженерных конструкций в сочетании с техническими средствами охраны, образующих физическую защиту.
c) Формированием требований к системе защиты в процессе создания ИС (Информационной системы)
d) Cлужбой информационной безопасности (далее СИБ), которая в обязательном порядке должна быть создана в организации.
e) Путём внедрения соответствующих правил, инструкций и указаний.
7. Для аутентификации в системе пользователям ЕСЭДО (Единая система электронного документооборота) Администратором ЕСЭДО создаются уникальные:
a) Идентификационные файлы (ID-файлы) в среде Domino;
b) Идентификационные номера;
c) Учётные записи с указанием необходимого уровня доступа;
d) Электронные цифровые подписи;
e) Профили
8. Администратор безопасности информационных систем это...
a) Работник, обеспечивающий исполнение мер по информационной безопасности;
b) Специалист, занимающийся непосредственной разработкой программного обеспечения для самых различных вычислительных систем.
c) Сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, также вменяется обеспечение информационной безопасности в организации
d) Специалист, в чью обязанность входит поиск вероятных ошибок и сбоев в функционировании объекта тестирования (продукта, программы, итд)
e) Специалист, который обеспечивает функционирование ERP-системы
9. Что означает термин «угроза конфиденциальности»?
A) Угроза раскрытия информации;
b) Угроза изменения информации;
c) Угроза нарушения работоспособности информационной системы при доступе к информации;
d) Совокупность причин, условий и факторов, создающих опасность для объектов информационной безопасности, реализация которых может повлечь нарушение прав, свобод и законных интересов юридических и физических лиц в информационных процессах;
e) Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками;
10. Средства защиты информации?
a) Технические, криптографические, программные и другие средства, вещества или материалы, предназначенные или используемые для защиты информации;
b) Средства, осуществляющие криптографическое преобразование информации для обеспечения ее безопасности;
c) Средства, применяемые для носителей информации на которой хранятся резервные копии;
d) Средства направленная на выявление угроз информационной безопасности, предотвращения и пресечения их реализации, а также ликвидации последствий реализованных в результате НСД (Несанкционированного доступа);
e) Средства управления для борьбы со злонамеренными программными кодами
11. Организационные меры защиты осуществляются и поддерживаются...