В файле собраны ответы к тестам из курса СПбГУТ / Методы обеспечения непрерывности бизнеса .
ПОИСК ВОПРОСА ПО ТЕКСТУ (Ctrl + F).
Результаты сдачи представлены на скрине.
После покупки Вы получите файл, где будет 50 вопросов с ответами. Верный ответ выделен по тексту.
В демо-файлах представлен скрин с результатами тестирования, а также пример, как выделены ответы.
Все набрано в Word, можно искать с помощью поиска.
Ниже список вопросов, которые представлены в файле.
Также Вы можете посмотреть другие мои готовые работы у меня на странице по ссылке:
Тест к разделу 1
Вопрос 1
Выберите фактор усугубляющий проблему безопасности
Вопрос 1 Выберите один ответ:
a.
Ограничения вводимые правительством РФ
b.
Оптиковолоконные сети передачи данных
c.
Легкость использования компьютеров и смартфонов
d.
Необходимость программирования на Java
Вопрос 2
Что значит аббревиатура SaaS?
Вопрос 2 Выберите один ответ:
a.
Сервис как Сервис
b.
Программное обеспечение как Сервис
c.
Сервис как Услуга
d.
Сервис как Служба
Вопрос 3
Что значит аббревиатура PaaS?
Вопрос 3 Выберите один ответ:
a.
Услуга за Услугу
b.
Платформа разработки приложений как Сервис
c.
Плита как услуга
d.
Профессия как Сервис
Вопрос 4
Что значит аббревиатура IaaS?
Вопрос 4 Выберите один ответ:
a.
Инфраструктура как Сервис
b.
Информация как Услуга
c.
Информация как Данные
d.
Информация как Сервис
Вопрос 5
Какой тип облака обеспечивает наибольшую конфиденциальность данных
Вопрос 5 Выберите один ответ:
a.
Межрегиональное
b.
Публичное
c.
Гибридное
d.
Частное
Тест к разделу 2
Вопрос 1
Что такое " целостность" информации?
Вопрос 1 Выберите один ответ:
a.
Состояние защищенности информации при котором обеспечивается достость, полнота и непротиворечивость информации
b.
Состояние защищенности информации при котором доступ к информации только авторизованные пользователи.
c.
Состояние защищенности информации при котором доступ к информации обеспечивается при любых условиях.
d.
Состояние защищенности информации при котором доступ к информации защищен паролем с длиной ключа не менее 16 символов
Вопрос 2
Что такое Bot-net
Вопрос 2 Выберите один ответ:
a.
Это адрес сайта социальной сети для роботов
b.
Это вирус
c.
Это сеть агентов установленная на компьютерах пользователей и предназначенная для совершения компьютерных преступлений
d.
Это сеть агентов установленная компанией Microsft что бы собирать информацию о сбоях и проблехав в операционной системе Windows
Вопрос 3
Злоумышленник осуществляет DOS атаку на ваш сервер, заставляя его использовать все ресурсы процессора. Какой метод борьбы со злоумышленником наиболее эффективен в этом случае?
Вопрос 3 Выберите один ответ:
a.
Установить ограничение на количество посетителей сайта
b.
Перед отправкой запросов,требующих больших вычислительных ресурсов, необходимо установить Captcha
c.
Увеличить мощность серверов в 10 раз
d.
Увеличить мощность серверов в 5 раз
Вопрос 4
Для какого типа организации свойство"конфиденциальности" важнее чем "доступность"
Вопрос 4 Выберите один ответ:
a.
Министерство Обороны
b.
Федеральная Служба Безопасности
c.
Для всех перечисленных
d.
Служба Внешней Разведки
Вопрос 5
Что такое "фишинг"?
Вопрос 5 Выберите один ответ:
a.
Вирус, который крадет фишки пользователей играющих в виртуальный покер.
b.
Ловля рыбы на живца
c.
Bot-net, созданный хакерами-моряками
d.
Подмена настоящего сайта, копией которая собирает логины и пароли пользователей.
Вопрос 6
Что такое " конфиденциальность" информации?
Вопрос 6 Выберите один ответ:
a.
