Bybys kiausai

An educational image depicting information security concepts, such as digital locks, computer networks, and data protection symbols, in a visually appealing and modern design.

Information Security Quiz

Test your knowledge on information security with this comprehensive quiz based on ISO 27001 standards and practices. Whether you're a beginner or an expert, this quiz is designed to challenge your understanding of information protection.

Topics include:

  • Information protection measures
  • Risk analysis and management
  • Security threats and vulnerabilities
20 Questions5 MinutesCreated by ProtectingData101
ISO 27001 standartas yra skirtas informacijos apsaugai užtikrinti.
Tiesa
Netiesa
Įvairūs subjektai tam tikros informacijos atžvilgiu gali būti traktuojami (įmanoma vienu metu), kaip:
Informacijos rinkimo ir apdorojimo sistemų savininkai
Informacijos apdorojimo bei perdavimo procesų dalyviai
Informacijos naudotojai
Ką aprašo sistemos apsaugos konfigūracijos pakeitimai
Sistemos apsaugos konfigūracijos pakeitimai: aprašo bet kokius sistemos apsaugos konfigūracijos pakeitimus, įskaitant pakeitimą atlikusio asmens vardą, pavardę, pakeitimo prašymą, pakeitimo priežastį ir datą, kada pakeitimas buvo įvykdytas
Personalo kvalifikacijos kėlimo istoriją.
Ar visa informacija yra vienodai vertinga, turi tą paĝią prasmę, ar vienodai yra rizikinga?
Taip
Ne
Techninės (aparatūros-programinės) apsaugos priemonės paremtos naudojimu įvairių elektroninių įrenginių ir specialių programų, įeinanĝių į KS sudėtį ir vykdanĝių (savarankiškai ar kartu su kitomis priemonėmis) apsaugos funkciją (vartotojų identifikavimą ir autentifikavimą, priėjimo prie resursų atribojimą, įvykių registravimą, informacijos kriptografinį uždarymą ir t.t.).
Tiesa
Netiesa
 
