Тести з дисципліни «СМІБ» для УІ-42
Скільки етапів налічує історія розвитку поняття «Інформаційна безпека» ?
а) три етапи
б) чотири етапи
в) п’ять етапів
г) шість етапів
д) сім етапів
е) всі відповіді неправильні
Базовими поняттями навчального курсу СМІБ є:
а) «Інформаційна безпека держави»
б) «Інформаційна безпека організації»
в) «Інформаційна безпеки особистості»
г) «Інформаційна безпека (information security)»
д) а+б+в+г
е) всі відповіді неправильні
Суттєвими з позицій ІБ є наступні властивості інформації:
а) Конфіденційність (англ. Confidentiality - С)
б) Цілісність (англ. Integrity -І)
в) Доступність (англ. Availability - A)
г) а+б+в
д) тільки а+в
е) всі відповіді неправильні
Інформаційну безпеку підприємства забезпечують:
а) Міжнародні організації
б) Державні органи
в) Підрозділ підприємства
г) а+б+в
д) тільки б+в
е) всі відповіді неправильні
Сімейство міжнародних стандартів в сфері менеджменту ІБ складають:
а) ISO/IEC 17799:2005
б) ISO/IEC 27001:2005
в) ISO/IEC 12001:2005
г) деякі інші
д) а+б+г
е) всі відповіді неправильні
ДСТУ ISO/IEC 27001:2010 «Інформаційні технології. Методи та засоби досягнення інформаційної безпеки. Системи керування інформаційною безпекою. Вимоги (ISO/IEC 27001:2005, IDT)» вступив у дію з:
а) 01.01.2010 р.
б) 01.02.2011 р.
в) 01.01.2012 р.
г) 01.07.2011 р.
д) 01.07.2012 р.
е) всі відповіді неправильні
Згідно рекомендованою методикою впровадження стандарту ДСТУ ISO/IEC 27001:2010 відбувається за:
а) п’ять етапів
б) сім етапів
в) вісім етапів
г) десять етапів
д) дванадцять етапів
е) всі відповіді неправильні
Функціонування СМІБ на основі впровадженого стандарту ДСТУ ISO/IEC 27001:2010 здійснюється за моделлю:
а) PCDA
б) CPDA
в) PDCA
г) PCDA
д) PDDA
е) всі відповіді неправильні
В структурі стандарту ДСТУ ISO/IEC 27001:2010 є:
а) Вступ
б) Вісім розділів (1-8)
в) Дев’ять розділів (0-8)
г) Три додатки
д) а+б+г
е) а+в+г
10. На які чотири групи поділяється документація СМІБ?
а) організаційні документи, адміністративні документи, документи верхнього
рівня, документи середнього рівня
б) адміністративні документи, документи верхнього рівня, документи середнього
рівня і документи нижнього рівня
в) документи для представника вищого керівництва, документи верхнього рівня, документи середнього рівня і документи нижнього рівня
г) вірна відповідь відсутня.
11. Що не відноситься до складу розділів Cтандарту ІSО/IЕС 27002:
а) менеджмент активів
б) управління доступом;
в) політика у сфері захисту інформації
г) застосування відповідних засобів управління для зниження ризику;
д) фізична та екологічна безпека.
12. Що не відноситься до варіантів оброблення ризиків:
а) застосування відповідних засобів управління для зниження ризику
б) уникнення ризиків шляхом недопущення дій, які зумовлять ризик
в) оцінювання ризиків, які пов'язані з порушенням захисту інформації
г) передавання пов'язаних ризиків іншим сторонам, наприклад,
страховим організаціям або постачальникам
13. Що є метою політики у сфері захисту інформації:
а) забезпечення напряму управління захистом інформації та підтримання
захисту інформації відповідно до вимог функціонування і чинного
законодавства та норм
б) формулювання намірів керівництва, що підтримують цілі і
принципи захисту інформації до стратегії функціонування, цілей
в) визначення захисту інформації, його загальних цілей, а також
сфери дії і важливості захисту, що дає можливість спільно
використовувати інформацію; організаційні цілі;
г) визначення загальних і спеціальних обов'язків з управління захистом
інформації, враховуючи звіти про інциденти в системі захисту інформації
14. Метою організації внутрішнього захисту інформації є
а) забезпечувати чіткі розпорядження і видиму підтримку зі сторони
керівництва щодо ініціатив у сфері захисту інформації
б) забезпечувати таку реалізацію засобів управління захистом інформації,
яка б була скоординована у всій організації
в) управління захистом інформації в організації.
15. Процедури експлуатації повинні:
а) документуватися;
б) підтримуватися в робочому стані;
в) бути доступними для усіх користувачів, яким вони необхідні.
г) резервуватися;
д) а+б+г
е) а+б+в
16. Розмежування обов’язків є методом для:
а) зменшення ризиків випадкового неправильного використання СМІБ
б) управління змінами в засобах та системах оброблення інформації
в) усунення неполадок в системі.
17. Вставте пропущені слова: “Визначається рівень поділу між…….., який
необхідний для унеможливлення виникнення експлуатаційних проблем і реалізуються відповідні засоби управління»
а) експерементальними середовищами та випробувальними середовищами
б) експлуатаційними середовищами, випробувальними середовищами і
середовищами розроблення
в) експлуатаційними середовищами, середовищами розроблення і
експерементальними середовищами
18. Менеджмент змін суворо контролює:
а) операційні системи та прикладне програмне забезпечення
б) програмне забезпечення та комп’ютерне устаткування
в) операційні системи та внутрішні мережі
г) витрати фінансів
д) а+б+в
е)а+б+в+г
19. Процес менеджменту змін в послугах третьої сторони повинен враховувати:
а) зміни, які зроблені організацією для реалізації, зміни в послугах третьої
сторони для реалізації
б) використання нових технологій, зміни і вдосконалення мереж
в) вдосконалення існуючих послуг, розроблення будь-яких нових додатків і систем
21. Перед тим, як буде виконана офіційна процедура приймання
розглядаються такі аспекти:
а) результативні процедури, заходи щодо неперервності функціонування
б) узгоджений набір засобів управління захистом, процедури відновлення і
повторного запуску після помилок, а також надзвичайні плани
в) зміни у фізичному місцезнаходженні засобів обслуговування, модифікація
або оновлення політики та процедур організації
г) а+б
д) а+в
22. Для резервного копіювання інформації розглядаються такі аспекти крім:
а) обсяг (наприклад, повне або вибіркове резервне копіювання) та частота
резервного копіювання повинні відображати вимоги організації, вимоги захисту інформації для неперервного функціонування організації
б) носії резервної копії повинні постійно проходити випробування для забезпечення відновлення у випадку аварійного використання
в) підготовка в роботі або використанні нових систем
г) усі відповіді невірні
23. Метою менеджменту захисту мереж зв’язку є
а) забезпечення захисту інформації в мережах і захистопорної інфраструктури
б) ретельний розгляд потоку даних, юридичних наслідків, контролю та захисту
в) відповідальність за експлуатацію мереж повинна бути відокремлена від функціонування комп’ютерів, за можливості
24. До змінних носіїв інформації відносять:
а) флеш-диски, змінні жорсткі диски
б) CD-, DVD-диски
в) друковані носії інформації
г) а+б+в
д) всі відповіді невірні
25. Обмін інформацією може відбуватися за допомогою
а) завантажень з мережі Інтернет
б) електронної пошти
в) факсимільних апаратів
г) відеокамер
д) пристроїв для передавання мови
е) б+в+г+д
26. Метою процедури експлуатації є :
а) забезпечення правильної і безпечної роботи засобів оброблення інформації
б) процедури запуску та припинення роботи комп’ютера
в) резервне копіювання, обслуговування обладнання, використання носіїв інформації
г) менеджмент серверних та спецкабінетів.
27. Що є методом для зменшення ризиків випадкового або навмисного неправильного використання СМІБ?
а) інструментальне та системне програмне забезпечення
б) розмежування обов’язків
в) незалежний контроль системи безпеки
г) а+в
д) всі відповіді невірні
28. Метою планування реалізації та приймання системи є
а) мінімізація ризику системних збоїв
б) використання нових технологій
в) вдосконалення існуючих послуг
30. Що забезпечують керівники СЗІ?
