Главная » Учебные материалы » Информационная безопасность » Ответы (шпаргалки) » МФПУ «Синергия» » Несколько классов/семестров » К заданиям » Информационная безопасность и защита информации ~ Тест1 ~Тест 2 ~Тест3 ~Тест4 ~ Итоговый тест ~ Компетентностный тест (сборник ответов на тесты МФПУ "Синергия" / МОИ / МТИ / МОСАП ).
Для студентов МФПУ «Синергия» по предмету Информационная безопасностьИнформационная безопасность и защита информации ~ Тест1 ~Тест 2 ~Тест3 ~Тест4 ~ Итоговый тест ~ Компетентностный тест (сборник ответов на тесты МФПУ "Информационная безопасность и защита информации ~ Тест1 ~Тест 2 ~Тест3 ~Тест4 ~ Итоговый тест ~ Компетентностный тест (сборник ответов на тесты МФПУ "
5,00532
2024-12-25СтудИзба

Информационная безопасность и защита информации ~ Тест1 ~Тест 2 ~Тест3 ~Тест4 ~ Итоговый тест ~ Компетентностный тест (сборник ответов на тесты МФПУ "Синергия" / МОИ / МТИ / МОСАП ).

Бестселлер

Описание

Список вопросов:
1. … акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
2. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
3. … — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
4. В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
5. В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
6. В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
7. В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
8. В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
9. В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
10. В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
11. В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
12. В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
13. В концептуальной модели информационной безопасности нарушение целостности информации относится …
14. Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
15. Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
16. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
17. В акустических каналах связи используют …
18. В визуально-оптических каналах связи используется излучение … волн
19. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
20. Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
21. Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
22. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
23. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
24. Доктрина информационной безопасности РФ – это совокупность …
25. Дихотомия – это …
26. Диапазон стандартного канала тональной частоты лежит в границах …
27. «… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
28. … защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
29. … защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
30. … защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
31. … законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
32. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
33. Заданный уровень безопасности информации определяется …
34. Защитные меры технического характера, как правило, могут быть направлены на …
35. Значение лингвистической переменной для вероятности угрозы определяется как …
36. … источники появления угроз делят на непреднамеренные и преднамеренные
37. … искусственные источники появления угроз вызваны действиями нарушителей
38. … искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
39. … информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
40. … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
41. … источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
42. … источники появления угрозы – это угрозы, вызванные деятельностью человека
43. … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
44. …информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
45. Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
46. Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
47. Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
48. Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
49. Информация о деятельности государственных органов и органов местного самоуправления является…
50. Информация о состоянии окружающей среды является …
51. К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
52. К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
53. К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
54. Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца
55. Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
56. К специфическим критериям ценности документов относят …
57. К недостаткам аппаратных средств инженерно-технической защиты относят …
58. Классификатор каналов утечки информации разрабатывается на этапе …
59. Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
60. К достоинствам программных средств инженерно-технической защиты относится …
61. К общим критериям ценности документов относят …
62. Критерии, которым должно следовать управление безопасностью, указаны …
63. Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
64. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
65. … мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
66. … мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
67. Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
68. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
69. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
70. Неверно, что на цену защищаемой информации влияют …
71. Неверно, что в ходе опытной эксплуатации СЗИ проводится …
72. Неверно, что к основным принципам защиты информации относится …
73. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
74. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
75. Основные меры защиты информации от утечки по вещественному каналу относятся …
76. Основные положения политики безопасности описываются в документах:
77. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
78. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …
79. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
80. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
81. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
82. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
83. Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
84. Общие нормы по организации и ведению информационных систем содержатся …
85. Организационная защита информации включает в себя … (укажите 2 варианта ответа)
86. Организационная защита информации включает в себя … (укажите 2 варианта ответа)
87. … — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
88. … Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
89. Преднамеренные искусственные источники появления угроз бывают …
90. Перечень сведений, доступ к которым не может быть ограничен, определен
91. Перечень сведений, составляющих государственную тайну определен …
92. Перечень сведений конфиденциального характера определен …
93. Программные средства защиты информации предназначены, в том числе, для
94. При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
95. Первоочередным мероприятием по защите от разглашения информации является …
96. Политика безопасности организации включает в себя компоненты:
97. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
98. Под информационной безопасностью (безопасностью информации) понимается …
99. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
100. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
101. При организации защиты информации нецелесообразно использовать принцип …
102. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
103. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
104. При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
105. Право на защиту информации у человека и организации возникает на основе …
106. Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
107. Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
108. Радиоволны миллиметрового диапазона распространяются на …
109. Радиоволны КВ-диапазона распространяются на …
110. Радиоволны СДВ-диапазона распространяются на …
111. Распределение ответственности между должностными лицами отражается …
112. Расположите в правильной последовательности этапы аудита информационной безопасности:
113. Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
114. Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
115. Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
116. Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
117. Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу-вверх):
118. Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
119. … система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
120. … создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
121. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
122. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
123. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
124. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …
125. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …
126. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …
127. Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
128. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
129. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …
130. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
131. Система защиты информации – это …
132. Система передачи информации включает в себя …
133. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
134. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
135. Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
136. Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
137. Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
138. Сопоставьте сотрудников службы безопасности с их обязанностями:
139. Соедините элементы задания, чтобы получилось верное предложение:
140. Соедините элементы задания, чтобы получилось верное предложение:
141. … тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
142. … тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
143. … тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
144. Те, кто потенциально может совершить атаку, – это … угрозы
145. … уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
146. … уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
147. Уязвимости делят на классы: объективные, случайные и …
148. Угроза – это
149. Угрозы информационной безопасности выражаются в … информации
150. Угрозы информационной безопасности ранжируются по …
151. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
152. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
153. Утверждение состава группы аудита проводится на этапе …
154. Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
155. Установите правильный порядок реализации метода скремблеров:
156. Установите хронологическую последовательность этапов развития информационной безопасности:
157. Упорядочьте шаги разработки и внедрения систем защиты информации:
158. Упорядочьте шаги по внедрению политики информационной безопасности в компании:
159. Установите соответствие между законами в области защиты информации и их названиями:
160. Установите соответствие между свойствами информации и их характеристиками:
161. Установите соответствие понятий и их определений:
162. Установите соответствие между принципами организационной защиты информации и их характеристиками:
163. Установите соответствие между уровнями информационное безопасности и их характеристиками:
164. Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
165. Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
166. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
167. Цель политики безопасности раскрывается …
168. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
169. … – это попытка реализовать угрозу информационно безопасности
170. … – это любые сведения (сообщения, данные) вне зависимости от формы их представления
171. … – это информация, позволяющая точно идентифицировать человека
172. … – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
173. Экспертизе ценности конструкторской документации подлежат …
174. Экспертизе ценности проектной документации подлежат …
175. Экспертизе ценности проектной документации подлежат …
176. Экспертизе ценности технологической документации подлежат …
177. Экспертизе ценности технологической документации подлежат …
178. Элементом нижнего уровня политики безопасности является …

Список вопросов

В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
… система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
… источники появления угроз делят на непреднамеренные и преднамеренные
К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
искусственные источники появления угроз вызваны действиями нарушителей
Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
Преднамеренные искусственные источники появления угроз бывают …
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
… – это информация, позволяющая точно идентифицировать человека
В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
… уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
Упорядочьте шаги по внедрению политики информационной безопасности в компании:
К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
… Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
… источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
… источники появления угрозы – это угрозы, вызванные деятельностью человека
Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
… уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
Система защиты информации – это …
«… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
Организационная защита информации включает в себя …
защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
Уязвимости делят на классы: объективные, случайные и …
Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
… – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это
В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
В концептуальной модели информационной безопасности нарушение целостности информации относится
Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
В акустических каналах связи используют
В визуально-оптических каналах связи используется излучение … волн
Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются
Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
Доктрина информационной безопасности РФ – это совокупность
Дихотомия – это
Диапазон стандартного канала тональной частоты лежит в границах
Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
Заданный уровень безопасности информации определяется …
Защитные меры технического характера, как правило, могут быть направлены на …
Значение лингвистической переменной для вероятности угрозы определяется как …
… информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
Информация о деятельности государственных органов и органов местного самоуправления является…
Информация о состоянии окружающей среды является …
Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
К специфическим критериям ценности документов относят …
К недостаткам аппаратных средств инженерно-технической защиты относят
Классификатор каналов утечки информации разрабатывается на этапе …
К достоинствам программных средств инженерно-технической защиты относится …
К общим критериям ценности документов относят …
Критерии, которым должно следовать управление безопасностью, указаны …
Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
Неверно, что на цену защищаемой информации влияют …
Неверно, что в ходе опытной эксплуатации СЗИ проводится …
Неверно, что к основным принципам защиты информации относится …
Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз

Характеристики ответов (шпаргалок) к заданиям

Учебное заведение
Просмотров
168
Количество вопросов
Как копировать вопросы во время теста в Синергии?
Картинка-подпись
Все деньги, вырученные с продажи, идут исключительно на шаурму

Комментарии

Поделитесь ссылкой:
Цена: 299 руб.
Расширенная гарантия +3 недели гарантии, +10% цены
Несколько человек купили за последний месяц
Рейтинг покупателей
5 из 5
Поделитесь ссылкой:
Сопутствующие материалы
Вы можете использовать полученные ответы для подготовки к экзамену в учебном заведении и других целях, не нарушающих законодательство РФ и устав Вашего учебного заведения.
Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6274
Авторов
на СтудИзбе
316
Средний доход
с одного платного файла
Обучение Подробнее