Ekon_zasch_inf
.pdf#В информационной безопасности известен принцип разумной достаточности, который гласит следующее:
+Создание 100% надежной системы защиты информации невозможно в принципе, в любых случаях остается ненулевая возможность реализации какой-либо угрозы либо уязвимости -Достаточно использовать антивирусное обеспечение для комплексной защиты информации
-Достаточно использовать соответствующее аппаратное обеспечение для комплексной защиты информации -разумное сочетание всех средств защиты дает 100% надежность системы
#Согласно принципу разумной достаточности, стойкость СЗИ считается достаточной:
+если время взлома злоумышленником СЗИ превосходит время старения информации (либо некоторый разумный предел), либо стоимость взлома системы защиты информации превосходит стоимость полученной злоумышленником выгоды от взлома -если администратор успевает зафиксировать сетевой адрес злоумышленника
-если последствия потери информации слишком малы -если время взлома злоумышленником СЗИ превосходит время старения системного администратора
#Согласно принципу разумной достаточности, стойкость СЗИ считается достаточной:
+если время взлома злоумышленником СЗИ превосходит время старения информации (либо некоторый разумный предел), либо стоимость взлома системы защиты информации превосходит стоимость полученной злоумышленником выгоды от взлома -если администратор успевает зафиксировать сетевой адрес злоумышленника
-если последствия потери информации слишком малы -если время взлома злоумышленником СЗИ превосходит время старения системного администратора
#Надежность парольной системы идентификации и аутентификации пользователей ОС Windows возрастает:
+при использовании символов разных алфавитов -при уменьшении длины пароля -при изменении имени пользователя
-при переходе к новой версии ОС Windows
#Под риском информационной безопасности понимаются:
+возможные потери собственника или пользователя информации и поддерживающей инфраструктуры связанные с реализацией некоторой угрозы -ущерб компании, превышающий 1000 минимальных размеров оплаты труда
-потеря имиджа и деловой репутации компании, наступившие в результате разглашения конфиденциальной информации -заражение всех носителей информации вредоносными вирусами
#К факторам, влияющим на установление цен на информацию, являются:
-затраты на разработку информационного продукта -качество представленной информации
-ожидаемый спрос на тот или иной информационный продукт +все перечисленное верно
#Цена информации в предпринимательской деятельности может определяться, как:
+величина ущерба, который может быть нанесен фирме в результате использования коммерческой информации конкурентами -степень точности бизнес-информации -результат махинаций на валютном рынке
-ущерб от нелегального копирования и распространения информации
#Цена информации в предпринимательской деятельности может определяться, как:
+величина ущерба, который может быть нанесен фирме в результате использования коммерческой информации конкурентами -степень точности бизнес-информации -результат махинаций на валютном рынке
-ущерб от нелегального копирования и распространения информации
#Общие затраты на безопасность складываются из:
-затрат на предупредительные мероприятия -затрат на контроль
-затрат на восполнение потерь (внешних и внутренних +все перечисленное верно
#Основными направлениями снижения затрат на информационную безопасность следует назвать:
-внедрение аутсорсинга и максимальную централизацию обработки и хранения информации, централизация средств администрирования (Site
Protector)
-уменьшение числа специализированных элементов (прежде всего компьютеров с прикладным ПО) и обеспечение единообразного доступа, как по внутренней, так и по внешней телекоммуникационным сетям -перенос прикладного ПО на серверы приложений и обеспечение возможности входа в систему с любой точки; +все перечисленное верно
#Управление системой защиты информации включает в себя:
-Затраты на планирование системы защиты информации предприятия и изучение возможностей информационной инфраструктуры предприятия по обеспечению безопасности информации ограниченного распространения -Затраты на осуществление технической поддержки производственного персонала при внедрении средств защиты и процедур, а также планов по защите информации.
-Проверка сотрудников на лояльность, выявление угроз безопасности и организацию системы допуска исполнителей и сотрудников конфиденциального делопроизводства с соответствующими штатами и оргтехникой +все перечисленное верно
#Затраты, связанные с обслуживанием и настройкой программнотехнических средств защиты, операционных систем и используемого сетевого оборудования относятся к:
+регламентному обслуживанию средств защиты информации -эксплуатационному -операционному обслуживанию средств защиты информации -правильный вариант отсутствует
#Что включают в себя систематические затраты?
