Задания и тесты по безопасности предпринимательства


 

БЕЗОПАСНОСТЬ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ

 

 

 

Задания и тесты по безопасности предпринимательства

 

 

 

ЗАДАНИЯ

 

1.         Осветите основные тенденции в сфере рейдерства.

2.         Дайте классификацию каналов утечки информации.

3.         Составьте перечень основных мероприятий по обеспечению информационной безопасности вашей фирмы.

4.         Определите, какие существуют подходы к снижению рисков и вероятных угроз безопасности организации.

5.         Составьте перечень основных направлений комплексной защиты информресурсов.

 

Тестовые вопросы

 

1. В чем суть деятельности по обеспечению безопасности компании на практике:

а)         составление плана защиты в соответствии с выбранной политикой безопасности;

б)        прогнозирование угроз и определение мер по их локализации;

в)         определение каналов утечки информации.

2.         Разведывательная деятельность службы безопасности компании:

а)         экономическая разведка, конкурентная разведка;

б)        деловая разведка, бизнес-разведка;

в)         а и б.

3.         Экономическая разведка - это одна из базовых функций:

а)         рискологии;

б)        конкуренции;

в)         менеджмента.

4.         Современная бизнес-разведка:

а)         оперативная и аналитическая работа;

б)        аудит, финансы, бухгалтерия, информационные технологии;

в)         а и б.

5.         В подразделении бизнес-разведки должны быть специалисты:

а)         оперативно-розыскной деятельности;

б)        в области экономики, финансов, бухгалтерии и т. д.;

в)         а и б.

6.         На экономическую разведку необходимо тратить:

а)         1 % от оборота компании;

б)        1,5 % от оборота компании;

в)         3 % от оборота компании.

7.         Решение вопросов только собственными службами безопасности:

а)         противодействие рейдерству;

б)        защита информационных ресурсов;

в)         противодействие экономическому шпионажу.

8.         Основное направление экономического шпионажа: а) перехват каналов утечки информации;

б)        перехват выгодных контрактов и инвестиционных проектов;

в)         мониторинг финансово-хозяйственной деятельности.

9.         Ведение деловой разведки осуществляется:

а)         по предполагаемым партнерам

б)        клиентам, заказчикам

в)         а и б.

10.       Рейдерство:

а)         силовой захват компании;

б)        юридическая процедура поглощения компании;

в)         средняя между а и б.

11.       Субъекты рейдерства:

а)         рейдермэны;

б)        грин-мэйлеры;

в)         грин-вайдеры.

12.       Объекты рейдерства:

а)         ОАО, образованное в процессе приватизации;

б)        приватизированные квартиры;

в)         а и б.

13.       Рейдерский захват - мероприятие выгодное и составляет:

а)         3-5 % от оборота компании;

б)        10-20 % от реальной стоимости имущественного комплекса;

в)         75-80 % от уставного капитала.

14.       Дела по спорной недвижимости рассматриваются судами исключительно:

а)         федеральными общей юрисдикции;

б)        арбитражным по месту ее нахождения;

в)         судами не ниже регионального уровня.

15.       Высокоинтеллектуальное вымогательство, приводящие к захвату активов:

а)         поглощение компаний;

б)        грин-мэйл;

в)         а и б.

16.       Стратегические способы защиты от рейдерства:

а)         юридические мероприятия;

б)        современная система менеджмента;

в)         организационно-управленческие мероприятия.

17.       Тактические способы защиты:

а)         скурпулезная разработка внутренних документов;

б)        мероприятия юридического характера;

в)         а и б.

18.       Управленческие способы защиты от рейдерства:

а)         разработка долгосрочного плана развития;

б)        регулярная система менеджмента;

в) а и б.

19.       Меры по защите компании от рейдерства:

а)         разумная бюрократизация системы управления;

б)        регламентация бизнес-процессов;

в)         а и б.

20.       Информация, в отношении которой применяется режим «коммерческая тайна»:

а)         уставные и учредительные документы;

б)        данные о клиентах;

в)         а и б.

21.       Антирейдерские меры - создание системы мотивации ориентирующей на:

а)         партнерское участие топ-менеджмента в бизнесе;

б)        рост стоимости и эффективности бизнеса;

в)         а и б.

22.       Информационная безопасность - это защищенность информации и поддерживающие инфраструктуры:

а)         от преднамеренного нанесения ущерба;

б)        непреднамеренного нанесения ущерба сотрудниками компании

в)         а и б.

23.       Безопасность информации:

а)         исключение возможности ее уничтожения;

б)        сохранения заранее определенного ее вида и качества;

в)         доступ к информации пользователя.

24.       Система информационной безопасности:

а)         принципы комплексного использования средств защиты;

б)        совокупность органов, средств, методов и мероприятий, обеспечивающих защиту информации;

в)         а и б.

25.       Интеллектуальная собственность:

а)         информационные ресурсы, знания, касающиеся новой продукции, анализ конкурентоспособности;

б)        список клиентов, профиль научных исследований, технологический процесс;

в)         а и б.

26.       Угроза - реальные или возможные действия, приводящие:

а)         к хищению, искажению, изменению информации;

б)        уничтожению;

в)         а и б.

27.       К какой группе нарушителей могут относиться сотрудники отделов разработки и сопровождения программного обеспечения:

а)         внешней;

б)        внутренней;

в)         информационной.

28.       Кто должен обеспечивать информационную безопасность в организации:

а)         руководство;

б)        АСУ;

в)         служба информационной безопасности.

29.       Что подразумевается под сохранением в секрете критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций):

а)         конфиденциальность;

б)        целостность;

в)         доступность.

30.       Каналы утечки информации:

а)         визуально-оптические и материально-вещественные;

б)        электромагнитные и материально-вещественные;

в)         все вышеперечисленное.

31.       Методы проведения проверки системы защиты:

а)         тестирование на проникновение;

б)        анализ уязвимости;

в)         все вышеперечисленное.

32.       Требования, предъявляемые к численности службы безопасности:

а)         максимальное количество сотрудников для обеспечения безопасности организации;

б)        достаточная численность службы для выполнения всех возлагаемых на нее функций;

в)         2 % от численности сотрудников фирмы.

33.       Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей?

а)         защита информации;

б)        безопасность;

в)         конфиденциальность.

34.       Потери, включающиеся при оценке возможного ущерба:

а)         информационные;

б)        материальные;

в)         все вышеперечисленное.

35.       Информация, необходимая для формирования модели нарушителя:

а)         категория лиц, к которым может принадлежать нарушитель;

б)        предполагаемые место и время осуществления незаконных действий нарушителя;

в)         техническая оснащенность и используемые для совершения нарушения методы и средства.

36.       Комплексная защита интеллектуальной собственности:

а)         инженерно-техническое контрнападение на захватчика, изменение моста регистрации компании;

б)        организационная «ядовитая пилюля» реструктуризации активов;

в)         юридическое, организационное и инженерно-техническое.

37.       План защиты информации:

а)         политика информационной безопасности, план оргтехмероприятий по защите информации, спецификация средств защиты;

б)        перечень угроз, план размещения средств защиты, правила, регламент и функции деятельности персонала по обеспечению безопасности опыта;

в)         а и б.

38.       Система информационной безопасности:

а)         правильно мотивированная;

б)        надежная;

в)         оптимальная.

39.       Главное в области повышения экономической и информационной безопасности:

а)         применение адекватных мер противодействия, объединение с дружественной компанией («белым рыцарем»), реструктуризация активов и обязательств;

б)        своевременное выявление угрозы, вынесение Web-сервера организации за пределы локальной сети, ротация совета директоров;

в)         осознание важности проведения защиты информации, своевременное выявление угрозы, применение адекватных мер противодействия.

40.       Управление информационной безопасностью должно быть:

а)         оперативным непрерывным;

б)        устойчивым скрытым;

в)         а и б.

 

Контрольные вопросы для самопроверки

 

1.         По каким направлениям работает экономическая разведка?

2.         «Болевые точки» безопасности бизнеса, которые эффективно могут решить только собственные службы безопасности.

3.         Расскажите о направлении деловой разведки - отслеживание ситуации с ценными бумагами.

4.         Недружественные поглощения и захваты.

5.         Суть рейдерства.

6.         Как осуществляется скупка акций рейдером, чтобы заинтересованное лицо было добросовестным приобретателем.

7.         Наиболее распространенные в современной России способы враждебного поглощения.

8.         Основные способы защиты от рейдерства.

9.         Суть коммерческой тайны, кто определяет информацию, в отношении которой применяется этот режим.

10.       Что понимается под «безопасностью информации»?

11.       Раскройте термин «конфиденциальность».

12.       Принципы построения системы информационной безопасности объекта.

13.       На какие группы подразделяются нарушители по технической оснащенности?

14.       Определите понятие «целостность» информации.

15.       Классификация каналов утечки информации.

16.       Требования, применяемые к защите информации?

17.       Основные проблемы, возникающие при внедрении системы безопасности.

18.       Приведите пример внешнего нарушителя.

19.       Охарактеризуйте основные этапы создания системы защиты информации.

 

 

 

Смотрите также:

 

Тест по теме собственность и предпринимательство.

Тест к теме 2. Выберите все верные ответы. 1. Что Вы понимаете под экономической категорией «собственность»
3. Предпринимательство. а) всегда выгодно; б)- это фактор производства

 

Практическая психология

Тест 3. Ответы на тесты по психологии.
Беглость. Задания и вопросы для самопроверки. Рекомендуемая литература.
Охрана труда. Психология безопасности. Личностные качества. Свойства характера.

Безопасность продукции и ответственность...

Предпринимательство, или. Как завести собственное дело и добиться успеха. Раздел: Бизнес, финансы.
Проблемы, связанные с обеспечением безопасности выпускаемого продукта, сложны и остаются важнейшей сферой внимания для предпринимателя.