а) зручність використання, що впливає на роботу користувача і унеможливлює
помилки з врахуванням людського фактору
б) чітку визначеність вимог і критеріїв для приймання нових систем,
узгодженість і документальну підтвердженість і випробування
в) заходи щодо забезпечення неперервності функціонування
г) а+в
д) всі відповіді невірні
31. Метою резервного копіювання є
а) підтримка цілісності і доступності інформації і засобів оброблення інформації
б) мінімізація ризику системних збоїв
в) заходи щодо забезпечення неперервності функціонування
г) б+в
д) всі відповіді невірні
32. Ознаками захисту мережевих послуг можуть бути такі елементи, крім:
а) технологія, яка застосовується для захисту мережевих послуг
б) шифрування та засоби управління мережевим з’єднанням
в) засоби управління, які застосовуються до носія інформації на основному місці
г) процедури використання мережевих послуг, з метою обмежити доступ до
мережевих послуг чи додатків
33. Що роблять коли носій інформації більше не потрібен?
а) він ліквідується надійно та безпечно, використовуючи офіційні процедури
б) він перезаписується, якщо є така можливість
в) утилізовується
г) б+в
д) всі відповіді невірні
34. Метою контролю за обміном інформацією є:
а) процедури, які розроблені для захисту обміну інформації від перехоплення,
копіювання, модифікації, неправильної маршрутизації і руйнування
б) користування носіями і нанесення ярликів на всі носії відповідно до вказаного
рівня їх класифікації
в) підтримка захисту інформації та програмного забезпечення, обмін якими
відбувається в рамках організації і з будь-яким зовнішнім об’єктом
г) а+б
д) всі відповіді невірні
35. Угоди про обмін інформацією повинні враховувати такі умови
забезпечення безпеки:
а) процедури про попередження відправника про передавання і отримання
інформації
б) договір про умовний депозит
в) власність і обов’язки щодо захисту даних, авторського права, відповідності
ліцензії на використання програмного забезпечення, тощо
г) угода обмеження доступу до інформації реєстраційного журналу, яка
пов’язана з обраними особами, наприклад, персоналом, що працює із
конфіденційними проектами
д) а+б+в
е) а+б+в+г
36. Для забезпечення захисту он-лайн операцій необхідно:
а) шифрувати канали зв’язку між усіма залученими сторонами, викорис-
товувати захищені протоколи, які використовуються для обміну
інформацією між усіма залученими сторонами
б) страхові вимоги, мати відповідальність, яка пов’язана з будь-якими
шахрайськими операціями;
в) використовувати електронні цифрові підписи для кожної із сторін,
які залучені до проведення інформаційної операції, рівень захисту,
який необхідний для підтримки конфіденційності та цілісності інформації
про замовлення
г) а+б
д) а+в
38. Процедури складання звітів містять:
а) форми складання звітів про події в системі захисту інформації, правильні
дії, які необхідно здійснювати у випадку події в системі захисту інформації
б) забезпечення того , щоб місце зберігання деталей звітів знаходилися за
межами загальнодоступних середовищ, наприклад, на платформі для
зберігання, та забезпечення конфіденційності будь-яких конфіденційних
даних або інформації
в) посилання на встановлений офіційний дисциплінарний процес для роботи із службовцями, підрядниками або користувачами третьої сторони, які порушують
захист, зміни або спроби змінити налаштування і засоби управління захистом
системи
39. Розглядається така інформація для процедур менеджменту інцидентів
в системі захисту інформації:
а) збої інформаційних систем і невиконане обслуговування, зловмисний
код, відмова від обслуговування, аналіз внутрішніх проблем
б) помилки, що виникають з неповної або неточної інформації, порушення
конфіденційності і цілісності, неправильне використання інформаційних систем,
попередження або повідомлення адміністратора, індикації аварії управління
мережею
в) ідентифікатор користувача, дата і час ключових подій, типи подій
г) а+б
д) а+в
40. Управляти проблемами, які можуть відбутися в майбутньому означає:
а) готовність до збоїв у роботі організації і її окремих процесів
