Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
новая книга-2.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
6.1 Mб
Скачать

Варіанти щодо модульного тестування по розділу 5

Варіант 1

1. Вікно небезпеки – це:

  • проміжок часу

  • частина простору

  • погано закріплена деталь будівельної конструкції

2. Найнебезпечнішими загрозами є:

  • ненавмисні помилки штатних співробітників

  • вірусні інфекції

  • атаки хакерів

3. Дублювання повідомлень є загрозою:

  • доступності

  • конфіденційності

  • цілісності

4. Melissa – це:

  • бомба

  • вірус

  • хробак

Варіант 2

1. Вікно небезпеки з'являється, коли:

  • стає відомо про засоби використання уразливості

  • з'являється можливість використати уразливість

  • установлюється нове ПЗ

2. Найнебезпечнішими джерелами загроз є:

  • внутрішні

  • зовнішні

  • прикордонні

3. Перехоплення даних є загрозою:

  • доступності

  • конфіденційності

  • цілісності

4. Melissa – це:

  • макровірус для файлів MS-Word

  • макровірус для файлів PDF

  • макровірус для файлів Postscript

Варіант 3

1. Вікно небезпеки перестає існувати, коли:

  • адміністратор безпеки довідається про загрозу

  • виробник ПЗ випускає латку

  • латка встановлюється в захищувану ІС

2. Найнебезпечнішими джерелами внутрішніх загроз є:

  • некомпетентні керівники

  • скривджені співробітники

  • цікаві адміністратори

3. Агресивне споживання ресурсів є загрозою:

  • доступності

  • конфіденційності

  • цілісності

4. Melissa піддає атаці на доступність:

  • системи електронної комерції;

  • геоінформаційної системи;

  • системи електронної пошти.

ДОДАТОК Г

Варіанти щодо модульного тестування по розділу 7

Варіант 1

1. Головна мета заходів, що впроваджуються на адміністративному рівні:

  • сформувати програму безпеки й забезпечити її виконання

  • виконати положення чинного законодавства

  • відзвітувати перед вищими інстанціями

2. У число цілей політики безпеки верхнього рівня входять:

  • рішення сформувати або переглянути комплексну програму безпеки

  • забезпечення бази для дотримання законів і правил

  • забезпечення конфіденційності поштових повідомлень

3. У число етапів життєвого циклу інформаційного сервісу входять:

  • закупівля

  • продаж

  • виведення з експлуатації

Варіант 2

1. Політика безпеки:

  • фіксує правила розмежування доступу

  • відбиває підхід організації до захисту своїх інформаційних активів

  • описує способи захисту керівництва організації

2. У число цілей політики безпеки верхнього рівня входять:

  • формулювання адміністративних рішень з найважливіших аспектів реалізації програми безпеки

  • вибір методів аутентифікації користувачів

  • забезпечення бази для дотримання законів і правил

3. У число етапів життєвого циклу інформаційного сервісу входять:

  • ініціація

  • термінація

  • установка

Варіант 3

1. Політика безпеки будується на основі:

  • загальних подань про ІС організації

  • вивчення політик подібних організацій

  • аналізі ризиків

2. У число цілей політики безпеки верхнього рівня входять:

  • визначення правил розмежування доступу

  • формулювання цілей, які переслідує організація в області інформаційної безпеки

  • визначення загальних напрямків у досягненні цілей безпеки

3. У число етапів життєвого циклу інформаційного сервісу входять:

  • експлуатація

  • специфікація прав людини

  • виведення з експлуатації

ДОДАТОК Д