Состояние защищенности информации при котором доступ к информации только авторизованные пользователи
b.
Состояние защищенности информации при котором доступ к информации обеспечивается при любых условиях.
c.
Состояние защищенности информации при котором обеспечивается достость, полнота и непротиворечивость информации.
d.
Состояние защищенности информации при котором доступ к информации защищен паролем с длиной ключа не менее 16 символов
Вопрос 7
Что такое Captcha?
Вопрос 7 Выберите один ответ:
a.
Имя вируса
b.
Соглашение об использование web-сайта
c.
Способ проверки что пользователь является человеком а не бот агентом
d.
Имя бот-сети
Вопрос 8
Какая из перечисленных примеров информации принадлежит к категории "персональные данные"
Вопрос 8 Выберите один ответ:
a.
Номер паспорта
b.
Ник в социальной сети
c.
Имя домашнего кота
d.
Номер телефона
Вопрос 9
Что такое SQL-инъекция?
Вопрос 9 Выберите один ответ:
a.
Позволяет получить несанкционированный доступ к информации хранящейся в базе данных
b.
Используется при проведении "фишинговых" атак
c.
Позволяет встроить бот-агента в загрузочный сектор диска
d.
Инъекция препарата SQL , который заставляет говорить только правду
Вопрос 10
Что такое " доступность" информации?
Вопрос 10 Выберите один ответ:
a.
Состояние защищенности информации при котором доступ к информации обеспечивается при любых условиях
b.
Состояние защищенности информации при котором доступ к информации защищен паролем с длиной ключа не менее 16 символов
c.
Состояние защищенности информации при котором обеспечивается достость, полнота и непротиворечивость информации.
d.
Состояние защищенности информации при котором доступ к информации только авторизованные пользователи
Вопрос 11
Выберите примеры хэш алгоритмов?
Вопрос 11 Выберите один ответ:
a.
В ответах нет ни одного примера хэш алгоритмов
b.
MD5 и SHA-1
c.
DM5 и HASH- 2
d.
MDM4 и SHELL-3
Вопрос 12
Что такое DDOS?
Вопрос 12 Выберите один ответ:
a.
Атака направленная на отказ в обслуживании, с использованием нескольких компьютеров или Bot-net
b.
Название вируса, который поражает Операционную систему DOS
c.
Безопасная операционная система MS-DOS
d.
Атака направленная на отказ в обслуживании, с использованием одного компьютера
Вопрос 13
Какие элементы используются для создания Bot-net
Вопрос 13 Выберите один ответ:
a.
Управляющий сервер
b.
Вот-агент
c.
Все выше перечисленное
d.
Эксплоиты, различной степени эффективности
Вопрос 14
Какую DOS атаку можно остановить только при помощи провайдера
Вопрос 14 Выберите один ответ:
a.
DOS атака с использованием Captha
b.
DDOS атака при помощи бот-сети.
c.
Все перечисленные
d.
DOS атака с использованием "тяжелых" запросов
Вопрос 15
Что такое keylogger?
Вопрос 15 Выберите один ответ:
a.
Это программа которая считывает и записывает все нажатия клавиш на клавиатуры с последующей передачей их злоумышленнику
b.
Это программа переключающая раскладки клавиатуры
c.
Это программа в которой пользователь может хранить пароли от различных сайтов
d.
Это программа для проверки работоспособности клавиатуры
Тест к разделу 3
Вопрос 1
Какой недостаток у метода качественной оценки рисков
Вопрос 1 Выберите один ответ:
a.
Большая стоимость
b.
Большое количество времени при расчете
c.
Отсутсвует точность
d.
Все перечисленное
Вопрос 2
Какие методы позволяют улучшить осведомленность сотрудников в организации о угрозах информационной безопасности?
Вопрос 2 Выберите один ответ:
a.
Обучение и информирование сотрудников о текущих угрозах.
b.
Запрет на использование социальных сетей на рабочем месте тем кто не соблюдает политику ИБ
c.
Включение пункта об ответственности каждого сотрудника за ИБ в трудовой договор.
d.
