Суббота, 28.06.2025, 15:13
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Информационная безопасность и защита информации-Тест 1 / Тес
engineerklubДата: Среда, 25.12.2024, 15:46 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 33826
Репутация: 0
Статус: Offline
Информационная безопасность и защита информации-Тест 1 / Тест 2 / Тест 3 / Тест 4 / Итоговый тест / Компетентностный тест

Тип работы: Тесты
Сдано в учебном заведении: МТИ МосТех МосАП МФПУ Синергия

Описание:
Информационная безопасность и защита информации-Тест 1 / Тест 2 / Тест 3 / Тест 4 / Итоговый тест / Компетентностный тест
Итоговый результат 100 баллов из 100

Информационная безопасность и защита информации
УЧЕБНЫЕ МАТЕРИАЛЫ
Введение в курс
Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
Тема 4. Защита информации в информационных системах.
Заключение
Итоговая аттестация

«… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации

… информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации

… – это любые сведения (сообщения, данные) вне зависимости от формы их представления
• Статистика
• Источник информации
• Информация

… – это попытка реализовать угрозу информационно безопасности

Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры

Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов

Право на защиту информации у человека и организации возникает на основе …
• Конституции РФ
• Гражданского кодекса РФ
• Налогового кодекса РФ

Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
1 законодательный уровень
2 административный уровень
3 процедурный уровень
4 программно-технический уровень

Те, кто потенциально может совершить атаку, – это … угрозы

Установите соответствие между свойствами информации и их характеристиками:
A. Конфиденциальность
B. Целостность
C. Доступность
D. состояние информации, при котором доступ к ней имеют только те, у кого есть на это право
E. состояние информации, при котором она не изменяется без разрешения или изменяется только теми, у кого есть на это право
F. состояние информации, при котором уполномоченные лица могут получить авторизованный доступ к информации

… защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением

… Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)

В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
• ст. 2
• ст. 13
• ст. 24

В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
• ст. 2
• ст. 14
• ст. 23

В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»

В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»

В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»

Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.

СКАЧАТЬ
 
engineerklubДата: Среда, 25.12.2024, 15:46 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 33826
Репутация: 0
Статус: Offline
Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
1 разработать план обработки рисков
2 реализовать план обработки рисков
3 внедрить выбранные меры управления
4 определить способ измерения результативности
5 реализовать программы по обучению и повышению квалификации сотрудников
6 управлять работой СОИБ
7 управлять ресурсами СОИБ
8 внедрить процедуры, обеспечивающие возможность быстрого реагирования на инциденты

Установите соответствие между законами в области защиты информации и их названиями:
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
C. Закон Российской Федерации от 21 июля 1993 г. № 5485-1
D. «Об информации, информационных технологиях и о защите информации»
E. «О персональных данных»
F. «О государственной тайне»

… защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации

… защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации

… мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде

… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений

К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.

К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.

Организационная защита информации включает в себя … (укажите 2 варианта ответа)
• организацию режима охраны
• организацию работы с сотрудниками
• планирование заработной платы

Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх):
1 сотрудник группы безопасности
2 администратор безопасности системы
3 администратор безопасности данных
4 руководитель (начальник) группы по управлению обработкой информации и защитой

Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
• совершенствование мотивационной политики
• строгое соблюдение руководством и сотрудниками установленных правил защиты конфиденциальной информации
• постоянный анализ работы системы защиты информации для ее совершенствования

Установите соответствие между принципами организационной защиты информации и их характеристиками:
A. Комплексный подход
B. Оперативность принятия управленческих решений
C. Персональная ответственность
D. эффективное использование различных методов и средств защиты информации в зависимости от ситуации и факторов, влияющих на уровень угрозы
E. быстрое реагирование на возникающие проблемы, что способствует эффективному функционированию системы защиты информации
F. распределение обязанностей по защите информации между руководством и сотрудниками, а также определение ответственности за выполнение этих обязанностей

… источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека

… источники появления угрозы – это угрозы, вызванные деятельностью человека

… уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации

… уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить

СКАЧАТЬ
 
engineerklubДата: Среда, 25.12.2024, 15:47 | Сообщение # 3
Генералиссимус
Группа: Администраторы
Сообщений: 33826
Репутация: 0
Статус: Offline
… – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации

Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
• задача
• проблема
• стратегия

Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
• P 15.000-2016
• Р ИСО 9001-2015
• P 50922-2006

Установите правильный порядок реализации метода скремблеров:
1 речь пользователя шифруется
2 происходит шифрование в телефоне пользователя
3 зашифрованное сообщение передается по каналу связи
4 сообщение расшифровывается в телефоне собеседника

Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
A. Конфиденциальность
B. Целостность
C. Доступность
D. доступ к данным должен предоставляться по правилу «минимальной необходимой осведомленности»
E. информация должна быть защищена от изменений или искажений третьими лицами
F. должна быть обеспечена возможность получения авторизованного доступа к информации со стороны законного пользователя

Уязвимости делят на классы: объективные, случайные и …

… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления

… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования

…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
• Обладатель
• Заказчик
• Спонсор

… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
• Угрозы
• Преимущества
• Ошибки

… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
• Оператор
• Обладатель
• Заказчик

… искусственные источники появления угроз вызваны действиями нарушителей

… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними

… система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите

… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
• Стратегия
• Цель
• Задача

… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты

… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду

… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.

… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.

… – это информация, позволяющая точно идентифицировать человека

В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность

Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
• 40 %
• 45 %
• 80 %
• 95 %

СКАЧАТЬ
 
engineerklubДата: Среда, 25.12.2024, 15:47 | Сообщение # 4
Генералиссимус
Группа: Администраторы
Сообщений: 33826
Репутация: 0
Статус: Offline
Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств

К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения

Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.

Организационная защита информации включает в себя … (укажите 2 варианта ответа)
• организацию работы с документами
• анализ угроз информационной безопасности
• разработку мотивационной программы для сотрудников

Преднамеренные искусственные источники появления угроз бывают …
• только внутренними
• только внешними
• внутренними и внешними

Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода

Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
• правовым
• программным
• техническим

Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
1 документы верхнего уровня
2 документы основного уровня
3 документы технического уровня

Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
1 провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий
2 оценить политику информационной безопасности (ИБ)
3 удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных
4 убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ
5 выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности
6 оценить уровень риска

Расположите в правильной последовательности этапы аудита информационной безопасности:
1 инициирование (согласование полномочий аудитора и план проверки)
2 сбор информации
3 анализ данных
4 выработка рекомендаций, документов
5 подготовка отчета
6 презентация (по желанию заказчика)

Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
1 определить область и границы действия СОИБ
2 определить политику СОИБ
3 определить подход к оценке риска в организации
4 идентифицировать риски
5 проанализировать и оценить риски
6 определить и оценить различные варианты обработки рисков
7 выбрать цели и меры управления для обработки рисков
8 получить подтверждения руководством предполагаемых остаточных рисков
9 получить разрешение руководства на внедрение СОИБ
10 подготовить Положение о применимости

Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность
B. Гражданско-правовая
C. Административная
D. заключается в обязанности возместить убытки, причинённые работодателю
E. включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну
F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом

Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность
B. Уголовная ответственность
C. Дисциплинарная ответственность
D. заключается в обязанности возместить убытки, причиненные работодателю
E. применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности
F. включает выговоры, замечания и увольнение

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru