Для студентов МФПУ «Синергия» по предмету Информационная безопасность и защита информацииИнформационная безопасность и защита информацииИнформационная безопасность и защита информации
5,00520
2025-04-232025-09-08СтудИзба
🧰 Информационная безопасность и защита информации 🧰 Тест на 100% Отлично! 👍
Хит
-50%
Описание
🔝 " Информационная безопасность и защита информации "
✔️ 🎓 Синергия 🎓 Дата: 04.25/ Семестр 4▶️ Направление: Информационные системы и технологии
▶️ Профиль : Разработка, сопровождение и обеспечение безопасности информационных систем

Текущие :
Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
Тема 4. Защита информации в информационных системах.
✔️ Коллекция содержит:
- Все тесты самопроверки 🆕
- Итоговый тест
- Компетентностный тест
- 95 ответов (Пожалуйста сравните в "поиске вопросов" или "по алфавиту") Клик!
- PDF файл /Идеальное компьютерное качество
✔️ В файле PDF пользуйтесь навигацией вопросов по странице Ctrl+F

Информационная безопасность и защита информации Ответы на вопросы быстро качественно с гарантией cbythubz ntcns jndtns yf djghjcs.
Список вопросов
… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
… источники появления угроз делят на непреднамеренные и преднамеренные
… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
… искусственные источники появления угроз вызваны действиями нарушителей
К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
… уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
… – это информация, позволяющая точно идентифицировать человека
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
… уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
Вопрос: В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
«… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
Те, кто потенциально может совершить атаку, – это … угрозы
… источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
… Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
… защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
Уязвимости делят на классы: объективные, случайные и …
Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
… – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
… информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
… – это любые сведения (сообщения, данные) вне зависимости от формы их представления
… – это попытка реализовать угрозу информационно безопасности
Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
… защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
… защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
… источники появления угрозы – это угрозы, вызванные деятельностью человека
Система нормативных установок, регулирующих общественные отношения и поддерживаемых государственным принуждением, — это …
Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
Установите хронологическую последовательность этапов развития информационной безопасности:
Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
Правило, установленное или санкционированное государством, обладающее общим характером и обязательным для исполнения, — это …
Преднамеренные искусственные источники появления угроз бывают …
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
Расположите в правильной последовательности этапы аудита информационной безопасности:
Упорядочьте шаги по внедрению политики информационной безопасности в компании:
Упорядочьте шаги разработки и внедрения систем защиты информации:
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
A. Доступность | D. критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности |
B. Фатальность | E. критерий показывает, насколько сильно уязвимость может повлиять на способность разработчиков устранить последствия угрозы для информационных систем |
C. Количество | F. критерий показывает, сколько компонентов системы хранения и обработки информации подвержено различным видам уязвимостей |
Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность | D. заключается в обязанности возместить убытки, причинённые работодателю |
B. Гражданско-правовая | E. включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну |
C. Административная | F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом |
Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
A. Эшелонированность | D. рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего |
B. Интеграция | E. различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации |
C. Гибкость | F. система способна адаптироваться к изменяющимся условиям и новым угрозам |
Сопоставьте сотрудников службы безопасности с их обязанностями:
A. Сотрудник группы безопасности | D. обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности |
B. Администратор безопасности системы | E. ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий |
C. Администратор безопасности данных | F. реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы |
Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность | D. заключается в обязанности возместить убытки, причиненные работодателю |
B. Уголовная ответственность | E. применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности |
C. Дисциплинарная ответственность | F. включает выговоры, замечания и увольнение |
Установите соответствие между уровнями информационное безопасности и их характеристиками:
A. Административный уровень | D. комплекс мер, которые предпринимает руководство организации |
B. Процедурный уровень | E. меры безопасности, которые реализуют сотрудники |
C. Программно-технический уровень | F. непосредственно средства защиты информации |
Установите соответствие понятий и их определений:
A. Государственная тайна | D. информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству |
B. Коммерческая тайна | E. данные о технологических, производственных, финансовоэкономических аспектах деятельности компании, утечка которых может привести к финансовым потерям или утрате конкурентоспособности |
C. Профессиональная тайна | F. сведения, полученные лицом в процессе выполнения своих профессиональных обязанностей, использование которых ограничено Конституцией РФ и федеральными законами |
Право на защиту информации у человека и организации возникает на основе …
Установите соответствие между свойствами информации и их характеристиками:
A. Конфиденциальность | D. состояние информации, при котором доступ к ней имеют только те, у кого есть на это право |
B. Целостность | E. состояние информации, при котором она не изменяется без разрешения или изменяется только теми, у кого есть на это право |
C. Доступность | F. состояние информации, при котором уполномоченные лица могут получить авторизованный доступ к информации |
В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
Установите соответствие между законами в области защиты информации и их названиями:
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ | D. «Об информации, информационных технологиях и о защите информации» |
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ | E. «О персональных данных» |
C. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 | F. «О государственной тайне» |
В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх):
Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
Установите соответствие между принципами организационной защиты информации и их характеристиками:
A. Комплексный подход | D. эффективное использование различных методов и средств защиты информации в зависимости от ситуации и факторов, влияющих на уровень угрозы |
B. Оперативность принятия управленческих решений | E. быстрое реагирование на возникающие проблемы, что способствует эффективному функционированию системы защиты информации |
C. Персональная ответственность | F. распределение обязанностей по защите информации между руководством и сотрудниками, а также определение ответственности за выполнение этих обязанностей |
Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
A. Конфиденциальность | D. доступ к данным должен предоставляться по правилу «минимальной необходимой осведомленности» |
B. Целостность | E. информация должна быть защищена от изменений или искажений третьими лицами |
C. Доступность | F. должна быть обеспечена возможность получения авторизованного доступа к информации со стороны законного пользователя |
Установите правильный порядок реализации метода скремблеров:
В связи с исполнением обязанностей и функций лица возникает … вид правоотношений
Из минимального вмешательства государства в жизнь общества исходит … концепция
Характеристики ответов (шпаргалок) к экзамену
Тип
Коллекция: Ответы (шпаргалки) к экзамену
Учебное заведение
Номер задания
Вариант
Программы
Просмотров
216
Качество
Идеальное компьютерное
Количество вопросов


Я был поражен тем, как важно предпринимать действия. Недостаточно просто знать, нужно использовать знания. Мало хотеть чего-то, нужно делать. - Леонардо Да Винчи