А. Н. Асаул
Организация предпринимательской
деятельности
Учебник. СПб.: АНО ИПЭВ, 2009. 336с.
Предыдущая |
Глава 5 Безопасность предпринимательской деятельности
Тестовые вопросы
1. В чем суть деятельности по обеспечению безопасности компании на практике:
а) составление плана защиты в соответствии с выбранной политикой безопасности;
б) прогнозирование угроз и определение мер по их локализации;
в) определение каналов утечки информации.
2. Разведывательная деятельность службы безопасности компании:
а) экономическая разведка, конкурентная разведка;
б) деловая разведка, бизнес-разведка;
в) а и б.
3. Экономическая разведка – это одна из базовых функций:
а) рискологии;
б) конкуренции;
в) менеджмента.
4. Современная бизнес-разведка:
а) оперативная и аналитическая работа;
б) аудит, финансы, бухгалтерия, информационные технологии;
в) а и б.
5. В подразделении бизнес-разведки должны быть специалисты:
а) оперативно-розыскной деятельности;
б) в области экономики, финансов, бухгалтерии и т. д.;
в) а и б.
6. На экономическую разведку необходимо тратить:
а) 1 % от оборота компании;
б) 1,5 % от оборота компании;
в) 3 % от оборота компании.
7. Решение вопросов только собственными службами безопасности:
а) противодействие рейдерству;
б) защита информационных ресурсов;
в) противодействие экономическому шпионажу.
8. Основное направление экономического шпионажа:
а) перехват каналов утечки информации;
б) перехват выгодных контрактов и инвестиционных проектов;
в) мониторинг финансово-хозяйственной деятельности.
9. Ведение деловой разведки осуществляется:
а) по предполагаемым партнерам
б) клиентам, заказчикам
в) а и б.
10. Рейдерство:
а) силовой захват компании;
б) юридическая процедура поглощения компании;
в) средняя между а и б.
11. Субъекты рейдерства:
а) рейдермэны;
б) грин-мэйлеры;
в) грин-вайдеры.
12. Объекты рейдерства:
а) ОАО, образованное в процессе приватизации;
б) приватизированные квартиры;
в) а и б.
13. Рейдерский захват – мероприятие выгодное и составляет:
а) 3–5 % от оборота компании;
б) 10–20 % от реальной стоимости имущественного комплекса;
в) 75–80 % от уставного капитала.
14. Дела по спорной недвижимости рассматриваются судами исключительно:
а) федеральными общей юрисдикции;
б) арбитражным по месту ее нахождения;
в) судами не ниже регионального уровня.
15. Высокоинтеллектуальное вымогательство, приводящие к захвату активов:
а) поглощение компаний;
б) грин-мэйл;
в) а и б.
16. Стратегические способы защиты от рейдерства:
а) юридические мероприятия;
б) современная система менеджмента;
в) организационно-управленческие мероприятия.
17. Тактические способы защиты:
а) скурпулезная разработка внутренних документов;
б) мероприятия юридического характера;
в) а и б.
18. Управленческие способы защиты от рейдерства:
а) разработка долгосрочного плана развития;
б) регулярная система менеджмента;
в) а и б.
19. Меры по защите компании от рейдерства:
а) разумная бюрократизация системы управления;
б) регламентация бизнес-процессов;
в) а и б.
20. Информация, в отношении которой применяется режим «коммерческая тайна»:
а) уставные и учредительные документы;
б) данные о клиентах;
в) а и б.
21. Антирейдерские меры – создание системы мотивации ориентирующей на:
а) партнерское участие топ-менеджмента в бизнесе;
б) рост стоимости и эффективности бизнеса;
в) а и б.
22. Информационная безопасность – это защищенность информации и поддерживающие инфраструктуры:
а) от преднамеренного нанесения ущерба;
б) непреднамеренного нанесения ущерба сотрудниками компании
в) а и б.
23. Безопасность информации:
а) исключение возможности ее уничтожения;
б) сохранения заранее определенного ее вида и качества;
в) доступ к информации пользователя.
24. Система информационной безопасности:
а) принципы комплексного использования средств защиты;
б) совокупность органов, средств, методов и мероприятий, обеспечивающих защиту информации;
в) а и б.
25. Интеллектуальная собственность:
а) информационные ресурсы, знания, касающиеся новой продукции, анализ конкурентоспособности;
б) список клиентов, профиль научных исследований, технологический процесс;
в) а и б.
26. Угроза – реальные или возможные действия, приводящие:
а) к хищению, искажению, изменению информации;
б) уничтожению;
в) а и б.
27. К какой группе нарушителей могут относиться сотрудники отделов разработки и сопровождения программного обеспечения:
а) внешней;
б) внутренней;
в) информационной.
28. Кто должен обеспечивать информационную безопасность в организации:
а) руководство;
б) АСУ;
в) служба информационной безопасности.
29. Что подразумевается под сохранением в секрете критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций):
а) конфиденциальность;
б) целостность;
в) доступность.
30. Каналы утечки информации:
а) визуально-оптические и материально-вещественные;
б) электромагнитные и материально-вещественные;
в) все вышеперечисленное.
31. Методы проведения проверки системы защиты:
а) тестирование на проникновение;
б) анализ уязвимости;
в) все вышеперечисленное.
32. Требования, предъявляемые к численности службы безопасности:
а) максимальное количество сотрудников для обеспечения безопасности организации;
б) достаточная численность службы для выполнения всех возлагаемых на нее функций;
в) 2 % от численности сотрудников фирмы.
33. Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей?
а) защита информации;
б) безопасность;
в) конфиденциальность.
34. Потери, включающиеся при оценке возможного ущерба:
а) информационные;
б) материальные;
в) все вышеперечисленное.
35. Информация, необходимая для формирования модели нарушителя:
а) категория лиц, к которым может принадлежать нарушитель;
б) предполагаемые место и время осуществления незаконных действий нарушителя;
в) техническая оснащенность и используемые для совершения нарушения методы и средства.
36. Комплексная защита интеллектуальной собственности:
а) инженерно-техническое контрнападение на захватчика, изменение моста регистрации компании;
б) организационная «ядовитая пилюля» реструктуризации активов;
в) юридическое, организационное и инженерно-техническое.
37. План защиты информации:
а) политика информационной безопасности, план оргтехмероприятий по защите информации, спецификация средств защиты;
б) перечень угроз, план размещения средств защиты, правила, регламент и функции деятельности персонала по обеспечению безопасности опыта;
в) а и б.
38. Система информационной безопасности:
а) правильно мотивированная;
б) надежная;
в) оптимальная.
39. Главное в области повышения экономической и информационной безопасности:
а) применение адекватных мер противодействия, объединение с дружественной компанией («белым рыцарем»), реструктуризация активов и обязательств;
б) своевременное выявление угрозы, вынесение Web-сервера организации за пределы локальной сети, ротация совета директоров;
в) осознание важности проведения защиты информации, своевременное выявление угрозы, применение адекватных мер противодействия.
40. Управление информационной безопасностью должно быть:
а) оперативным непрерывным;
б) устойчивым скрытым;
в) а и б.
Предыдущая |