Университет «Синергия» Информационная безопасность (Темы 1-4 Итоговый и компетентностный тесты)
Описание
Информационная безопасность
Темы 1-4 Итоговый и компетентностный тест
ВОПРОСЫ:
УЧЕБНЫЕ МАТЕРИАЛЫ
Введение в курс
Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности
Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации
Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации
Тема 4. Защита информации в информационных системах
Заключение
Итоговая аттестация
Итоговый тест
Компетентностный тестПоказать/скрыть дополнительное описание
Информационная безопасность (Темы 1-4 Итоговый и компетентностный тесты) Университет «Синергия» Информационная безопасность (Темы 1-4 Итоговый и компетентностный тесты) Московский финансово-промышленный университет «Синергия» Тест оценка ОТЛИЧНО Ответы на 52 вопроса Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: УЧЕБНЫЕ МАТЕРИАЛЫ Введение в курс Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации Тема 4. Защита информации в информационных системах Заключение Итоговая аттестация Итоговый тест Компетентностный тест Информационная безопасность УЧЕБНЫЕ МАТЕРИАЛЫ Введение в курс Тема 1.
Общие проблемы безопасности. Основные положения теории информационной безопасности Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации Тема 4. Защита информации в информационных системах Заключение Итоговая аттестация Итоговый тест Компетентностный тест Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода •Комплексного Организационная защита информации включает в себя … (укажите 2 варианта ответа) •организацию работы с документами •анализ угроз информационной безопасности •разработку мотивационной программы для сотрудников … тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты Служебная Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему: •документы верхнего уровня •документы основного уровня •документы технического уровня 1,2,3 … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости •Угрозы •Преимущества •Ошибки Установите хронологическую последовательность этапов развития информационной безопасности: •этап характеризуется использованием естественно возникавших средств информационных коммуникаций •этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи •этап связан с появлением радиолокационных и гидроакустических средств •этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров) •этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач •этап связан с созданием и развитием глобальных •информационно-коммуникационных сетей с использованием космических средств обеспечения 1,2,3,4,5,6 В ГОСТ «Защита информации.
Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность информационная безопасность Преднамеренные искусственные источники появления угроз бывают … •только внутренними •только внешними •внутренними и внешними Сопоставьте сотрудников службы безопасности с их обязанностями: •Сотрудник группы безопасности •Администратор безопасности системы •Администратор безопасности данных •обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности •ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий •реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы A-D, B-E, C-F Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств система Сопоставьте принципы многорубежной системы защиты информации и их характеристики: •Эшелонированность •Интеграция •Гибкость •рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего •различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации •система способна адаптироваться к изменяющимся условиям и новым угрозам A-D, B-E, C-F … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных •Оператор •Обладатель •Заказчик Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ): •выполнять процедуры мониторинга и анализа •проводить регулярный анализ результативности СОИБ •измерять результативность мер управления для проверки соответствия требованиям информационной безопасности (ИБ) •пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков •проводить внутренние аудиты системы менеджмента информационной безопасности (СМИБ) через установленные периоды времени •регулярно проводить анализ СМИБ (проводится руководством организации) •обновлять планы ИБ с учетом результатов анализа и мониторинга •регистрировать действия и события, способные повлиять на результативность или функционирование СОИБ 1,2,3,4,5,6,7,8 Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
сведения Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ): •определить область и границы действия СОИБ •определить политику СОИБ •определить подход к оценке риска в организации •идентифицировать риски •проанализировать и оценить риски •определить и оценить различные варианты обработки рисков •выбрать цели и меры управления для обработки рисков •получить подтверждения руководством предполагаемых остаточных рисков •получить разрешение руководства на внедрение СОИБ •подготовить Положение о применимости 1,2,3,4,5,6,7,8,9,10 …информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора •Обладатель •Заказчик •Спонсор Упорядочьте шаги по внедрению политики информационной безопасности в компании: •оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности •разработать методические материалы и инструкции по работе с информацией •внедрить утверждённые инструменты защиты данных, которые ещё не используются компанией •ознакомить сотрудников с утверждёнными положениями 1,2,3,4 Соедините элементы задания, чтобы получилось верное предложение: •Материальная ответственность •Гражданско-правовая •Административная •заключается в обязанности возместить убытки, причинённые работодателю •включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну •предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом A-D, B-E, C-F … – это информация, позволяющая точно идентифицировать человека Персональные данные Установите соответствие между уровнями информационное безопасности и их характеристиками: •Административный уровень •Процедурный уровень •Программно-технический уровень •комплекс мер, которые предпринимает руководство организации •меры безопасности, которые реализуют сотрудники •непосредственно средства защиты информации A-D, B-E, C-F … система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите Многорубежная Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации: •провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий •оценить политику информационной безопасности (ИБ) •удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных •убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ •выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности •оценить уровень риска 1,2,3,4,5,6 … — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
Интеграция … законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования Федеральные Соедините элементы задания, чтобы получилось верное предложение: •Материальная ответственность •Уголовная ответственность •Дисциплинарная ответственность •заключается в обязанности возместить убытки, причиненные работодателю •применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности •включает выговоры, замечания и увольнение A-D, B-E, C-F … создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации •Стратегия •Цель •Задача Упорядочьте шаги разработки и внедрения систем защиты информации: •определение требований и критериев оценки системы безопасности •2 разработка системы защиты информации •внедрение сис....
Список вопросов
Характеристики ответов (шпаргалок) к экзамену

МФПУ «Синергия»
synergyexampro
















