Для студентов МФПУ «Синергия» по предмету Информационная безопасность и защита информацииИнформационная безопасность и защита информацииИнформационная безопасность и защита информации
5,0054
2025-04-232025-05-19СтудИзба
🧰 Информационная безопасность и защита информации 🧰 Тест на 100% Отлично! 👍
Хит
-50%
Описание
🔝 " Информационная безопасность и защита информации "

✔️ 🎓 Синергия 🎓
✔️ Дата: 04.25/ Семестр 4
Текущие :
Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
Тема 4. Защита информации в информационных системах.
✔️ Коллекция содержит:
- Все тесты самопроверки 🆕
- Итоговый тест
- Компетентностный тест
- 95 ответов (Пожалуйста сравните в "поиске вопросов" или "по алфавиту") Клик!
- PDF файл /Идеальное компьютерное качество
✔️ В файле PDF пользуйтесь навигацией вопросов по странице Ctrl+F

Информационная безопасность и защита информации Ответы на вопросы быстро качественно с гарантией.
Список вопросов
… искусственные источники появления угроз вызваны действиями нарушителей
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
… уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
… уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
Вопрос: В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
«… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
Те, кто потенциально может совершить атаку, – это … угрозы
Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
… Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
… защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
… источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
… источники появления угроз делят на непреднамеренные и преднамеренные
… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
… – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
Правило, установленное или санкционированное государством, обладающее общим характером и обязательным для исполнения, — это …
… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
Преднамеренные искусственные источники появления угроз бывают …
… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
… – это информация, позволяющая точно идентифицировать человека
… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
Расположите в правильной последовательности этапы аудита информационной безопасности:
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
Упорядочьте шаги по внедрению политики информационной безопасности в компании:
Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
Упорядочьте шаги разработки и внедрения систем защиты информации:
Установите хронологическую последовательность этапов развития информационной безопасности:
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
A. Доступность | D. критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности |
B. Фатальность | E. критерий показывает, насколько сильно уязвимость может повлиять на способность разработчиков устранить последствия угрозы для информационных систем |
C. Количество | F. критерий показывает, сколько компонентов системы хранения и обработки информации подвержено различным видам уязвимостей |
Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность | D. заключается в обязанности возместить убытки, причинённые работодателю |
B. Гражданско-правовая | E. включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну |
C. Административная | F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом |
Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
A. Эшелонированность | D. рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего |
B. Интеграция | E. различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации |
C. Гибкость | F. система способна адаптироваться к изменяющимся условиям и новым угрозам |
Сопоставьте сотрудников службы безопасности с их обязанностями:
A. Сотрудник группы безопасности | D. обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности |
B. Администратор безопасности системы | E. ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий |
C. Администратор безопасности данных | F. реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы |
Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность | D. заключается в обязанности возместить убытки, причиненные работодателю |
B. Уголовная ответственность | E. применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности |
C. Дисциплинарная ответственность | F. включает выговоры, замечания и увольнение |
Установите соответствие между уровнями информационное безопасности и их характеристиками:
A. Административный уровень | D. комплекс мер, которые предпринимает руководство организации |
B. Процедурный уровень | E. меры безопасности, которые реализуют сотрудники |
C. Программно-технический уровень | F. непосредственно средства защиты информации |
Установите соответствие понятий и их определений:
A. Государственная тайна | D. информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству |
B. Коммерческая тайна | E. данные о технологических, производственных, финансовоэкономических аспектах деятельности компании, утечка которых может привести к финансовым потерям или утрате конкурентоспособности |
C. Профессиональная тайна | F. сведения, полученные лицом в процессе выполнения своих профессиональных обязанностей, использование которых ограничено Конституцией РФ и федеральными законами |
… информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
… – это любые сведения (сообщения, данные) вне зависимости от формы их представления
… – это попытка реализовать угрозу информационно безопасности
Право на защиту информации у человека и организации возникает на основе …
Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
Установите соответствие между свойствами информации и их характеристиками:
A. Конфиденциальность | D. состояние информации, при котором доступ к ней имеют только те, у кого есть на это право |
B. Целостность | E. состояние информации, при котором она не изменяется без разрешения или изменяется только теми, у кого есть на это право |
C. Доступность | F. состояние информации, при котором уполномоченные лица могут получить авторизованный доступ к информации |
Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
Установите соответствие между законами в области защиты информации и их названиями:
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ | D. «Об информации, информационных технологиях и о защите информации» |
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ | E. «О персональных данных» |
C. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 | F. «О государственной тайне» |
Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
… защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх):
… защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
Установите соответствие между принципами организационной защиты информации и их характеристиками:
A. Комплексный подход | D. эффективное использование различных методов и средств защиты информации в зависимости от ситуации и факторов, влияющих на уровень угрозы |
B. Оперативность принятия управленческих решений | E. быстрое реагирование на возникающие проблемы, что способствует эффективному функционированию системы защиты информации |
C. Персональная ответственность | F. распределение обязанностей по защите информации между руководством и сотрудниками, а также определение ответственности за выполнение этих обязанностей |
Уязвимости делят на классы: объективные, случайные и …
Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
A. Конфиденциальность | D. доступ к данным должен предоставляться по правилу «минимальной необходимой осведомленности» |
B. Целостность | E. информация должна быть защищена от изменений или искажений третьими лицами |
C. Доступность | F. должна быть обеспечена возможность получения авторизованного доступа к информации со стороны законного пользователя |
Установите правильный порядок реализации метода скремблеров:
… источники появления угрозы – это угрозы, вызванные деятельностью человека
Система нормативных установок, регулирующих общественные отношения и поддерживаемых государственным принуждением, — это …
В связи с исполнением обязанностей и функций лица возникает … вид правоотношений
Из минимального вмешательства государства в жизнь общества исходит … концепция
Характеристики ответов (шпаргалок) к экзамену
Тип
Коллекция: Ответы (шпаргалки) к экзамену
Учебное заведение
Номер задания
Вариант
Программы
Просмотров
81
Качество
Идеальное компьютерное
Количество вопросов


Я был поражен тем, как важно предпринимать действия. Недостаточно просто знать, нужно использовать знания. Мало хотеть чего-то, нужно делать. - Леонардо Да Винчи