+Затраты на обслуживание системы информационной безопасности -Затраты на обслуживание системы безопасности -Затраты на покупку системы информационной безопасности -Покупку новой системы безопасности
#Что включают в себя затраты на обслуживание системы информационной безопасности?
+Затраты на организацию системы допуска исполнителей и сотрудников конфиденциального делопроизводства -Затраты на покупку системы информационной безопасности
-Затраты на обслуживание системы безопасности -Покупку новой системы безопасности
#Затраты, связанные с пересмотром политики информационной безопасности предприятия включают в себя:
-Затраты на идентификацию угроз безопасности -Затраты на поиск уязвимостей системы защиты информации
-Затраты на внедрение дополнительных средств защиты информации +Все ответы верны
#Затраты на обеспечение должного качества информационных технологий и их соответствия требованиям стандартов включают в себя:
+Затраты на удовлетворение субъективных требований пользователей: стиль, удобство интерфейсов -Затраты на внедрение дополнительных средств защиты информации
-Затраты на поиск уязвимостей системы защиты информации -Затраты на покупку системы информационной безопасности
#Обычно неизбежные затраты, которые необходимо учитывать даже если уровень угроз безопасности низкий включают в себя:
-Обслуживание технических средств защиты -Конфиденциальное делопроизводство -Функционирование и аудит системы безопасности +Все ответы верны
#При соблюдении политики безопасности и проведении профилактических работ, можно снизить следующие затраты:
+На восстановление системы безопасности до соответствия требованиями политики безопасности -На восстановление системы безопасности до рабочего состояния
-На покупке нового оборудования -На выплату денежных средств работникам
#Каков требуемый уровень защиты государственной тайны:
+Устанавливается государством -Устанавливается руководителем организации -Устанавливается президентом -Никем не устанавливается
#Кем определяется ценность информации содержащейся в государственной тайне?
+Государством -Президентом -Руководителем организации -Должностным лицом
#Назовите главный критерий отнесения объектов к ОИС (Объект Интеллектуальной собственности):
+Наличие правовой охраны -Наличие денежных средств у обладателя -Наличие прав доступа к ОИС -Объем информации
#Дайте определение слову изобретение:
+Новое и обладающее существенными отличиями техническое решение задачи, дающее положительный эффект -Новое техническое решение задачи -Техническое решение задачи
-Новая вещь, обладающая отличиями от предыдущих
#Что относится к веществам?
-Индивидуальные химические соединения -Высокомолекулярные соединения и объекты генной инженерии -Составы, смеси +Все перечисленное верно
#Каков срок действия охранного документа на патент на изобретение?
+20 лет -5 лет -10 лет
-100 лет
#Чем отличается полезная модель от изобретения?
+Более низким требуемым уровнем технологического процесса и более коротким сроком охраны -Более низким требуемым уровнем технологического процесса -Более коротким сроком охраны -Ничем
#Срок свидетельства на полезную модель
+5 лет -10 Лет
-100 Лет
-1 год
#Каков срок действия патента на промышленный образец?
+10 Лет -1 год
-100 лет
-2 года
#Каков срок свидетельства на Товарный знак?
+10 Лет -1 год
-100 лет
-2 года
#Каков срок свидетельства на право пользования наименованием места происхождения?
+10 Лет -1 год
-100 лет
-2 года
#Что является объектами авторского права?
-Литературные, музыкальные, драматические, сценарные произведения -Хореографические, аудиовизуальные, фотографические произведения -Произведения живописи, скульптуры, графики, дизайна, архитектуры +Все перечисленное
#Сколько действуют права на топологию интегральных микросхем?
+10 Лет -1 год
-100 лет
-2 года
#Что такое Организационно-управленческие секреты?
+Системы организации производства, маркетинга, управления качеством, персоналом, финансами.
-Системы организации производства -Системы организации маркетинга -Управление качеством и персоналом
#Срок засекречивания сведений, составляющих государственную тайну, не должен превышать:
+30 лет
-10 лет -20 лет -50 лет
#Уязвимость – это
+слабость в системе, которая делает возможной реализации угрозы -способ проникновения в систему -методы, используемые для проникновения в систему -Способ утечки информации
#Срочность инцидента – это
+приемлемая задержка разрешения инцидента для пользователя или бизнес процесса -время устранения инцидента
-время выявления инцидента -время обнаружения инцидента
#Срок действия охранного документа на патент на изобретение:
+до 20 лет -до 30 лет -до 40 лет -до 50 лет
#Свидетельство на право пользования наименованием места происхождения действует до
+10 -15 -20 -30
#Классификация «транспортный риск» впервые была приведена в Париже в
+1919 г -1920 г -1921 г -1922 г
#Валютный риск — это
+вероятность финансовых потерь в результате изменения курса валют , которое может произойти в период между заключением контракта т фактическим производством расчетов по нему.
-вероятность всех потерь за определенный период -вероятность всех потерь за весь период -вероятность определенных потерь за весь период
#Внешние факторы риска – это
+источник возникновения является внешняя среда -источник возникновения является само предприятие -источник возникновения является конкуренты -источник возникновения является государство
#Внутренние факторы риска – это
+источником возникновения является само предприятие -источником возникновения является внешняя среда -источником возникновения является конкуренты -источником возникновения является государство
#Права на топологию интегральных микросхем действуют
+10 лет
-20 лет -30 лет
-40 лет
#Авторское право обозначает право на данное произведение, на изготовление и распространение его копий либо самим автором, либо с разрешения последнего, а также право автора пресекать любые искажения своего произведения и получать в течение всей жизни и ...
после смерти.
+70 лет
-80 лет -90 лет
-100 лет
#Товарный знак – это
+марка или ее часть, обеспеченные правовой защитой. -символ (цифра), проставленный на продукции. -изображение, проставленная на продукции.
-штамп
#ценность коммерческой тайны определяется:
+Субъективная оценка обладателя информации -Определяется государством -Определяется сотрудниками -Определяется обществом
#Одним из возможных источников информации о конкурентах являются:
+банки данных о предприятиях и фирмах -сотрудники фирмы -сотрудники конкурентной фирмы
-органы местного самоуправления
#Средство защиты информации – это
+совокупность технических, электрических, электронных, оптических и других устройств -Совокупность только технических и инженерных средств.
-Совокупность только электронных и инженерных средств. -Совокупность только технических и оптических средств.
#Дезинформация заключается в распространении:
+заведомо ложных сведений -правдоподобных сведений -любых сведений -предполагаемых сведений
#Что не входит в конфиденциальную информацию
+Общедоступная информация -Персональные данные -Коммерческая тайна -Профессиональная тайна
#Какая служба занимается сертификацией криптографических средств в РФ.
+ФСБ -ФСТЭК -ФСО -ФАС
#Основная функция стеганографии:
+Сокрытие информации -Шифрование информации -Кодирование информации -Декодирование информации
#Обладатель коммерческой тайны заинтересован в:
+в максимально высоком уровне защиты своей коммерческой тайны -получить максимальную прибыль -минимальном уровне защиты своей коммерческой тайны -распространении своей коммерческой тайны.
#синтез оптимальной системы защиты не может быть реализован:
+на основе самопознания человеческой мысли -на основе опыта создания систем защиты информации составляются варианты наборов задач защиты
-определяются наиболее подходящие наборы средств, использованием которых могут быть различные задачи защиты на различных рубежах -на основе технико-экономических оценок средств защиты определяются
размеры расходов, необходимых для практического использования практических средств
#Важнейшей задачей предпринимательской деятельности является
+обеспечение эффективного функционирования фирмы или деятельности индивидуального предприятия -обеспечение эффективного функционирования фирмы
-деятельность индивидуального предприятия -HTML кодом
#Предпринимательская деятельность охватывает
-торговлю -транспорта -культуры +все ответы верны
#Предпринимательская деятельность зависит от умелого использования такого ценного товара, как
+информация -жизнь -эксплуатация -драгоценности
#синтез оптимальной системы защиты может быть реализован:
-на основе опыта создания систем защиты информации составляются варианты наборов задач защиты -определяются наиболее подходящие наборы средств, использованием
которых могут быть различные задачи защиты на различных рубежах -на основе технико-экономических оценок средств защиты определяются
размеры расходов, необходимых для практического использования практических средств +все ответы верны
#к технологическому процессу относится
+сырье -конкуренты -кадры -союзники
#система стратегической и перспективной информации выполняет, главным образом, стратегическую роль, а ее деятельность ориентирована на
+перспективу -защиту информации -прибыль -убыток
#из информации необходимой для работы предприятия к каналу «Текст» относится
+общие публикации, специальные публикации и банки данных -общественные службы, консультанты и администрация -ярмарки, салоны и конференции -неожиданный источник