Понедельник, 07.07.2025, 03:03
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Информационная безопасность и защита информации (Темы 1-4) т
engineerklubДата: Понедельник, 09.06.2025, 08:14 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 33978
Репутация: 0
Статус: Offline
Информационная безопасность и защита информации (Темы 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП

1. Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
2. Организационная защита информации включает в себя … (укажите 2 варианта ответа)
*организацию работы с документами
*анализ угроз информационной безопасности
*разработку мотивационной программы для сотрудников 
3. … тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
4. Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
1 документы верхнего уровня
2 документы основного уровня
3 документы технического уровня
5. … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
*Угрозы
*Преимущества
*Ошибки
6. Установите хронологическую последовательность этапов развития информационной безопасности:
1 этап характеризуется использованием естественно возникавших средств информационных коммуникаций
2 этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи
3 этап связан с появлением радиолокационных и гидроакустических средств
4 этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров)
5 этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач
6 этап связан с созданием и развитием глобальных
информационно-коммуникационных сетей с использованием космических средств обеспечения
7. В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
8. Преднамеренные искусственные источники появления угроз бывают …
*только внутренними
*только внешними
*внутренними и внешними
9. Сопоставьте сотрудников службы безопасности с их обязанностями:
A. Сотрудник группы безопасности
B. Администратор безопасности системы
C. Администратор безопасности данных
D. обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности
E. ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий
F. реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы
10. Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
11. Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
A. Эшелонированность
B. Интеграция
C. Гибкость
D. рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего
E. различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации
F. система способна адаптироваться к изменяющимся условиям и новым угрозам
12. … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
*Оператор
*Обладатель
*Заказчик 
13. Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
1 выполнять процедуры мониторинга и анализа
2 проводить регулярный анализ результативности СОИБ
3 измерять результативность мер управления для проверки соответствия требованиям информационной безопасности (ИБ)
4 пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков
5 проводить внутренние аудиты системы менеджмента информационной безопасности (СМИБ) через установленные периоды времени
6 регулярно проводить анализ СМИБ (проводится руководством организации)
7 обновлять планы ИБ с учетом результатов анализа и мониторинга
8 регистрировать действия и события, способные повлиять на результативность или функционирование СОИБ
14. Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru