Цели информационной безопасности – своевременное обнаружение, предупреждение...
Выберите один ответ:
- несанкционированного доступа
- чрезвычайных ситуаций
- инсайдерства в организации
Цели информационной безопасности – своевременное обнаружение, предупреждение...
Выберите один ответ:
Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
Выберите один ответ:
Несанкционированный доступ к информации это:
Выберите один ответ:
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
Выберите один ответ:
Какой вид идентификации и аутентификации получил наибольшее распространение:
Выберите один ответ:
Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
Выберите один ответ:
Что лучше всего описывает цель расчета ALE:
Выберите один ответ:
Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа:
Выберите один ответ:
Что такое источник угрозы:
Выберите один ответ:
Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
Выберите один ответ:
Принципом информационной безопасности является принцип недопущения:
Выберите один ответ:
Что из перечисленного относится к человеческому компоненту СЗИ:
Выберите один ответ:
Информационная безопасность зависит от следующих факторов:
Выберите один ответ:
Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
Выберите один ответ:
Защита информации — это:
Выберите один ответ:
Эффективная программа безопасности требует сбалансированного применения:
Выберите один ответ:
Кто является основным ответственным за определение уровня классификации информации:
Выберите один ответ:
Основные источники внутренних отказов:
Выберите один ответ:
Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
Выберите один ответ:
Заключительным этапом построения системы защиты является:
Выберите один ответ:
Процедура это-
Выберите один ответ:
Укажите правовые методы, обеспечивающие информационную безопасность:
Выберите один ответ:
Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
Выберите один ответ:
Определите, для чего создаются информационные системы:
Выберите один ответ:
Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
Выберите один ответ:
Что такое окно опасности:
Выберите один ответ:
Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
Выберите один ответ:
Системой криптографической защиты информации является:
Выберите один ответ:
Какие угрозы безопасности информации являются преднамеренными:
Выберите один ответ:
Метод, который применяют при шифровании с помощью аналитических преобразований:
Выберите один ответ:
Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
Выберите один ответ:
Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
Выберите один ответ:
Персональными данными владеют:
Выберите один ответ:
Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
Выберите один ответ:
Какие действия можно производить с персональными данными:
Выберите один или несколько ответов: чтение, рассылка обезличивание, блокирование фасовка, упаковка хранение, уничтожение
Что такое алфавит:
Выберите один ответ:
Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ:
Выберите один ответ:
Выберите то, что лучше всего описывает удостоверяющий центр:
Выберите один ответ:
Выберите то, что относится к показателям криптостойкости:
Выберите один ответ:
Количество используемых ключей в системах с открытым ключом:
Выберите один ответ:
Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
Выберите один ответ:
Владельцем информации третьей категории является...
Выберите один ответ:
К какому виду персональных данных относятся сведения, полученные на полиграфе:
Выберите один ответ:
Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
Выберите один ответ:
Для восстановления защитного текста требуется:
Выберите один ответ:
Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
Выберите один ответ:
Определение фактора трудозатрат для алгоритма:
Выберите один ответ:
Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
Выберите один ответ:
Показатель стойкости шифрования методом гаммирования:
Выберите один ответ:
Раскройте понятие «конфиденциальный документ».
Выберите один ответ:
Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
Выберите один ответ:
Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
Выберите один ответ:
В каком случае фотографию можно отнести к биометрическим персональным данным:
Выберите один ответ:
Для того чтобы снизить вероятность утраты информации необходимо:
Выберите один ответ:
К основным принципам обеспечения информационной безопасности относится:
Выберите один ответ:
Утечка информации в системе — ситуация, характеризуемая:
Выберите один ответ:
Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
Выберите один ответ:
Конфиденциальностью называется:
Выберите один ответ:
Укажите основные источники угроз информационной безопасности:
Выберите один ответ:
Какая из представленных атак является наиболее распространенной?
Выберите один ответ:
Определите, что такое отказ:
Выберите один ответ:
Укажите виды информационной безопасности:
Выберите один ответ:
Возможность получения информации и ее использования это:
Выберите один ответ:
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
Выберите один ответ:
Что такое сбой:
Выберите один ответ:
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Выберите один ответ:
Тактическое планирование – это:
Выберите один ответ:
Что является наилучшим описанием количественного анализа рисков:
Выберите один ответ:
Что из перечисленного не является целью проведения анализа рисков:
Выберите один ответ:
Наиболее важным при реализации защитных мер политики безопасности является следующее:
Выберите один ответ:
Угроза информационной системе (компьютерной сети):
Выберите один ответ:
Название информации, которую следует защищать (по нормативам, правилам сети, системы):
Выберите один ответ:
Под какие системы распространение вирусов происходит наиболее динамично:
Выберите один ответ:
Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
Выберите один ответ:
Таргетированная атака — это:
Выберите один ответ:
Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности:
Выберите один ответ:
Наиболее распространены угрозы информационной безопасности сети:
Выберите один ответ:
Какие вирусы активизируются в самом начале работы с операционной системой:
Выберите один ответ:
Процедурой называется:
Выберите один ответ:
К какому типу угроз относятся отказ, ошибки, сбой:
Выберите один ответ:
Определите, что такое ошибка:
Выберите один ответ:
К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности:
Выберите один ответ:
Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
Выберите один ответ:
К какому виду персональных данных относится медицинская карта:
Выберите один ответ:
Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
Выберите один ответ:
Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
Выберите один ответ:
Что такое шифрование:
Выберите один ответ:
Что такое текст:
Выберите один ответ:
То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
Выберите один ответ:
По какой причине произойдет рост частоты применения брутфорс-атак:
Выберите один ответ:
Цель криптоанализа:
Выберите один ответ:
Временное прекращение сбора, систематизации, накопления,использования, распространения персональных данных, в том числе их передачи:
Выберите один ответ:
Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
Выберите один ответ:
Не будет являться свойством или характеристикой односторонней функции хэширования:
Выберите один ответ:
Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
Выберите один ответ:
Неавтоматизированная обработка персональных данных это:
Выберите один ответ:
Естественные угрозы безопасности информации вызваны:
Выберите один ответ:
Хищение информации – это...
Выберите один ответ:
Причина, по которой удостоверяющий центр отзывает сертификат:
Выберите один ответ: