engineerklub | Дата: Понедельник, 09.06.2025, 08:14 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 33978
Статус: Offline
| Информационная безопасность и защита информации (Темы 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП
1. Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода 2. Организационная защита информации включает в себя … (укажите 2 варианта ответа) *организацию работы с документами *анализ угроз информационной безопасности *разработку мотивационной программы для сотрудников 3. … тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты 4. Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему: 1 документы верхнего уровня 2 документы основного уровня 3 документы технического уровня 5. … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости *Угрозы *Преимущества *Ошибки 6. Установите хронологическую последовательность этапов развития информационной безопасности: 1 этап характеризуется использованием естественно возникавших средств информационных коммуникаций 2 этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи 3 этап связан с появлением радиолокационных и гидроакустических средств 4 этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров) 5 этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач 6 этап связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения 7. В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность 8. Преднамеренные искусственные источники появления угроз бывают … *только внутренними *только внешними *внутренними и внешними 9. Сопоставьте сотрудников службы безопасности с их обязанностями: A. Сотрудник группы безопасности B. Администратор безопасности системы C. Администратор безопасности данных D. обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности E. ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий F. реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы 10. Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств 11. Сопоставьте принципы многорубежной системы защиты информации и их характеристики: A. Эшелонированность B. Интеграция C. Гибкость D. рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего E. различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации F. система способна адаптироваться к изменяющимся условиям и новым угрозам 12. … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных *Оператор *Обладатель *Заказчик 13. Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ): 1 выполнять процедуры мониторинга и анализа 2 проводить регулярный анализ результативности СОИБ 3 измерять результативность мер управления для проверки соответствия требованиям информационной безопасности (ИБ) 4 пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков 5 проводить внутренние аудиты системы менеджмента информационной безопасности (СМИБ) через установленные периоды времени 6 регулярно проводить анализ СМИБ (проводится руководством организации) 7 обновлять планы ИБ с учетом результатов анализа и мониторинга 8 регистрировать действия и события, способные повлиять на результативность или функционирование СОИБ 14. Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
СКАЧАТЬ
|
|
| |