б) знати ці проблеми, тобто мати чіткий їх перелік і розуміти рівень важливості
кожної проблеми, розставити їх у порядку спадання з точки зору
серйозності проблеми
в) оцінити всю виконану роботу з точки зору внесення вдосконалень
в перелік проблем, у вибір доцільних заходів щодо попередження
проблем, в перевірку результативності заходів
г) прогнозувати негативні впливи на функціонування організації
д) а+б
е) б+в
41. «Золоті правила» підготовки реєстру активів включають в себе:
а) необхідність визначати лише дійсно важливі для організації активи,
групування схожих й складних активів
б) створення реєстру активів, групування схожих й складних активів
в) вибір певних категорій активів, створення реєстру активів
42. Ризик можна коротко описати такими поняттями:
а) «Небезпека» і «Загроза
б) «Загроза» і «Вразливість»
в) «Вразливість» і «Небезпека»
г) немає правильної відповід
43. Розрахувати ймовірність для обчислення ризику можна методом:
а) математичного апарату
б) експертних оцінок
в) обчислення в грошовому еквіваленті
44. Не є алгоритмом визначення критерію прийнятності ризиків такий пункт:
а) Створити два списки (1-й: Високі ризики, що підлягають обробленню, 2-й великі
ризики, що не підлягають обробленню)
б) Перелік малих ризиків необхідно перетворити на «Положення про прийняття
ризиків»
в) Повне уникнення ризиків;
г) Застосування певних заходів для зниження (послаблення) ризику
д) а+б не є елементами алгоритму;
е) в+г не є елементами алгоритму
46) Робочий процес ризик-менеджменту базується на:
а) наявності «калькулятора» або таблиці Excel для розрахунків
та математичного значення ризику
б) наявності знань у фахівців, що описують ризики, про природу
виникнення можливих ризиків щодо змістовних активів організації
в) відповідне керівництво (працює на перспективу)
г) а+б
д) а+в
е) немає правильних відповідей
47. Серед етапів впровадження СМІБ найважливішим є:
а) врахування важливості (міра, значущість) кожного запитання
б) первинний аналіз СМІБ
в) розрахунок результатів
г) визначення рейтингу системи
д) а+в+г
е) всі відповіді невірні
48. Система менеджменту інцидентами може бути впроваджена в декілька
етапів:
а) передпроектне обстеження
б) розроблення процесів системи управління інцидентами та написання
відповідних документів
в) безпосередня інтеграція системи управління інцидентами в СМІБ
г) встановлення і налаштування системи управління інцидентами
д) а+б+в+г
е) всі відповіді невірні
49. Інцидент-менеджмнент дає відповідь на питання:
а) якими є найвразливіші місця в організації
б) як правильно реагувати на інцидент
в) який тип інцидентів переважає в організації
г) куди слід витрачати кошти
д) а+б+в
е) а+б+в+г
50. Відомі структури організації інцидент-менеджменту в організації:
а) з єдиним центром реєстрації інцидентів
б) з розподіленою відповідальністю за інциденти
в) змішана організація управління інцидентами
г) а+б
д) а+б+в
е) всі відповіді невірні
51. Алгоритм управління інцидентами передбачає:
а) 10-ть етапів
б) 8-м етапів
в) 6-ть етапів
г) 4-ри етапи
д) всі відповіді невірні
52. Виявлення інциденту передбачає категоризацію:
а) НП (надзвичайна подія)
б) електронний документообіг, паперовий документообіг
в) персонал, інфраструктура
г) фінанси
д) а+б+в+г
е) а+б+в
54. Швидке усунення наслідків інциденту зумовлене наступними факторами:
а) знання персоналу про зміст реагування на інцидент
б) забезпеченість ресурсами для усунення наслідків інциденту
в) практичні навички персоналу щодо усунення наслідків інциденту
г) умілим керівництвом
д) а+б+в
е) а+б+в+г
55. Класифікація інцидентів за ступенями тяжкості:
а) незначний
б) низький, середній
в) високий, дуже високий
г) а+б
д) б+в
е) а+б+в
64. У перелік робіт відповідно до розділів стандарту включені:
а) розділи 4-8
б) А5 - А15
в) додатки
г) а+б
д) а+б+в
е) всі відповіді невірні
65. У перелік видів робіт відповідно до видів діяльності включені:
а) розроблення документації, організаційні заходи
б) навчання, комп’ютери та мережі
в) основне та допоміжне обладнання
г) матеріали та комплектуючі
д) а+б+в
е) а+б+в+г