Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Доп. материал / 25 вопросов (9. Политика информационной безопасности).docx
Скачиваний:
13
Добавлен:
09.09.2018
Размер:
26.86 Кб
Скачать

25 вопросов (9. Политика информационной безопасности)

1. Условно сотрудников службы информационной безопасности можно разделить по функциональным обязанностям:

a) Сотрудник группы безопасности, Администратор безопасности системы, Администратор безопасности данных, Руководитель группы;

b) Сотрудник группы безопасности, Администратор безопасности данных;

c) Администратор безопасности данных, Руководитель группы;

d) Администратор безопасности системы, Сотрудник группы безопасности, Руководитель группы;

e) Руководитель группы, Сотрудник группы безопасности, Администратор безопасности системы

2. Обеспечение информационной безопасности ЕСЭДО (Единая система электронного документооборота) реализуется следующими формами защиты:

a) Правовой; Организационной; Программно-аппаратной

b) Технической; Правовой; Информационной

c) Информационной; Программно-аппаратной; Децентрализованной

d) Правовой; Децентрализованной; Устойчивой

e) Организационной; Целостной; Методологической

3. Аутентификация это...

a) Подтверждение подлинности субъекта или объекта доступа путем определения соответствия предъявленных реквизитов доступа реализованными в системе;

b) Определение по данным аутентификации полномочий лица или информационного ресурса и элементов, к которым им следует предоставить доступ;

c) Определение соответствия предъявленного для получения доступа в систему, к ресурсу идентификатора перечню идентификаторов, имеющихся в системе;

d) Получение защищаемой информации, заинтересованным субъектом, с разрешением установленных правовыми документами правил доступа к ней

e) Уникальный доступ по персональному коду, присвоенный субъекту и объекту системы, предназначенный для регламентированного доступа к системе и ресурсам системы;

4. Расследование инцидента может быть разделено на 2 этапа

A) Сбор данных и криминалистический анализ собранных данных.

b) Анализ и поиск удаленных файлов и областей

c) Установление причин, давших возможность инциденту произойти и вынесение рекомендаций по принятию мер по предотвращению инцидентов;

d) Выявление виновных и установление меры их ответственности;

e) Установление виновных лиц и их мотивации, обеспечение возможности привлечения их к ответственности;

5. К серьезным кризисным ситуациям, например, могут быть отнесены:

a) Выход из строя рабочей станции (с потерей информации или без потери информации);

b) Нарушение подачи электроэнергии в здание;

c) Частичная потеря информации на сервере без потери его работоспособности;

d) Выход из строя локальной сети (физической среды передачи данных).

e) Несанкционированные действия, заблокированные средствами защиты и зафиксированные средствами регистрации

6. Требуемый уровень информационной безопасности достигается ...

a) Многозональностью и многорубежностью защиты, которая должна быть обеспечена с помощью инженерной защиты и охраны системы ЕСЭДО

b) На основе инженерных конструкций в сочетании с техническими средствами охраны, образующих физическую защиту.

c) Формированием требований к системе защиты в процессе создания ИС (Информационной системы)

d) Cлужбой информационной безопасности (далее СИБ), которая в обязательном порядке должна быть создана в организации.

e) Путём внедрения соответствующих правил, инструкций и указаний.

7. Для аутентификации в системе пользователям ЕСЭДО (Единая система электронного документооборота) Администратором ЕСЭДО создаются уникальные:

a) Идентификационные файлы (ID-файлы) в среде Domino;

b) Идентификационные номера;

c) Учётные записи с указанием необходимого уровня доступа;

d) Электронные цифровые подписи;

e) Профили

8. Администратор безопасности информационных систем это...

a) Работник, обеспечивающий исполнение мер по информационной безопасности;

b) Специалист, занимающийся непосредственной разработкой программного обеспечения для самых различных вычислительных систем.

c) Сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, также вменяется обеспечение информационной безопасности в организации

d) Специалист, в чью обязанность входит поиск вероятных ошибок и сбоев в функционировании объекта тестирования (продукта, программы, итд)

e) Специалист, который обеспечивает функционирование ERP-системы

9. Что означает термин «угроза конфиденциальности»?

A) Угроза раскрытия информации;

b) Угроза изменения информации;

c) Угроза нарушения работоспособности информационной системы при доступе к информации;

d) Совокупность причин, условий и факторов, создающих опасность для объектов информационной безопасности, реализация которых может повлечь нарушение прав, свобод и законных интересов юридических и физических лиц в информационных процессах;

e) Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками;

10. Средства защиты информации?

a) Технические, криптографические, программные и другие средства, вещества или материалы, предназначенные или используемые для защиты информации;

b) Средства, осуществляющие криптографическое преобразование информации для обеспечения ее безопасности;

c) Средства, применяемые для носителей информации на которой хранятся резервные копии;

d) Средства направленная на выявление угроз информационной безопасности, предотвращения и пресечения их реализации, а также ликвидации последствий реализованных в результате НСД (Несанкционированного доступа);

e) Средства управления для борьбы со злонамеренными программными кодами

11. Организационные меры защиты осуществляются и поддерживаются...