А. Н. Асаул
Организация предпринимательской деятельности
Учебник. СПб.: АНО ИПЭВ, 2009. 336с.

Глава 5. Безопасность предпринимательской деятельности
 

Тестовые вопросы

1. В чем суть деятельности по обеспечению безопасности компании на практике:

а) составление плана защиты в соответствии с выбранной политикой безопасности;

б) прогнозирование угроз и определение мер по их локализации;

в) определение каналов утечки информации.

2. Разведывательная деятельность службы безопасности компании:

а) экономическая разведка, конкурентная разведка;

б) деловая разведка, бизнес-разведка;

в) а и б.

3. Экономическая разведка – это одна из базовых функций:

а) рискологии;

б) конкуренции;

в) менеджмента.

4. Современная бизнес-разведка:

а) оперативная и аналитическая работа;

б) аудит, финансы, бухгалтерия, информационные технологии;

в) а и б.

5. В подразделении бизнес-разведки должны быть специалисты:

а) оперативно-розыскной деятельности;

б) в области экономики, финансов, бухгалтерии и т. д.;

в) а и б.

6. На экономическую разведку необходимо тратить:

а) 1 % от оборота компании;

б) 1,5 % от оборота компании;

в) 3 % от оборота компании.

7. Решение вопросов только собственными службами безопасности:

а) противодействие рейдерству;

б) защита информационных ресурсов;

в) противодействие экономическому шпионажу.

8. Основное направление экономического шпионажа:

а) перехват каналов утечки информации;

б) перехват выгодных контрактов и инвестиционных проектов;

в) мониторинг финансово-хозяйственной деятельности.

9. Ведение деловой разведки осуществляется:

а) по предполагаемым партнерам

б) клиентам, заказчикам

в) а и б.

10. Рейдерство:

а) силовой захват компании;

б) юридическая процедура поглощения компании;

в) средняя между а и б.

11. Субъекты рейдерства:

а) рейдермэны;

б) грин-мэйлеры;

в) грин-вайдеры.

12. Объекты рейдерства:

а) ОАО, образованное в процессе приватизации;

б) приватизированные квартиры;

в) а и б.

13. Рейдерский захват – мероприятие выгодное и составляет:

а) 3–5 % от оборота компании;

б) 10–20 % от реальной стоимости имущественного комплекса;

в) 75–80 % от уставного капитала.

14. Дела по спорной недвижимости рассматриваются судами исключительно:

а) федеральными общей юрисдикции;

б) арбитражным по месту ее нахождения;

в) судами не ниже регионального уровня.

15. Высокоинтеллектуальное вымогательство, приводящие к захвату активов:

а) поглощение компаний;

б) грин-мэйл;

в) а и б.

16. Стратегические способы защиты от рейдерства:

а) юридические мероприятия;

б) современная система менеджмента;

в) организационно-управленческие мероприятия.

17. Тактические способы защиты:

а) скурпулезная разработка внутренних документов;

б) мероприятия юридического характера;

в) а и б.

18. Управленческие способы защиты от рейдерства:

а) разработка долгосрочного плана развития;

б) регулярная система менеджмента;

в) а и б.

19. Меры по защите компании от рейдерства:

а) разумная бюрократизация системы управления;

б) регламентация бизнес-процессов;

в) а и б.

20. Информация, в отношении которой применяется режим «коммерческая тайна»:

а) уставные и учредительные документы;

б) данные о клиентах;

в) а и б.

21. Антирейдерские меры – создание системы мотивации ориентирующей на:

а) партнерское участие топ-менеджмента в бизнесе;

б) рост стоимости и эффективности бизнеса;

в) а и б.

22. Информационная безопасность – это защищенность информации и поддерживающие инфраструктуры:

а) от преднамеренного нанесения ущерба;

б) непреднамеренного нанесения ущерба сотрудниками компании

в) а и б.

23. Безопасность информации:

а) исключение возможности ее уничтожения;

б) сохранения заранее определенного ее вида и качества;

в) доступ к информации пользователя.

24. Система информационной безопасности:

а) принципы комплексного использования средств защиты;

б) совокупность органов, средств, методов и мероприятий, обеспечивающих защиту информации;

в) а и б.

25. Интеллектуальная собственность:

а) информационные ресурсы, знания, касающиеся новой продукции, анализ конкурентоспособности;

б) список клиентов, профиль научных исследований, технологический процесс;

в) а и б.

26. Угроза – реальные или возможные действия, приводящие:

а) к хищению, искажению, изменению информации;

б) уничтожению;

в) а и б.

27. К какой группе нарушителей могут относиться сотрудники отделов разработки и сопровождения программного обеспечения:

а) внешней;

б) внутренней;

в) информационной.

28. Кто должен обеспечивать информационную безопасность в организации:

а) руководство;

б) АСУ;

в) служба информационной безопасности.

29. Что подразумевается под сохранением в секрете критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций):

а) конфиденциальность;

б) целостность;

в) доступность.

30. Каналы утечки информации:

а) визуально-оптические и материально-вещественные;

б) электромагнитные и материально-вещественные;

в) все вышеперечисленное.

31. Методы проведения проверки системы защиты:

а) тестирование на проникновение;

б) анализ уязвимости;

в) все вышеперечисленное.

32. Требования, предъявляемые к численности службы безопасности:

а) максимальное количество сотрудников для обеспечения безопасности организации;

б) достаточная численность службы для выполнения всех возлагаемых на нее функций;

в) 2 % от численности сотрудников фирмы.

33. Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей?

а) защита информации;

б) безопасность;

в) конфиденциальность.

34. Потери, включающиеся при оценке возможного ущерба:

а) информационные;

б) материальные;

в) все вышеперечисленное.

35. Информация, необходимая для формирования модели нарушителя:

а) категория лиц, к которым может принадлежать нарушитель;

б) предполагаемые место и время осуществления незаконных действий нарушителя;

в) техническая оснащенность и используемые для совершения нарушения методы и средства.

36. Комплексная защита интеллектуальной собственности:

а) инженерно-техническое контрнападение на захватчика, изменение моста регистрации компании;

б) организационная «ядовитая пилюля» реструктуризации активов;

в) юридическое, организационное и инженерно-техническое.

37. План защиты информации:

а) политика информационной безопасности, план оргтехмероприятий по защите информации, спецификация средств защиты;

б) перечень угроз, план размещения средств защиты, правила, регламент и функции деятельности персонала по обеспечению безопасности опыта;

в) а и б.

38. Система информационной безопасности:

а) правильно мотивированная;

б) надежная;

в) оптимальная.

39. Главное в области повышения экономической и информационной безопасности:

а) применение адекватных мер противодействия, объединение с дружественной компанией («белым рыцарем»), реструктуризация активов и обязательств;

б) своевременное выявление угрозы, вынесение Web-сервера организации за пределы локальной сети, ротация совета директоров;

в) осознание важности проведения защиты информации, своевременное выявление угрозы, применение адекватных мер противодействия.

40. Управление информационной безопасностью должно быть:

а) оперативным непрерывным;

б) устойчивым скрытым;

в) а и б.

Предыдущая страница | Оглавление | Следующая страница



Защита от автоматического заполнения   Введите символы с картинки*