Главная » Учебные материалы » Информационная безопасность и защита информации » Ответы (шпаргалки) » МФПУ «Синергия» » 4 семестр » К экзамену » 4-й семестр, Итоговый тест - Информационная безопасность и защита информации
Для студентов МФПУ «Синергия» по предмету Информационная безопасность и защита информации4-й семестр, Итоговый тест - Информационная безопасность и защита информации4-й семестр, Итоговый тест - Информационная безопасность и защита информации
2025-05-19СтудИзба

Итоговый тест - Информационная безопасность и защита информации

Описание

СИНЕРГИЯ ВО
Информационные системы и технологии [09.03.02]
2025 год 4-й семестр
Информационная безопасность и защита информации

Темы



  • Введение в курс
  • Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
  • Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
  • Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
  • Тема 4. Защита информации в информационных системах.


Ответы на 30 вопросов из них 2 ответа - не верно (Отметил зачеркнутым курсивом)!!!
Итог - 56 балла.
ВНИМАНИЕ!
Покупайте работу, только убедившись, что ваши вопросы совпадают с представленными ниже. Для этого рекомендую сначала запустить тест и сверить хотя бы несколько вопросов.
С вопросами вы можете ознакомиться до покупки ниже.

#ВопросОтвет
1В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостностьинформационная безопасность
2… – это информация, позволяющая точно идентифицировать человекаПерсональные данные
3… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данныхОператор
4…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договораОбладатель
5Упорядочьте шаги по внедрению политики информационной безопасности в компании:1) оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности

2) разработать методические материалы и инструкции по работе с информацией

3) внедрить утверждённые инструменты защиты данных, которые ещё не используются компанией

4) ознакомить сотрудников с утверждёнными положениями
6Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:1) оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности

2) разработать методические материалы и инструкции по работе с информацией

3) внедрить утверждённые инструменты защиты данных, которые ещё не используются компанией

4) ознакомить сотрудников с утверждёнными положениями

1) документы верхнего уровня

2) документы основного уровня

3) документы технического уровня
7Установите соответствие понятий и их определений:Государственная тайна - информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству

Коммерческая тайна - данные о технологических, производственных, финансово-экономических аспектах деятельности компании, утечка которых может привести к финансовым потерям или утрате конкурентоспособности

Профессиональная тайна - сведения, полученные лицом в процессе выполнения своих профессиональных обязанностей, использование которых ограничено Конституцией РФ и федеральными законами
8… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.Государственная
9… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулированияФедеральные
10Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.данные
11Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны80 %
12Соедините элементы задания, чтобы получилось верное предложение:Материальная ответственность - заключается в обязанности возместить убытки, причиненные работодателю

Уголовная ответственность - применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности

Дисциплинарная ответственность - включает выговоры, замечания и увольнение
13Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:1) провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий

2) оценить политику информационной безопасности (ИБ)

3) удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных

4) убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ

5) выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности

6) оценить уровень риска
14… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.Многорубежная
15… система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защитеМногорубежная
16Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подходакомплексного
17К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспеченияэпизодическим
18Организационная защита информации включает в себя … (укажите 2 варианта ответа)анализ угроз информационной безопасности

организацию работы с документами
19… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информацииЦель
20Сопоставьте сотрудников службы безопасности с их обязанностями:Сотрудник группы безопасности - обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности

Администратор безопасности системы - ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий

Администратор безопасности данных - реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы
21Расположите в правильной последовательности этапы аудита информационной безопасности:1) инициирование (согласование полномочий аудитора и план проверки)

2) сбор информации

3) анализ данных

4) выработка рекомендаций, документов

5) подготовка отчета

6) презентация (по желанию заказчика)
22Упорядочьте шаги разработки и внедрения систем защиты информации:1) инициирование (согласование полномочий аудитора и план проверки)

2) сбор информации

3) анализ данных

4) выработка рекомендаций, документов

5) подготовка отчета

6) презентация (по желанию заказчика)

1) определение требований и критериев оценки системы безопасности

2) разработка системы защиты информации

3) внедрение системы защиты информации

4) аттестация системы защиты информации
23… источники появления угроз делят на непреднамеренные и преднамеренныеИскусственные
24… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренниминепреднамеренные
25Преднамеренные искусственные источники появления угроз бывают …внутренними и внешними
26… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимостиУгрозы
27Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информацииправовым
28Установите хронологическую последовательность этапов развития информационной безопасности:1) инициирование (согласование полномочий аудитора и план проверки)

2) сбор информации

3) анализ данных

4) выработка рекомендаций, документов

5) подготовка отчета

6) презентация (по желанию заказчика)

1) определение требований и критериев оценки системы безопасности

2) разработка системы защиты информации

3) внедрение системы защиты информации

4) аттестация системы защиты информации

1) этап характеризуется использованием естественно возникавших средств информационных коммуникаций

2) этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи

3) этап связан с появлением радиолокационных и гидроакустических средств

4) этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров)

5) этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач

6) этап связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения
29Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):1) инициирование (согласование полномочий аудитора и план проверки)

2) сбор информации

3) анализ данных

4) выработка рекомендаций, документов

5) подготовка отчета

6) презентация (по желанию заказчика)

1) определение требований и критериев оценки системы безопасности

2) разработка системы защиты информации

3) внедрение системы защиты информации

4) аттестация системы защиты информации

1) этап характеризуется использованием естественно возникавших средств информационных коммуникаций

2) этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи

3) этап связан с появлением радиолокационных и гидроакустических средств

4) этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров)

5) этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач

6) этап связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения

1) выполнять процедуры мониторинга и анализа

2) проводить регулярный анализ результативности СОИБ

3) измерять результативность мер управления для проверки соответствия требованиям информационной безопасности (ИБ)

4) пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков

5) проводить внутренние аудиты системы менеджмента информационной безопасности (СМИБ) через установленные периоды времени

6) регулярно проводить анализ СМИБ (проводится руководством организации)

7) обновлять планы ИБ с учетом результатов анализа и мониторинга

8) регистрировать действия и события, способные повлиять на результативность или функционирование СОИБ
30Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:Доступность - критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности

Фатальность - критерий показывает, насколько сильно уязвимость может повлиять на способность разработчиков устранить последствия угрозы для информационных систем

Количество - критерий показывает, сколько компонентов системы хранения и обработки информации подвержено различным видам уязвимостей
Показать/скрыть дополнительное описание

Итоговый тест - Информационная безопасность и защита информации.

Файлы условия, демо

Характеристики ответов (шпаргалок) к экзамену

Учебное заведение
Семестр
Программы
Просмотров
15
Качество
Идеальное компьютерное
Размер
21,35 Kb

Список файлов

Итоговый тест ИБиЗИ 56 б.docx
Как копировать вопросы во время теста в Синергии?

Синергия, Информационные системы и технологии

Комментарии

Поделитесь ссылкой:
Цена: 500 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Рейтинг ждёт первых оценок
0 из 5
Оставьте первую оценку и отзыв!
Поделитесь ссылкой:
Сопутствующие материалы
Вы можете использовать полученные ответы для подготовки к экзамену в учебном заведении и других целях, не нарушающих законодательство РФ и устав Вашего учебного заведения.
Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6458
Авторов
на СтудИзбе
304
Средний доход
с одного платного файла
Обучение Подробнее