Kodėl vis svarbesnė informacijos apsaugos problema?
Kompiuteriai valdo sudėtingus finansinius ir technologinius procesus
Didesnis pasitikėjimas kompiuteriais
Kompiuterinės įrangos vis didesnis naudojimas
Kodėl vis svarbesnė informacijos apsaugos problema?
Mažėja kompiuterinių sistemų vartotojų skaiĝius
Didėja kompiuterinių sistemų stabilumas
Informacija tampa preke
Kompiuterių tinklų nuolatinis plitimas
Kaip skirstomi potencialųs pavojai pagal jų atsiradimo prigimtį?
Natūralūs (objektyvūs)
Dirbtiniai (subjektyvūs)
Falsifikuoti
Organizacinėms priemonės būdingi trūkūmai:
žemas patikimumas be atitinkamo fizinių, techninių ir programinių priemonių (žmonės linkę pažeidinėti bet kokius nustatytus papildomus apribojimus ir taisykles, jei tik galima pažeisti) palaikymo
Milžiniškos finansinės išlaidos
Papildomi nepatogumai, susiję su didele rutininės formalios veiklos apimtimi
Pagrindiniai tyĝiniai dirbtini KS pavojai
Technologinių programų paleidimas, galinĝių nekompetetingai naudojant sukelti sistemos darbingumo praradimą (pakibimą ar užsiciklinimą) ar negrįžtamus reiškinius sistemoje (informacijos nešėjų formatavimą ar restruktūrizavimą, duomenų pašalinimą ir pan.)
Duomenų, perduodamų ryšio kanalais, perėmimas ir jų analizė
įrengimų ir ryšio linijų pašalinių elektromagnetinių, akustinių ir kitokių spinduliavimų perėmimas
Informacijos saugojimo įrenginių vagystė
įdiegimas ir naudojimas nelegalių neregistruotų programų (mokomųjų, technologinių ir kt., nebūtinų savo tarnybinių pareigų vykdymui), kurios sukelia nepagrįstą resursų išnaudojimą (procesoriaus apkrovimas, operatyvinės atminties užėmimas ir atminties išoriniuose įrenginiuose)
Pagrindiniai netyĝiniai dirbtini KS pavojai
Kompiuterio užkrėtimas virusais nežinant
Technologinių programų paleidimas, galinĝių nekompetetingai naudojant sukelti sistemos darbingumo praradimą (pakibimą ar užsiciklinimą) ar negrįžtamus reiškinius sistemoje (informacijos nešėjų formatavimą ar restruktūrizavimą, duomenų pašalinimą ir pan.)
įdiegimas ir naudojimas nelegalių neregistruotų programų (mokomųjų, technologinių ir kt., nebūtinų savo tarnybinių pareigų vykdymui), kurios sukelia nepagrįstą resursų išnaudojimą (procesoriaus apkrovimas, operatyvinės atminties užėmimas ir atminties išoriniuose įrenginiuose)
Kokie elementai įvertinami rizikos analizės metu?
Reali grėsmės tikimybė ir tiksli galimos žalos suma (pinigine išraiška)
Veiklos nuostoliai, kuriuos galėtų sukelti saugos pažeidimas
Reali tokio pažeidimo tikimybę
Kurie iš žemiau išvardintų veiksnių gali būti traktuojami, kaip nepageidaujami veiksniai kompiuterinėms sistemoms?
Naudojimas mokymui
Piktadarių tyĝiniai veiksmai
Klaidų pasireiškimas jos programinėje apsaugoje
Naudojimas technologiniuose procesuose
Pagrindiniai tyĝiniai dirbtini KS pavojai. Pasirinkitę vieną ar daugiau:
Skaiĝiavimo sistemų funkcionavimo aprūpinimo posistemių atsitiktinis atjungimas arba išvedimas iš rikiuotės
Duomenų siuntimas klaidingu abonento (įrangos) adresu dėl neatsargumo
Sistemos funkcionavimo dezorganizacijos veiksmai
Nekompetetingas personalo saugumo tarnybos naudojimas, apsaugos priemonių įjungimas ar neteisėstas išjungimas
Fizinis sistemos sunaikinimas
Saugos audito tikslas yra naujų saugos mechanizmų diegimo ir esamų informacinės saugos mechanizmų efektyvumo didinimo rekomendacijų paruošimas
Tiesa
Netiesa
Kompiuterinės saugos sistemos uždaviniai
įrengimų ir ryšio linijų pašalinių elektromagnetinių, akustinių ir kitokių spinduliavimų perėmimas
Duomenų, perduodamų ryšio kanalais, apsauga
Vartotojų priėjimo prie KS resursų valdymas, tam, kad ją apginti nuo neteisėto tyĝinio ar atsitiktinio įsikišimo į sistemos darbą ir nesankcionuoto (viršijant suteiktus įgaliojimus) priėjimo prie jos informacinių, programinių aparatūros resursų iš pašalinių asmenų pusės, o taip pat asmenų iš organizacijos personalo ir vartotojų tarpo
Duomenų, perduodamų ryšio kanalais, perėmimas ir jų analizė
Registravimas, surinkimas, saugojimas, apdorojimas ir išdavimas žinių apie visus įvykius, vykstanĝius sistemoje ir turinĝius ryšį su jos saugumu
Saugos planas turi apimti šiuos klausimus:
Saugos planas yra dokumentas, kuris aprašo, kaip organizacija imsis tenkinti savo programinės įrangos vysytmo poreikius.
Politiką, nurodanĝią kompiuterio siekiamos saugos tikslus ir susijusių žmonių norą dirbti ir pasiekti šiuos tikslus.
Esamą padėtį, aprašanĝią saugos padėtį plano sudarymo metu.
Organizacinės (administracinės) apsaugos priemonės
įsakai
įstatymai
Dokumentų ir informacijos saugos įrenginių apskaitos, saugojimo, vartojimo ir naikinimo organizavimas
Priėjimo apribojimo rekvizitų (slaptažodžių, šifravimo raktų ir pan.) paskirstymas
Apsaugos (saugojimo) ir patikimo leidimų režimo organizavimas
Koks galutinis kompiuterinės saugos sistemos kūrimo tikslas?
Apsauga nuo tyĝinių poveikių informacijai jos perdavimo metu
Apsauga nuo informacijos viešo panaudojimo
Apsauga nuo tyĝinių poveikių informacijai jos apdorojimo metu
Apsauga nuo atsitiktinių poveikių informacijai jos perdavimo metu
Grėsme (pavojumi) informacinių santykių subjektų interesams vadinsime potencialiai įmanomą įvykį, procesą ar reiškinį, kuris paveikęs informaciją ar kitus KS komponentus gali tiesiogiai arba netiesiogiai atvesti prie žalos padarymo tų subjektų interesams.
Tiesa
Netiesa
{"name":"Bybys kiausai", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your knowledge on information security with this comprehensive quiz based on ISO 27001 standards and practices. Whether you're a beginner or an expert, this quiz is designed to challenge your understanding of information protection.Topics include:Information protection measuresRisk analysis and managementSecurity threats and vulnerabilities","img":"https:/images/course5.png"}
Powered by: Quiz Maker