Контроль за тем какие сайты посещают сотрудники с последующим обсуждением с руководством
Вопрос 3
Что означает "передать" риск?
Вопрос 3 Выберите один ответ:
a.
Отказаться от риска
b.
Проинформировать о риске органы государственной власти
c.
Застраховать риск в сторонней компании
d.
Сделать ответственным за риск генерального директора
Вопрос 4
Каким образом можно уменьшить риск?
Вопрос 4 Выберите один ответ:
a.
Установить специальное ПО которое позволит закрыть имеющиеся уязвимости
b.
Внедрить специальные процедуры которые позволят лучше контролировать бизнес процессы
c.
Провести обучение пользователей основам безопасной работы в Интернете
d.
Все перечисленное
Вопрос 5
Что входит в полную стоимость актива?
Вопрос 5 Выберите один ответ:
a.
Стоимость приобретения
b.
Стоимость пуско-наладочных работ
c.
Стоимость потерь при простое оборудования
d.
Все перечисленное
Вопрос 6
В чем трудность использования количественного метода оценки риска?
Вопрос 6 Выберите один ответ:
a.
Сложно найти статистику для расчета вероятности атаки
b.
Сложно подсчитать полную стоимость актива
c.
Все перечисленное
d.
Сложно оценить нематериальный ущерб
Вопрос 7
Как оценить количественную вероятность пожара при использовании количественного метода оценки?
Вопрос 7 Выберите один ответ:
a.
Получить статистику от МЧС о пожарах которые возникли в похожем помещении за предыдущие 10 лет.
b.
Спросить у 3-х сотрудников и выбрать среднюю.
c.
Спросить у генерального директора , какую вероятность выбрать.
d.
Вероятность - 50%, либо будет пожар , либо нет.
Вопрос 8
Какие факторы учитываются при определении риска информационной безопасности
Вопрос 8 Выберите один ответ:
a.
Все выше перечисленное
b.
Потенциальный ущерб
c.
Наличие угроз
d.
Наличие уязвимостей
Вопрос 9
Какой метод определения риска является оптимальным при отсутсвие статистики угроз
Вопрос 9 Выберите один ответ:
a.
Качественный
b.
Все перечисленное
c.
Количественный, с использованием метода Дельфи
d.
Количественный
Вопрос 10
Какая информация необходима для применения количественного подхода к анализу рисков?
Вопрос 10 Выберите один ответ:
a.
Величина возможного ущерба
b.
Все перечисленное
c.
Стоимость актива
d.
Статистика атак на похожие активы
Вопрос 11
Какой документ формируется по окончании анализа рисков информационной безопасности?
Вопрос 11 Выберите один ответ:
a.
Реестр рисков
b.
Устав организации
c.
Никакой
d.
Политика информационной безопасности
Вопрос 12
Какой документ формируется на основании "Реестра рисков"?
Вопрос 12 Выберите один ответ:
a.
Устав организации
b.
Отчет о существующих рисках
c.
Политика информационной безопасности
d.
Отчет об устранении рисков
Вопрос 13
Какие действия можно предпринять с риском ?
Вопрос 13 Выберите один ответ:
a.
Отказаться
b.
Уменьшить
c.
Принять
d.
Все перечисленное
Вопрос 14
Что означает "отказаться" от риска?
Вопрос 14 Выберите один ответ:
a.
Не учитывать риск при составлении политики ИБ
b.
Отказаться от актива или бизнес процесса которые несут этот риск.
c.
Застраховать риск в сторонней компании
d.
Не учитывать риск при составлении реестра рисков
Вопрос 15
Для чего служит документ "Политика информационная безопасность"
Вопрос 15 Выберите один ответ:
a.
Для описания основных принципов ИБ в организации, на основании которых разрабатываются более детальные инструкции и стандарты.
b.
Для описания каким образом пользоваться интернетом, электронной почтой и антивирусом .
c.
Для предъявления регулирующим организациям при проверке документов.
d.
Для описания рисков ИБ существующих в организации
Тест к разделу 4
Вопрос 1
Какая процедура обеспечивает выполнение плана непрерывности бизнеса с наибольшей вероятностью?
