|
|
|
Организация предпринимательской деятельности Учебник. Под ред. д э.н., проф. А.Н. Асаула. – СПб.: «Гуманистика», 2004. - 448с. Глава 9. Безопасность предпринимательской деятельности Тестовые вопросы1.К какой группе нарушителей могут относиться сотрудники отделов разработки и сопровождения программного обеспечения: а) внешним; б) внутренним; в) информационной. 2.Кто должен обеспечивать информационную безопасность в организации: а) руководство; б) АСУ; в) служба информационной безопасности. (в) 3. Что подразумевается под сохранением в секрете критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций): а) конфиденциальность; б) целостность; в) доступность. 4. Что из следующего относится к каналам утечки информации: а) визуально-оптические и материально-вещественные; б) электромагнитные и материально-вещественные; в) все вышеперечисленное. 5. Какими методами проводится проверка системы защиты? а) тестирование на проникновение; б) анализ уязвимости; в) все вышеперечисленное. 6. Какие требования предъявляются к численности службы безопасности? а) максимальное количество сотрудников для обеспечения безопасности организации; б) численность службы должна быть достаточной для выполнения всех возлагаемых на нее функций; в) 2% от численности сотрудников фирмы. 7. Что определяется как совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей? а) защита информации; б) безопасность; в) конфиденциальность. 8. Какие потери включают при оценке возможного ущерба? а) информационные; б) материальные; в) все вышеперечисленное. 9. Какая информация необходима для формирования модели нарушителя? а) категория лиц, к которым может принадлежать нарушитель; б) предполагаемые место и время осуществления незаконных действий нарушителя; в) техническая оснащенность и используемые для совершения нарушения методы и средства; г) все вышеперечисленное. |