А.Н. Асаул, М.П. Войнаренко, П.Ю. Ерофеев
Организация предпринимательской деятельности
Учебник. Под ред. д э.н., проф. А.Н. Асаула. – СПб.: «Гуманистика», 2004. - 448с.
Глава 9. Безопасность предпринимательской деятельности
Тестовые вопросы
1.К какой группе нарушителей могут относиться сотрудники отделов разработки и сопровождения программного обеспечения:
а) внешним;
б) внутренним;
в) информационной.
2.Кто должен обеспечивать информационную безопасность в организации:
а) руководство;
б) АСУ;
в) служба информационной безопасности.
(в)
3. Что подразумевается под сохранением в секрете критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций):
а) конфиденциальность;
б) целостность;
в) доступность.
4. Что из следующего относится к каналам утечки информации:
а) визуально-оптические и материально-вещественные;
б) электромагнитные и материально-вещественные;
в) все вышеперечисленное.
5. Какими методами проводится проверка системы защиты?
а) тестирование на проникновение;
б) анализ уязвимости;
в) все вышеперечисленное.
6. Какие требования предъявляются к численности службы безопасности?
а) максимальное количество сотрудников для обеспечения безопасности организации;
б) численность службы должна быть достаточной для выполнения всех возлагаемых на нее функций;
в) 2% от численности сотрудников фирмы.
7. Что определяется как совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей?
а) защита информации;
б) безопасность;
в) конфиденциальность.
8. Какие потери включают при оценке возможного ущерба?
а) информационные;
б) материальные;
в) все вышеперечисленное.
9. Какая информация необходима для формирования модели нарушителя?
а) категория лиц, к которым может принадлежать нарушитель;
б) предполагаемые место и время осуществления незаконных действий нарушителя;
в) техническая оснащенность и используемые для совершения нарушения методы и средства;
г) все вышеперечисленное.