Вопрос 1 Выберите один ответ:
a.
Регулярное обновление плана
b.
Утверждение Генеральным директором
c.
Регулярное тестирование плана
d.
Утверждение ответственным министерством и МЧС
Вопрос 2
Почему необходимо менять пароль через определенное время?
Вопрос 2 Выберите один ответ:
a.
По всем перечисленным причинам
b.
Что бы исключить возможность простого перебора пароля.
c.
Что бы тренировать память
d.
Что бы работать в соответствии с требованиями законодательства РФ
Вопрос 3
Какие ограничения на МСЭ можно установить для протокола TCP?
Вопрос 3 Выберите один ответ:
a.
Все перечисленное
b.
Ограничить передачу данных по определенным портам
c.
Ограничить передачу данных по определенным адресам
d.
Ограничить передачу данных определенным приложениям
Вопрос 4
Какой метод аутентификации безопасен даже при отсутсвии зашифрованного канала?
Вопрос 4 Выберите один ответ:
a.
Метод одноразовых паролей
b.
Все перечисленные методы
c.
Биометрическая аутентификация
d.
Пароль с использованием спецсимволов
Вопрос 5
Какой наиболее надежный метод биометрической аутентификации?
Вопрос 5 Выберите один ответ:
a.
Отпечаток пальцев
b.
Сканирование радужной оболочки глаза
c.
Отпечаток ладони
d.
Голос
Вопрос 6
К чему может привести игнорирование предупреждения о том что сертификат web-сервера не действителен?
Вопрос 6 Выберите один ответ:
a.
Ко всему выше перечисленному
b.
К перехвату данных злоумышленником
c.
К штрафу от Роскомсвязьнадзора
d.
К отключению от сети интернет
Вопрос 7
Используется ли алгоритм SSL для шифрования других протоколов кроме HTTP?
Вопрос 7 Выберите один ответ:
a.
Да, для протокола POP3
b.
Да, для всех вышеперечисленных
c.
Да, для протокола FTP
d.
Да, для протокола SMTP
Вопрос 8
Что такое Аутентификация?
Вопрос 8 Выберите один ответ:
a.
Проверка аутентичности пользователя
b.
Процедура проверки подлинности пользователя
c.
Проверка баланса на телефоне или на счету в банке
d.
Процедура проверки доступа пользователя к ресурсу
Вопрос 9
Какие ограничения на МСЭ можно установить для протокола IP?
Вопрос 9 Выберите один ответ:
a.
Межсетевой экран
b.
Маршрутизатор
c.
IDS
d.
Прокси сервер
Вопрос 10
Какой тип шифрования используется для создания цифровой подписи?
Вопрос 10 Выберите один ответ:
a.
Асимметричное
b.
Одноразовое
c.
Симметричное
d.
Все перечисленные
Вопрос 11
Безопасно ли проводит аутентификацию на web-сервере через протокол HTTP?
Вопрос 11 Выберите один ответ:
a.
Да, если используется одноразовый пароль
b.
Да, если используется стойкий пароль
c.
Да, если компьютер защищен МСЭ
Вопрос 12
В чем преимущество использование пароля?
Вопрос 12 Выберите один ответ:
a.
Можно использовать в незащищенных каналах связи
b.
Можно передавать пароль другим лицам
c.
Можно при необходимости записывать на бумаге , а не запоминать
d.
Не требует специальных устройств для ввода, самый дешевый способ аутентификации.
Вопрос 13
Какие основные группы причин необходимо анализировать при построении плана непрерывности бизнеса?
Вопрос 13 Выберите один ответ:
a.
Отсутствие здания(офиса), отсутствие информации, отсутствие сотрудников
b.
Отсутствие работы общественного транспорта, отсутствие органов власти, выборы президента
c.
Неустойчивые валютные курсы, отсутствие продуктов питания, отсутствие сотрудников
d.
Революция, Война, Стихийное бедствие
Вопрос 14
Какие методы защиты от вирусов используют современные антивирусы?
Вопрос 14 Выберите один ответ:
a.
