| engineerklub | Дата: Вторник, 17.03.2026, 06:29 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 37777
Статус: Offline
| Информационные технологии и информационная безопасность в финансовой сфере /Темы 1-4
Информационные технологии и информационная безопасность в финансовой сфере Введение в курс Тема 1. Информационные финансовые технологии. Типичные угрозы для финансовых и банковских систем и продуктов Тема 2. Преступления с использованием информационных технологий в банковской сфере Тема 3. Информационные риски и стандарты информационной безопасности Тема 4. Задачи органов надзора и практические аспекты инспекционных проверок в области обеспечения информационной безопасности в кредитных организациях Заключение Анкета обратной связи Итоговая аттестация
Атака «...» – выполнение каких-либо действий злоумышленником от имени легального пользователя системы «Клиент-Банк» или «Интернет Клиент-Банк». маскарад салями скрытие каналы
Установите хронологическую последовательность этапы проведения качественного анализа рисков в банке: 1 Формирование экспертной группы. 2 Определение границ информационной системы, риски в которой оцениваются. 3 Классификация обрабатываемой информации с точки зрения конфиденциальности, доступности и целостности. 4 Инвентаризация технических и программных ресурсов. 5 Формирование требований к обеспечению информационной безопасности. 6 Перечисление для каждой подсистемы функциональных задач. 7 Проведение анализа существующих мер защиты в информационной системе (ИС) и во всех подсистемах ИС. 8 Формирование характеристик угроз информационной системы. 9 Оценка угроз. 10 Оценка рисков. 11 Выработка предложений по управлению рисками.
… организация – юридическое лицо, которое для извлечения прибыли как основной цели своей деятельности на основании специального разрешения (лицензии) Центрального банка Российской Федерации (Банка России) имеет право осуществлять банковские операции.
…– это общее название технологий дистанционного банковского обслуживания, а также доступ к счетам и операциям (по ним), предоставляющийся в любое время и с любого устройства, имеющего доступ в Интернет.
Атака «…», ей характерно, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти, а часть данных может оставаться на разных носителях.
Защищенная система содержит два вида средств… средства, которые используются в чрезвычайных ситуациях; средства, которые способны функционировать с нарушением существующей политики информационной безопасности. средства, направленные на контроль процессов профилактические средства
… – ненужные адресату электронные послания, рекламные письма и т. п., рассылаемые отдельными фирмами по Интернету или электронной почте.
…– процесс принятия и выполнения управленческих решений, направленных на снижение вероятности возникновения неблагоприятного результата и минимизацию возможных потерь проекта, вызванных его реализацией.
…банковское обслуживание – обмен финансовыми документами между клиентами и банками, который позволяет клиентам получить доступ к банковским и информационным услугам не выходя из дома или офиса.
В августе 1995 года в Великобритании был арестован 24-летний российский математик Владимир Левин, который при помощи своего домашнего компьютера в Петербурге он сумел проникнуть в банковскую систему американского банка … Citibank Bank of America JPMorgan Chase
Исследование проблемы внутренних угроз показало, что… .(соотнесите результаты исследования и процент мнения респондентов): A. 62% B. 7% C. 6% D. искажение информации E. утрата информации F. кража оборудования
По оценкам экспертов, латентность киберпреступлений в России составляет … %.
Расположите в правильной последовательности действия инспектора: 1 провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий; 2 оценить политику ИБ; 3 удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению ИБ и непрерывности электронной обработки данных; 4 убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ; 5 выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения ИБ. 6 Оценить уровень риска.
СКАЧАТЬ
|
| |
|
|