Организация предпринимательской деятельности. Асаул А.Н - 422 стр.

UptoLike

433
3. Что подразумевается под сохранением в секрете критичной информации,
доступ к которой ограничен узким кругом пользователей (отдельных лиц
или организаций):
а) конфиденциальность;
б) целостность;
в) доступность.
4. Что из следующего относится к каналам утечки информации:
а) визуально-оптические и материально-вещественные;
б) электромагнитные и материально-вещественные;
в) все вышеперечисленное.
5. Какими
методами проводится проверка системы защиты?
а) тестирование на проникновение;
б) анализ уязвимости;
в) все вышеперечисленное.
6. Какие требования предъявляются к численности службы безопасности?
а) максимальное количество сотрудников для обеспечения безопасности ор-
ганизации;
б) численность службы должна быть достаточной для выполнения всех воз-
лагаемых на нее функций;
в) 2% от численности сотрудников фирмы
.
7. Что определяется как совокупность мероприятий, направленных на обес-
печение конфиденциальности и целостности обрабатываемой информации, а
также доступности информации для пользователей?
а) защита информации;
б) безопасность;
в) конфиденциальность.
8. Какие потери включают при оценке возможного ущерба?
а) информационные;
б) материальные;
в) все вышеперечисленное.
9. Какая информация необходима для формирования модели
нарушителя?
а) категория лиц, к которым может принадлежать нарушитель;
б) предполагаемые место и время осуществления незаконных действий на-
рушителя;
в) техническая оснащенность и используемые для совершения нарушения
методы и средства;
г) все вышеперечисленное.