Все перечисленное
b.
Сигнатуры
c.
Эвристический
d.
HIPS
Вопрос 15
На каком уровне(ях) модели OSI может работать Прокси сервер?
Вопрос 15 Выберите один ответ:
a.
Транспортном
b.
Сетевом
c.
На вышеперечисленных
d.
Приложений
Тест к разделу 1
Вопрос 1
Выберите фактор усугубляющий проблему безопасности
Вопрос 1 Выберите один ответ:
a.
Ограничения вводимые правительством РФ
b.
Оптиковолоконные сети передачи данных
c.
Легкость использования компьютеров и смартфонов
d.
Необходимость программирования на Java
Вопрос 2
Что значит аббревиатура SaaS?
Вопрос 2 Выберите один ответ:
a.
Сервис как Сервис
b.
Программное обеспечение как Сервис
c.
Сервис как Услуга
d.
Сервис как Служба
Вопрос 3
Что значит аббревиатура PaaS?
Вопрос 3 Выберите один ответ:
a.
Услуга за Услугу
b.
Платформа разработки приложений как Сервис
c.
Плита как услуга
d.
Профессия как Сервис
Вопрос 4
Что значит аббревиатура IaaS?
Вопрос 4 Выберите один ответ:
a.
Инфраструктура как Сервис
b.
Информация как Услуга
c.
Информация как Данные
d.
Информация как Сервис
Вопрос 5
Какой тип облака обеспечивает наибольшую конфиденциальность данных
Вопрос 5 Выберите один ответ:
a.
Межрегиональное
b.
Публичное
c.
Гибридное
d.
Частное
Тест к разделу 2
Вопрос 1
Что такое " целостность" информации?
Вопрос 1 Выберите один ответ:
a.
Состояние защищенности информации при котором обеспечивается достость, полнота и непротиворечивость информации
b.
Состояние защищенности информации при котором доступ к информации только авторизованные пользователи.
c.
Состояние защищенности информации при котором доступ к информации обеспечивается при любых условиях.
d.
Состояние защищенности информации при котором доступ к информации защищен паролем с длиной ключа не менее 16 символов
Вопрос 2
Что такое Bot-net
Вопрос 2 Выберите один ответ:
a.
Это адрес сайта социальной сети для роботов
b.
Это вирус
c.
Это сеть агентов установленная на компьютерах пользователей и предназначенная для совершения компьютерных преступлений
d.
Это сеть агентов установленная компанией Microsft что бы собирать информацию о сбоях и проблехав в операционной системе Windows
Вопрос 3
Злоумышленник осуществляет DOS атаку на ваш сервер, заставляя его использовать все ресурсы процессора. Какой метод борьбы со злоумышленником наиболее эффективен в этом случае?
Вопрос 3 Выберите один ответ:
a.
Установить ограничение на количество посетителей сайта
b.
Перед отправкой запросов,требующих больших вычислительных ресурсов, необходимо установить Captcha
c.
Увеличить мощность серверов в 10 раз
d.
Увеличить мощность серверов в 5 раз
Вопрос 4
Для какого типа организации свойство"конфиденциальности" важнее чем "доступность"
Вопрос 4 Выберите один ответ:
a.
Министерство Обороны
b.
Федеральная Служба Безопасности
c.
Для всех перечисленных
d.
Служба Внешней Разведки
Вопрос 5
Что такое "фишинг"?
Вопрос 5 Выберите один ответ:
a.
Вирус, который крадет фишки пользователей играющих в виртуальный покер.
b.
Ловля рыбы на живца
c.
Bot-net, созданный хакерами-моряками
d.
Подмена настоящего сайта, копией которая собирает логины и пароли пользователей.
Вопрос 6
Что такое " конфиденциальность" информации?
Вопрос 6 Выберите один ответ:
a.
Состояние защищенности информации при котором доступ к информации только авторизованные пользователи
b.
Состояние защищенности информации при котором доступ к информации обеспечивается при любых условиях.
c.
Состояние защищенности информации при котором обеспечивается достость, полнота и непротиворечивость информации.
d.
