Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Доп. материал / 25 вопросов (9. Политика информационной безопасности).docx
Скачиваний:
13
Добавлен:
09.09.2018
Размер:
26.86 Кб
Скачать

A) Службой информационной безопасности;

b) Администратором безопасности информационных систем;

c) Пользователем;

d) Руководством организации;

e) Государственными органами

12. В качестве носителей информации должны использоваться носители, полученные пользователем непосредственно ...

a) В организации;

b) Из рук системного администратора;

c) Из рук администратора безопасности информационных систем;

d) Контроллера (сотрудник контроля над исполнением документов,

осуществление контроля над качеством исполнения документов в ходе снятия их с контроля);

e) Сотрудниками организации

13. Источниками внутренних угроз являются:

a) Сотрудники организации;

b) Компьютерные вирусы и вредоносные программы;

c) Организации, службы и отдельные лица;

d) Стихийные бедствия;

e) Неблагоприятная криминогенная обстановка, получения криминальными структурами доступа к конфиденциальной информации.

14. К внешним источникам угроз относятся:

a) Компьютерные вирусы и вредоносные программы;

b) Аппаратные средства;

c) Ошибки в работе ПО;

d) Нарушения сотрудниками установленных регламентов сбора, обработки, передачи и уничтожения информации ;

e) Отказы и сбои в работе компьютерного оборудования

15. Самое слабое звено СЗИ (Системы защиты информации)

a) Человек;

b) Компьютер;

c) Программное обеспечение;

d) Аппаратные средства

e) Носители информации (флеш-карта, внешний жёсткий диск)

16. Целями защиты информации являются:

a) Предотвращение утечки, хищения, утраты, искажения, подделки информации.

b) Устранение ошибок в работе ПО;

c) Создание компьютерных вирусов и вредоносных программ;

d) Координации деятельности в области обеспечения информационной безопасности;

e) Создание условий для минимизации и локализации нанесенного ущерба неправомерными действиями

17. В установленном для защиты от злонамеренных кодов ПО необходимо обеспечить поддержку...

a) Автоматического обновления файлов, определения и утилит сканирования;

b) Реализации процедур проверки информации, касающейся злонамеренного кода;

c) По защите от ввода злонамеренных кодов во время обслуживания и процедур работы при чрезвычайных обстоятельствах, при которых могут игнорироваться традиционно используемые средства управления защитой от злонамеренных кодов.

d) Резервного копирования данных;

e) Проверки на злонамеренные коды перед использованием любых полученных файлов - на внешних носителях, полученных по сетям;

18. Для работы в ИС (Информационной системе) пользователю необходимо иметь

a) Имя и пароль;

b) Логин;

c) Идентификационный номер;

d) ЭЦП (Электронную цифровую подпись)

e) ID-файл

19. Каким требованиям должен отвечать пароль:

a) Длинна пароля должна превышать 8 символов и состоять из различных букв верхнего и нижнего регистров, символов и цифр;

b) Легко запоминаемым для пользователя;

c) Пароль должен быть сгенерирован системным администраторам;

d) Должен храниться в текстовом файле и быть всегда доступен пользователю в любое время;

e) Должен состоять из цифр и букв

20. Каждый информационный носитель полученный пользователем в организации должен иметь:

a) Заводской номер изготовителя и маркерную метку

b) Идентификационный номер и пароль

c) Электронный ключ

d) ID-файл

e) Инвентарный номер

21. Все пользователи, работа которых может быть нарушена в результате возникновения угрожающей или серьезной кризисной ситуации, должны немедленно ...

a) Оповещаться

b) Блокироваться

c) Удаляться

d) Анализироваться

e) Отключаться

22. Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором ...

a) Один человек не может нарушить критически важный для организации процесс;

b) СЗИ (Система защиты информации) либо полностью выполняет свои функции, либо должна полностью блокировать доступ.

c) Предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

d) Предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался

e) Рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления СЗИ.