Полная база. Все вопросы и ответы к ним. 37 вопросов с ответами.
Тест сдан на 63 баллов из 100 (были попытки сдачи на 67-70 баллов).
Верные ответы выделены зеленым цветом.
После покупки, вы получите файл с ответами на вопросы, которые указаны ниже:
1. Что лежит в основе стандарт ИСО/МЭК «Система управления информационной безопасностью»?
2. Что осложняет защиту интересов национальных компаний на мировом рынке?
◊ монопольное положение компаний на рынке
◊ отсутствие единого подхода к антимонопольному законодательству
◊ защита прав интеллектуальной собственности
◊ внедрение радикальных инноваций внутри компании
3. Какие преимущества у производителей при использовании цифровой платформы?
4. Что является одной из основных проблем в концепции обеспечения информационной защищенности?
5. Что является основой защиты информации на инфраструктурном уровне в России?
◊ стандарты FIPS
◊ комплекс государственных стандартов
◊ стандарты ИСО
◊ стандарты CEN
6. Что не относится к нормативно-правовому регулированию обеспечения информационной безопасности?
7. Что лежит в основе стандарт FIPS «Минимальные требования безопасности для федеральных информационных ресурсов и систем»?
8. Что актуально для современного рыночного механизма в условиях развития интернет-технологий?
9. Какие возможности дает перевод активов в цифровую форму?
◊ использование компьютеров в производстве
◊ свободное применение
◊ развитие бизнеса
◊ учет полезных результатов развития экономики
10. Что предполагает оцифровка реальных активов?
11. Какие преимущества не относятся к программным решениям для анализа цен?
12. Какие области не затрагивают требования стандарта FIPS 200?
◊ аудит и подотчетность
◊ защита носителей информации
◊ автоматизация
◊ идентификация и аутентификация
13. Какие основные методы возведения барьеров для входа на современный рынок существуют?
14. Что не относится к особенностям развития электронных рынков?
◊ индивидуализация продукции
◊ тесный контакт покупателей и продавцов
◊ информационные посреднические услуги
◊ абсолютная полнота информации
15. Надмножество практик, воплощенных в компьютерной, информационной, оперативной и наступательной безопасности – это …
16. Какие угрозы не рассматривает документ по государственной политики РФ в области международной информационной безопасности?
17. Чему уделяется большее внимание в международных стандартах?
18. В чем основная проблема при сравнении зарубежного подхода к кибербезопасности с российским?
◊ программы цифровой экономики
◊ проблемы информационной безопасности
◊ различие в международных нормативных актах
◊ отсутствие единого стратегического документа
19. В чем отличие цифровых агентов от традиционных?
20. Что такое Криптографические средства?
21. Что не будет являться ключевыми трендами цифровизации банковских услуг?
22. Что является правовым обеспечением безопасности информации?
◊ совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации
◊ система программных языковых организационных и технических средств
◊ средств, предназначенных для накопления и коллективного использования данных
◊ нет правильного ответа
23. Что не является особенностью конкуренции в настоящее время?
24. На что делится СЗИ (система защиты информации)?
25. Что не относится к главным технологиям цифровизации рынка?
26. Какие новые важные понятия приняты ФАС?
◊ отмена института доверенного лица
◊ контроль за деятельностью компаний
◊ дополнительный контроль работы цифровых платформ
◊ введение ответственности за злоупотребление доминирующим положением
27. По каким компонентам классифицируется угрозы доступности?
отказ пользователей
отказ поддерживающей инфраструктуры
ошибка в программе
28. Что относится к элементам криптосистемы?
◊ зашифрованное сообщение, закрытое сообщение
◊ закрытое сообщение, ключ
◊ открытое
◊ сообщение, ключ инжиниринг, закрытое сообщение
29. Информацию с ограниченным доступом делят на ...
30. Почему важно регулирование прав на интеллектуальную собственность?
31. Какие элементы стратегии сейчас представляют особый интерес?
32. Источник угрозы – это...
33. Что относится к человеческому компоненту СЗИ?
34. Какая тенденция развития киберпреступности наблюдалась в России последние несколько лет?
◊ сократились преступления в традиционных отраслях
◊ мошенничеств наблюдалось все меньше
◊ уровень преступности сократился, количество кибератак росло
◊уровень преступности и мошенничества увеличивался
35. Какие подпрограммы не входят в государственную программу «Информационное общество. 2011-2024»?
36. Что относится к ключевым критериям данных высокого качества?
37. Кто является представителем закрытых экосистем?
® Amazon
® Яндекс
® Apple
® Uber