Состояние защищенности информации при котором доступ к информации защищен паролем с длиной ключа не менее 16 символов
Вопрос 7
Что такое Captcha?
Вопрос 7 Выберите один ответ:
a.
Имя вируса
b.
Соглашение об использование web-сайта
c.
Способ проверки что пользователь является человеком а не бот агентом
d.
Имя бот-сети
Вопрос 8
Какая из перечисленных примеров информации принадлежит к категории "персональные данные"
Вопрос 8 Выберите один ответ:
a.
Номер паспорта
b.
Ник в социальной сети
c.
Имя домашнего кота
d.
Номер телефона
Вопрос 9
Что такое SQL-инъекция?
Вопрос 9 Выберите один ответ:
a.
Позволяет получить несанкционированный доступ к информации хранящейся в базе данных
b.
Используется при проведении "фишинговых" атак
c.
Позволяет встроить бот-агента в загрузочный сектор диска
d.
Инъекция препарата SQL , который заставляет говорить только правду
Вопрос 10
Что такое " доступность" информации?
Вопрос 10 Выберите один ответ:
a.
Состояние защищенности информации при котором доступ к информации обеспечивается при любых условиях
b.
Состояние защищенности информации при котором доступ к информации защищен паролем с длиной ключа не менее 16 символов
c.
Состояние защищенности информации при котором обеспечивается достость, полнота и непротиворечивость информации.
d.
Состояние защищенности информации при котором доступ к информации только авторизованные пользователи
Вопрос 11
Выберите примеры хэш алгоритмов?
Вопрос 11 Выберите один ответ:
a.
В ответах нет ни одного примера хэш алгоритмов
b.
MD5 и SHA-1
c.
DM5 и HASH- 2
d.
MDM4 и SHELL-3
Вопрос 12
Что такое DDOS?
Вопрос 12 Выберите один ответ:
a.
Атака направленная на отказ в обслуживании, с использованием нескольких компьютеров или Bot-net
b.
Название вируса, который поражает Операционную систему DOS
c.
Безопасная операционная система MS-DOS
d.
Атака направленная на отказ в обслуживании, с использованием одного компьютера
Вопрос 13
Какие элементы используются для создания Bot-net
Вопрос 13 Выберите один ответ:
a.
Управляющий сервер
b.
Вот-агент
c.
Все выше перечисленное
d.
Эксплоиты, различной степени эффективности
Вопрос 14
Какую DOS атаку можно остановить только при помощи провайдера
Вопрос 14 Выберите один ответ:
a.
DOS атака с использованием Captha
b.
DDOS атака при помощи бот-сети.
c.
Все перечисленные
d.
DOS атака с использованием "тяжелых" запросов
Вопрос 15
Что такое keylogger?
Вопрос 15 Выберите один ответ:
a.
Это программа которая считывает и записывает все нажатия клавиш на клавиатуры с последующей передачей их злоумышленнику
b.
Это программа переключающая раскладки клавиатуры
c.
Это программа в которой пользователь может хранить пароли от различных сайтов
d.
Это программа для проверки работоспособности клавиатуры
Тест к разделу 3
Вопрос 1
Какой недостаток у метода качественной оценки рисков
Вопрос 1 Выберите один ответ:
a.
Большая стоимость
b.
Большое количество времени при расчете
c.
Отсутсвует точность
d.
Все перечисленное
Вопрос 2
Какие методы позволяют улучшить осведомленность сотрудников в организации о угрозах информационной безопасности?
Вопрос 2 Выберите один ответ:
a.
Обучение и информирование сотрудников о текущих угрозах.
b.
Запрет на использование социальных сетей на рабочем месте тем кто не соблюдает политику ИБ
c.
Включение пункта об ответственности каждого сотрудника за ИБ в трудовой договор.
d.
Контроль за тем какие сайты посещают сотрудники с последующим обсуждением с руководством
Вопрос 3
Что означает "передать" риск?
Вопрос 3 Выберите один ответ:
a.
Отказаться от риска
b.
Проинформировать о риске органы государственной власти
c.
Застраховать риск в сторонней компании
d.
