Ответы к экзамену: Информационная безопасность
Новинка
-15%
Описание
Если Вам нужна помощь со сдачей сессии:
⏬
Сдача сессии в Синергии, ВСЕ тесты, без практики. На отлично!
Ответы представлены на тесты для самопроверки 1-4, итоговый и компетентностный тесты.
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
![]()
⏬
Сдача сессии в Синергии, ВСЕ тесты, без практики. На отлично!
Ответы представлены на тесты для самопроверки 1-4, итоговый и компетентностный тесты.
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.

Список вопросов
При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
Уязвимости делят на классы: объективные, случайные и …
Установите хронологическую последовательность этапов развития информационной безопасности:
этап характеризуется использованием естественно возникавших средств информационных коммуникаций
этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи
этап связан с появлением радиолокационных и гидроакустических средств
этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров)
этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач
этап связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения
этап характеризуется использованием естественно возникавших средств информационных коммуникаций
этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи
этап связан с появлением радиолокационных и гидроакустических средств
этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров)
этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач
этап связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения
Установите соответствие понятий и их определений:
A. Государственная тайна
B. Коммерческая тайна
C. Профессиональная тайна
D. информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству
E. данные о технологических, производственных, финансово-экономических аспектах деятельности компании, утечка которых может привести к финансовым потерям или утрате конкурентоспособности
F. сведения, полученные лицом в процессе выполнения своих профессиональных обязанностей, использование которых ограничено Конституцией РФ и федеральными законами
A. Государственная тайна
B. Коммерческая тайна
C. Профессиональная тайна
D. информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству
E. данные о технологических, производственных, финансово-экономических аспектах деятельности компании, утечка которых может привести к финансовым потерям или утрате конкурентоспособности
F. сведения, полученные лицом в процессе выполнения своих профессиональных обязанностей, использование которых ограничено Конституцией РФ и федеральными законами
Установите соответствие между уровнями информационное безопасности и их характеристиками:
A. Административный уровень
B. Процедурный уровень
C. Программно-технический уровень
D. комплекс мер, которые предпринимает руководство организации
E. меры безопасности, которые реализуют сотрудники
F. непосредственно средства защиты информации
A. Административный уровень
B. Процедурный уровень
C. Программно-технический уровень
D. комплекс мер, которые предпринимает руководство организации
E. меры безопасности, которые реализуют сотрудники
F. непосредственно средства защиты информации
Установите соответствие между свойствами информации и их характеристиками:
A. Конфиденциальность
B. Целостность
C. Доступность
D. состояние информации, при котором доступ к ней имеют только те, у кого есть на это право
E. состояние информации, при котором она не изменяется без разрешения или изменяется только теми, у кого есть на это право
F. состояние информации, при котором уполномоченные лица могут получить авторизованный доступ к информации
A. Конфиденциальность
B. Целостность
C. Доступность
D. состояние информации, при котором доступ к ней имеют только те, у кого есть на это право
E. состояние информации, при котором она не изменяется без разрешения или изменяется только теми, у кого есть на это право
F. состояние информации, при котором уполномоченные лица могут получить авторизованный доступ к информации
Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
A. Конфиденциальность
B. Целостность
C. Доступность
D. доступ к данным должен предоставляться по правилу «минимальной необходимой осведомленности»
E. информация должна быть защищена от изменений или искажений третьими лицами
F. должна быть обеспечена возможность получения авторизованного доступа к информации со стороны законного пользователя
A. Конфиденциальность
B. Целостность
C. Доступность
D. доступ к данным должен предоставляться по правилу «минимальной необходимой осведомленности»
E. информация должна быть защищена от изменений или искажений третьими лицами
F. должна быть обеспечена возможность получения авторизованного доступа к информации со стороны законного пользователя
Установите соответствие между принципами организационной защиты информации и их характеристиками:
A. Комплексный подход
B. Оперативность принятия управленческих решений
C. Персональная ответственность
D. эффективное использование различных методов и средств защиты информации в зависимости от ситуации и факторов, влияющих на уровень угрозы
E. быстрое реагирование на возникающие проблемы, что способствует эффективному функционированию системы защиты информации
F. распределение обязанностей по защите информации между руководством и сотрудниками, а также определение ответственности за выполнение этих обязанностей
A. Комплексный подход
B. Оперативность принятия управленческих решений
C. Персональная ответственность
D. эффективное использование различных методов и средств защиты информации в зависимости от ситуации и факторов, влияющих на уровень угрозы
E. быстрое реагирование на возникающие проблемы, что способствует эффективному функционированию системы защиты информации
F. распределение обязанностей по защите информации между руководством и сотрудниками, а также определение ответственности за выполнение этих обязанностей
Установите соответствие между законами в области защиты информации и их названиями:
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
C. Закон Российской Федерации от 21 июля 1993 г. № 5485-1
D. «Об информации, информационных технологиях и о защите информации»
E. «О персональных данных»
F. «О государственной тайне»
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
C. Закон Российской Федерации от 21 июля 1993 г. № 5485-1
D. «Об информации, информационных технологиях и о защите информации»
E. «О персональных данных»
F. «О государственной тайне»
Установите правильный порядок реализации метода скремблеров:
речь пользователя шифруется
происходит шифрование в телефоне пользователя
зашифрованное сообщение передается по каналу связи
сообщение расшифровывается в телефоне собеседника
речь пользователя шифруется
происходит шифрование в телефоне пользователя
зашифрованное сообщение передается по каналу связи
сообщение расшифровывается в телефоне собеседника
Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
выполнять процедуры мониторинга и анализа
проводить регулярный анализ результативности СОИБ
измерять результативность мер управления для проверки соответствия требованиям информационной безопасности (ИБ)
пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков
проводить внутренние аудиты системы менеджмента информационной безопасности (СМИБ) через установленные периоды времени
регулярно проводить анализ СМИБ (проводится руководством организации)
обновлять планы ИБ с учетом результатов анализа и мониторинга
регистрировать действия и события, способные повлиять на результативность или функционирование СОИБ
выполнять процедуры мониторинга и анализа
проводить регулярный анализ результативности СОИБ
измерять результативность мер управления для проверки соответствия требованиям информационной безопасности (ИБ)
пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков
проводить внутренние аудиты системы менеджмента информационной безопасности (СМИБ) через установленные периоды времени
регулярно проводить анализ СМИБ (проводится руководством организации)
обновлять планы ИБ с учетом результатов анализа и мониторинга
регистрировать действия и события, способные повлиять на результативность или функционирование СОИБ
Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
Упорядочьте шаги разработки и внедрения систем защиты информации:
определение требований и критериев оценки системы безопасности
разработка системы защиты информации
внедрение системы защиты информации
аттестация системы защиты информации
определение требований и критериев оценки системы безопасности
разработка системы защиты информации
внедрение системы защиты информации
аттестация системы защиты информации
Упорядочьте шаги по внедрению политики информационной безопасности в компании:
оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности
разработать методические материалы и инструкции по работе с информацией
внедрить утверждённые инструменты защиты данных, которые ещё не используются компанией
ознакомить сотрудников с утверждёнными положениями
оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности
разработать методические материалы и инструкции по работе с информацией
внедрить утверждённые инструменты защиты данных, которые ещё не используются компанией
ознакомить сотрудников с утверждёнными положениями
Те, кто потенциально может совершить атаку, – это … угрозы
Сопоставьте сотрудников службы безопасности с их обязанностями:
A. Сотрудник группы безопасности
B. Администратор безопасности системы
C. Администратор безопасности данных
D. обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности
E. ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий
F. реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы
A. Сотрудник группы безопасности
B. Администратор безопасности системы
C. Администратор безопасности данных
D. обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности
E. ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий
F. реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы
Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
A. Эшелонированность
B. Интеграция
C. Гибкость
D. рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего
E. различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации
F. система способна адаптироваться к изменяющимся условиям и новым угрозам
A. Эшелонированность
B. Интеграция
C. Гибкость
D. рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего
E. различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации
F. система способна адаптироваться к изменяющимся условиям и новым угрозам
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
A. Доступность
B. Фатальность
C. Количество
D. критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности
E. критерий показывает, насколько сильно уязвимость может повлиять на способность разработчиков устранить последствия угрозы для информационных систем
F. критерий показывает, сколько компонентов системы хранения и обработки информации подвержено различным видам уязвимостей
A. Доступность
B. Фатальность
C. Количество
D. критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности
E. критерий показывает, насколько сильно уязвимость может повлиять на способность разработчиков устранить последствия угрозы для информационных систем
F. критерий показывает, сколько компонентов системы хранения и обработки информации подвержено различным видам уязвимостей
Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность
B. Гражданско-правовая
C. Административная
D. заключается в обязанности возместить убытки, причинённые работодателю
E. включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну
F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом
A. Материальная ответственность
B. Гражданско-правовая
C. Административная
D. заключается в обязанности возместить убытки, причинённые работодателю
E. включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну
F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом
Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
законодательный уровень
административный уровень
процедурный уровень
программно-технический уровень
законодательный уровень
административный уровень
процедурный уровень
программно-технический уровень
Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх):
сотрудник группы безопасности
администратор безопасности системы
администратор безопасности данных
руководитель (начальник) группы по управлению обработкой информации и защитой
сотрудник группы безопасности
администратор безопасности системы
администратор безопасности данных
руководитель (начальник) группы по управлению обработкой информации и защитой
Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
разработать план обработки рисков
реализовать план обработки рисков
внедрить выбранные меры управления
определить способ измерения результативности
реализовать программы по обучению и повышению квалификации сотрудников
управлять работой СОИБ
управлять ресурсами СОИБ
внедрить процедуры, обеспечивающие возможность быстрого реагирования на инциденты
разработать план обработки рисков
реализовать план обработки рисков
внедрить выбранные меры управления
определить способ измерения результативности
реализовать программы по обучению и повышению квалификации сотрудников
управлять работой СОИБ
управлять ресурсами СОИБ
внедрить процедуры, обеспечивающие возможность быстрого реагирования на инциденты
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
определить область и границы действия СОИБ
определить политику СОИБ
определить подход к оценке риска в организации
идентифицировать риски
проанализировать и оценить риски
определить и оценить различные варианты обработки рисков
выбрать цели и меры управления для обработки рисков
получить подтверждения руководством предполагаемых остаточных рисков
получить разрешение руководства на внедрение СОИБ
подготовить Положение о применимости
определить область и границы действия СОИБ
определить политику СОИБ
определить подход к оценке риска в организации
идентифицировать риски
проанализировать и оценить риски
определить и оценить различные варианты обработки рисков
выбрать цели и меры управления для обработки рисков
получить подтверждения руководством предполагаемых остаточных рисков
получить разрешение руководства на внедрение СОИБ
подготовить Положение о применимости
Расположите в правильной последовательности этапы аудита информационной безопасности:
инициирование (согласование полномочий аудитора и план проверки)
сбор информации
анализ данных
выработка рекомендаций, документов
подготовка отчета
презентация (по желанию заказчика)
инициирование (согласование полномочий аудитора и план проверки)
сбор информации
анализ данных
выработка рекомендаций, документов
подготовка отчета
презентация (по желанию заказчика)
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий
оценить политику информационной безопасности (ИБ)
удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных
убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ
выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности
оценить уровень риска
провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий
оценить политику информационной безопасности (ИБ)
удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных
убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ
выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности
оценить уровень риска
Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
документы верхнего уровня
документы основного уровня
документы технического уровня
документы верхнего уровня
документы основного уровня
документы технического уровня
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
Преднамеренные искусственные источники появления угроз бывают …
Право на защиту информации у человека и организации возникает на основе …
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
… уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
… уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
… система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
… Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
… источники появления угрозы – это угрозы, вызванные деятельностью человека
… источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
… источники появления угроз делят на непреднамеренные и преднамеренные
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
… искусственные источники появления угроз вызваны действиями нарушителей
… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
… информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
… защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
… защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
… защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
… – это попытка реализовать угрозу информационно безопасности
… – это любые сведения (сообщения, данные) вне зависимости от формы их представления
… – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
… – это информация, позволяющая точно идентифицировать человека
… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
«… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
Эти вопросы в других коллекциях
Характеристики ответов (шпаргалок) к экзамену
Тип
Коллекция: Ответы к экзамену
Предмет
Учебное заведение
Просмотров
3
Качество
Идеальное компьютерное
Количество вопросов

❓ Как копировать вопросы во время теста в Синергии?
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
















