Информационная безопасность и защита информации-Тест 1 / Тес
|
|
engineerklub | Дата: Среда, 25.12.2024, 15:46 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 33826
Статус: Offline
| Информационная безопасность и защита информации-Тест 1 / Тест 2 / Тест 3 / Тест 4 / Итоговый тест / Компетентностный тест
Тип работы: Тесты Сдано в учебном заведении: МТИ МосТех МосАП МФПУ Синергия
Описание: Информационная безопасность и защита информации-Тест 1 / Тест 2 / Тест 3 / Тест 4 / Итоговый тест / Компетентностный тест Итоговый результат 100 баллов из 100
Информационная безопасность и защита информации УЧЕБНЫЕ МАТЕРИАЛЫ Введение в курс Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности. Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации. Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации. Тема 4. Защита информации в информационных системах. Заключение Итоговая аттестация
«… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
… информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
… – это любые сведения (сообщения, данные) вне зависимости от формы их представления • Статистика • Источник информации • Информация
… – это попытка реализовать угрозу информационно безопасности
Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
Право на защиту информации у человека и организации возникает на основе … • Конституции РФ • Гражданского кодекса РФ • Налогового кодекса РФ
Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому: 1 законодательный уровень 2 административный уровень 3 процедурный уровень 4 программно-технический уровень
Те, кто потенциально может совершить атаку, – это … угрозы
Установите соответствие между свойствами информации и их характеристиками: A. Конфиденциальность B. Целостность C. Доступность D. состояние информации, при котором доступ к ней имеют только те, у кого есть на это право E. состояние информации, при котором она не изменяется без разрешения или изменяется только теми, у кого есть на это право F. состояние информации, при котором уполномоченные лица могут получить авторизованный доступ к информации
… защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
… Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются» • ст. 2 • ст. 13 • ст. 24
В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства» • ст. 2 • ст. 14 • ст. 23
В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 25.12.2024, 15:46 | Сообщение # 2 |
 Генералиссимус
Группа: Администраторы
Сообщений: 33826
Статус: Offline
| Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ): 1 разработать план обработки рисков 2 реализовать план обработки рисков 3 внедрить выбранные меры управления 4 определить способ измерения результативности 5 реализовать программы по обучению и повышению квалификации сотрудников 6 управлять работой СОИБ 7 управлять ресурсами СОИБ 8 внедрить процедуры, обеспечивающие возможность быстрого реагирования на инциденты
Установите соответствие между законами в области защиты информации и их названиями: A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ C. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 D. «Об информации, информационных технологиях и о защите информации» E. «О персональных данных» F. «О государственной тайне»
… защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
… защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
Организационная защита информации включает в себя … (укажите 2 варианта ответа) • организацию режима охраны • организацию работы с сотрудниками • планирование заработной платы
Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх): 1 сотрудник группы безопасности 2 администратор безопасности системы 3 администратор безопасности данных 4 руководитель (начальник) группы по управлению обработкой информации и защитой
Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа) • совершенствование мотивационной политики • строгое соблюдение руководством и сотрудниками установленных правил защиты конфиденциальной информации • постоянный анализ работы системы защиты информации для ее совершенствования
Установите соответствие между принципами организационной защиты информации и их характеристиками: A. Комплексный подход B. Оперативность принятия управленческих решений C. Персональная ответственность D. эффективное использование различных методов и средств защиты информации в зависимости от ситуации и факторов, влияющих на уровень угрозы E. быстрое реагирование на возникающие проблемы, что способствует эффективному функционированию системы защиты информации F. распределение обязанностей по защите информации между руководством и сотрудниками, а также определение ответственности за выполнение этих обязанностей
… источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
… источники появления угрозы – это угрозы, вызванные деятельностью человека
… уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
… уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 25.12.2024, 15:47 | Сообщение # 3 |
 Генералиссимус
Группа: Администраторы
Сообщений: 33826
Статус: Offline
| … – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам • задача • проблема • стратегия
Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации • P 15.000-2016 • Р ИСО 9001-2015 • P 50922-2006
Установите правильный порядок реализации метода скремблеров: 1 речь пользователя шифруется 2 происходит шифрование в телефоне пользователя 3 зашифрованное сообщение передается по каналу связи 4 сообщение расшифровывается в телефоне собеседника
Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками: A. Конфиденциальность B. Целостность C. Доступность D. доступ к данным должен предоставляться по правилу «минимальной необходимой осведомленности» E. информация должна быть защищена от изменений или искажений третьими лицами F. должна быть обеспечена возможность получения авторизованного доступа к информации со стороны законного пользователя
Уязвимости делят на классы: объективные, случайные и …
… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора • Обладатель • Заказчик • Спонсор
… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости • Угрозы • Преимущества • Ошибки
… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных • Оператор • Обладатель • Заказчик
… искусственные источники появления угроз вызваны действиями нарушителей
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
… система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации • Стратегия • Цель • Задача
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
… – это информация, позволяющая точно идентифицировать человека
В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны • 40 % • 45 % • 80 % • 95 %
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Среда, 25.12.2024, 15:47 | Сообщение # 4 |
 Генералиссимус
Группа: Администраторы
Сообщений: 33826
Статус: Offline
| Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
Организационная защита информации включает в себя … (укажите 2 варианта ответа) • организацию работы с документами • анализ угроз информационной безопасности • разработку мотивационной программы для сотрудников
Преднамеренные искусственные источники появления угроз бывают … • только внутренними • только внешними • внутренними и внешними
Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации • правовым • программным • техническим
Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему: 1 документы верхнего уровня 2 документы основного уровня 3 документы технического уровня
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации: 1 провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий 2 оценить политику информационной безопасности (ИБ) 3 удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных 4 убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ 5 выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности 6 оценить уровень риска
Расположите в правильной последовательности этапы аудита информационной безопасности: 1 инициирование (согласование полномочий аудитора и план проверки) 2 сбор информации 3 анализ данных 4 выработка рекомендаций, документов 5 подготовка отчета 6 презентация (по желанию заказчика)
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ): 1 определить область и границы действия СОИБ 2 определить политику СОИБ 3 определить подход к оценке риска в организации 4 идентифицировать риски 5 проанализировать и оценить риски 6 определить и оценить различные варианты обработки рисков 7 выбрать цели и меры управления для обработки рисков 8 получить подтверждения руководством предполагаемых остаточных рисков 9 получить разрешение руководства на внедрение СОИБ 10 подготовить Положение о применимости
Соедините элементы задания, чтобы получилось верное предложение: A. Материальная ответственность B. Гражданско-правовая C. Административная D. заключается в обязанности возместить убытки, причинённые работодателю E. включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом
Соедините элементы задания, чтобы получилось верное предложение: A. Материальная ответственность B. Уголовная ответственность C. Дисциплинарная ответственность D. заключается в обязанности возместить убытки, причиненные работодателю E. применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности F. включает выговоры, замечания и увольнение
СКАЧАТЬ
|
|
| |