Сделать ответственным за риск генерального директора
Вопрос 4
Каким образом можно уменьшить риск?
Вопрос 4 Выберите один ответ:
a.
Установить специальное ПО которое позволит закрыть имеющиеся уязвимости
b.
Внедрить специальные процедуры которые позволят лучше контролировать бизнес процессы
c.
Провести обучение пользователей основам безопасной работы в Интернете
d.
Все перечисленное
Вопрос 5
Что входит в полную стоимость актива?
Вопрос 5 Выберите один ответ:
a.
Стоимость приобретения
b.
Стоимость пуско-наладочных работ
c.
Стоимость потерь при простое оборудования
d.
Все перечисленное
Вопрос 6
В чем трудность использования количественного метода оценки риска?
Вопрос 6 Выберите один ответ:
a.
Сложно найти статистику для расчета вероятности атаки
b.
Сложно подсчитать полную стоимость актива
c.
Все перечисленное
d.
Сложно оценить нематериальный ущерб
Вопрос 7
Как оценить количественную вероятность пожара при использовании количественного метода оценки?
Вопрос 7 Выберите один ответ:
a.
Получить статистику от МЧС о пожарах которые возникли в похожем помещении за предыдущие 10 лет.
b.
Спросить у 3-х сотрудников и выбрать среднюю.
c.
Спросить у генерального директора , какую вероятность выбрать.
d.
Вероятность - 50%, либо будет пожар , либо нет.
Вопрос 8
Какие факторы учитываются при определении риска информационной безопасности
Вопрос 8 Выберите один ответ:
a.
Все выше перечисленное
b.
Потенциальный ущерб
c.
Наличие угроз
d.
Наличие уязвимостей
Вопрос 9
Какой метод определения риска является оптимальным при отсутсвие статистики угроз
Вопрос 9 Выберите один ответ:
a.
Качественный
b.
Все перечисленное
c.
Количественный, с использованием метода Дельфи
d.
Количественный
Вопрос 10
Какая информация необходима для применения количественного подхода к анализу рисков?
Вопрос 10 Выберите один ответ:
a.
Величина возможного ущерба
b.
Все перечисленное
c.
Стоимость актива
d.
Статистика атак на похожие активы
Вопрос 11
Какой документ формируется по окончании анализа рисков информационной безопасности?
Вопрос 11 Выберите один ответ:
a.
Реестр рисков
b.
Устав организации
c.
Никакой
d.
Политика информационной безопасности
Вопрос 12
Какой документ формируется на основании "Реестра рисков"?
Вопрос 12 Выберите один ответ:
a.
Устав организации
b.
Отчет о существующих рисках
c.
Политика информационной безопасности
d.
Отчет об устранении рисков
Вопрос 13
Какие действия можно предпринять с риском ?
Вопрос 13 Выберите один ответ:
a.
Отказаться
b.
Уменьшить
c.
Принять
d.
Все перечисленное
Вопрос 14
Что означает "отказаться" от риска?
Вопрос 14 Выберите один ответ:
a.
Не учитывать риск при составлении политики ИБ
b.
Отказаться от актива или бизнес процесса которые несут этот риск.
c.
Застраховать риск в сторонней компании
d.
Не учитывать риск при составлении реестра рисков
Вопрос 15
Для чего служит документ "Политика информационная безопасность"
Вопрос 15 Выберите один ответ:
a.
Для описания основных принципов ИБ в организации, на основании которых разрабатываются более детальные инструкции и стандарты.
b.
Для описания каким образом пользоваться интернетом, электронной почтой и антивирусом .
c.
Для предъявления регулирующим организациям при проверке документов.
d.
Для описания рисков ИБ существующих в организации
Тест к разделу 4
Вопрос 1
Какая процедура обеспечивает выполнение плана непрерывности бизнеса с наибольшей вероятностью?
Вопрос 1 Выберите один ответ:
a.
Регулярное обновление плана
b.
Утверждение Генеральным директором
c.
Регулярное тестирование плана
d.
Утверждение ответственным министерством и МЧС
Вопрос 2
Почему необходимо менять пароль через определенное время?
Вопрос 2 Выберите один ответ:
a.
По всем перечисленным причинам
b.
Что бы исключить возможность простого перебора пароля.
c.
Что бы тренировать память
d.
Что бы работать в соответствии с требованиями законодательства РФ
Вопрос 3
Какие ограничения на МСЭ можно установить для протокола TCP?
Вопрос 3 Выберите один ответ:
a.
Все перечисленное
b.
Ограничить передачу данных по определенным портам
c.
Ограничить передачу данных по определенным адресам
d.
Ограничить передачу данных определенным приложениям
Вопрос 4
Какой метод аутентификации безопасен даже при отсутсвии зашифрованного канала?
Вопрос 4 Выберите один ответ:
a.
Метод одноразовых паролей
b.
Все перечисленные методы
c.
Биометрическая аутентификация
d.
Пароль с использованием спецсимволов
Вопрос 5
Какой наиболее надежный метод биометрической аутентификации?
Вопрос 5 Выберите один ответ:
a.
Отпечаток пальцев
b.
Сканирование радужной оболочки глаза
c.
Отпечаток ладони
d.
Голос
Вопрос 6
К чему может привести игнорирование предупреждения о том что сертификат web-сервера не действителен?
Вопрос 6 Выберите один ответ:
a.
Ко всему выше перечисленному
b.
К перехвату данных злоумышленником
c.
К штрафу от Роскомсвязьнадзора
d.
К отключению от сети интернет
Вопрос 7
Используется ли алгоритм SSL для шифрования других протоколов кроме HTTP?
Вопрос 7 Выберите один ответ:
a.
Да, для протокола POP3
b.
Да, для всех вышеперечисленных
c.
Да, для протокола FTP
d.
Да, для протокола SMTP
Вопрос 8
Что такое Аутентификация?
Вопрос 8 Выберите один ответ:
a.
Проверка аутентичности пользователя
b.
Процедура проверки подлинности пользователя
c.
Проверка баланса на телефоне или на счету в банке
d.
Процедура проверки доступа пользователя к ресурсу
Вопрос 9
Какие ограничения на МСЭ можно установить для протокола IP?
Вопрос 9 Выберите один ответ:
a.
Межсетевой экран
b.
Маршрутизатор
c.
IDS
d.
Прокси сервер
Вопрос 10
Какой тип шифрования используется для создания цифровой подписи?
Вопрос 10 Выберите один ответ:
a.
Асимметричное
b.
Одноразовое
c.
Симметричное
d.
Все перечисленные
Вопрос 11
Безопасно ли проводит аутентификацию на web-сервере через протокол HTTP?
Вопрос 11 Выберите один ответ:
a.
Да, если используется одноразовый пароль
b.
Да, если используется стойкий пароль
c.
Да, если компьютер защищен МСЭ
Вопрос 12
В чем преимущество использование пароля?
Вопрос 12 Выберите один ответ:
a.
Можно использовать в незащищенных каналах связи
b.
Можно передавать пароль другим лицам
c.
Можно при необходимости записывать на бумаге , а не запоминать
d.
Не требует специальных устройств для ввода, самый дешевый способ аутентификации.
Вопрос 13
Какие основные группы причин необходимо анализировать при построении плана непрерывности бизнеса?
Вопрос 13 Выберите один ответ:
a.
Отсутствие здания(офиса), отсутствие информации, отсутствие сотрудников
b.
Отсутствие работы общественного транспорта, отсутствие органов власти, выборы президента
c.
Неустойчивые валютные курсы, отсутствие продуктов питания, отсутствие сотрудников
d.
Революция, Война, Стихийное бедствие
Вопрос 14
Какие методы защиты от вирусов используют современные антивирусы?
Вопрос 14 Выберите один ответ:
a.
Все перечисленное
b.
Сигнатуры
c.
Эвристический
d.
HIPS
Вопрос 15
На каком уровне(ях) модели OSI может работать Прокси сервер?
Вопрос 15 Выберите один ответ:
a.
Транспортном
b.
Сетевом
c.
На вышеперечисленных
d.
Приложений