Дисциплины….
1. Информационная безопасность и защита информации~ Оценка «ОТЛИЧНО»
2. Информационная безопасность и защита информации ~ Тест1 ~Тест 2 ~Тест3 ~Тест4 ~ Итоговый тест ~ Компетентностный тест ~ Оценка «ОТЛИЧНО»
Темы …
1 |
Информационная безопасность и защита информации
1. Введение в курс
2. Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности
3. Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации
4. Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации
5. Тема 4. Защита информации в информационных системах
2 |
Информационная безопасность и защита информации
1. Введение в курс
2. Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности
3. Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации
4. Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации
5. Тема 4. Защита информации в информационных системах
Заключение
Итоговая аттестация
Итоговый тест
Компетентностный тест
Максимальная оценка 100 баллов (отлично).
Список вопросов:
1. … акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
2. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
3. … — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
4. В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
5. В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
6. В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
7. В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
8. В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
9. В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
10. В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
11. В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
12. В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
13. В концептуальной модели информационной безопасности нарушение целостности информации относится …
14. Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
15. Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
16. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
17. В акустических каналах связи используют …
18. В визуально-оптических каналах связи используется излучение … волн
19. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
20. Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
21. Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
22. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
23. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
24. Доктрина информационной безопасности РФ – это совокупность …
25. Дихотомия – это …
26. Диапазон стандартного канала тональной частоты лежит в границах …
27. «… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
28. … защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
29. … защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
30. … защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
31. … законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
32. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
33. Заданный уровень безопасности информации определяется …
34. Защитные меры технического характера, как правило, могут быть направлены на …
35. Значение лингвистической переменной для вероятности угрозы определяется как …
36. … источники появления угроз делят на непреднамеренные и преднамеренные
37. … искусственные источники появления угроз вызваны действиями нарушителей
38. … искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
39. … информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
40. … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
41. … источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
42. … источники появления угрозы – это угрозы, вызванные деятельностью человека
43. … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
44. …информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
45. Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
46. Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
47. Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
48. Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
49. Информация о деятельности государственных органов и органов местного самоуправления является…
50. Информация о состоянии окружающей среды является …
51. К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
52. К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
53. К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
54. Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца
55. Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
56. К специфическим критериям ценности документов относят …
57. К недостаткам аппаратных средств инженерно-технической защиты относят …
58. Классификатор каналов утечки информации разрабатывается на этапе …
59. Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
60. К достоинствам программных средств инженерно-технической защиты относится …
61. К общим критериям ценности документов относят …
62. Критерии, которым должно следовать управление безопасностью, указаны …
63. Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
64. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
65. … мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
66. … мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
67. Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
68. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
69. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
70. Неверно, что на цену защищаемой информации влияют …
71. Неверно, что в ходе опытной эксплуатации СЗИ проводится …
72. Неверно, что к основным принципам защиты информации относится …
73. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
74. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
75. Основные меры защиты информации от утечки по вещественному каналу относятся …
76. Основные положения политики безопасности описываются в документах:
77. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
78. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …
79. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
80. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
81. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
82. Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
83. Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
84. Общие нормы по организации и ведению информационных систем содержатся …
85. Организационная защита информации включает в себя … (укажите 2 варианта ответа)
86. Организационная защита информации включает в себя … (укажите 2 варианта ответа)
87. … — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
88. … Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
89. Преднамеренные искусственные источники появления угроз бывают …
90. Перечень сведений, доступ к которым не может быть ограничен, определен
91. Перечень сведений, составляющих государственную тайну определен …
92. Перечень сведений конфиденциального характера определен …
93. Программные средства защиты информации предназначены, в том числе, для
94. При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
95. Первоочередным мероприятием по защите от разглашения информации является …
96. Политика безопасности организации включает в себя компоненты:
97. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
98. Под информационной безопасностью (безопасностью информации) понимается …
99. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
100. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
101. При организации защиты информации нецелесообразно использовать принцип …
102. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
103. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
104. При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
105. Право на защиту информации у человека и организации возникает на основе …
106. Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
107. Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
108. Радиоволны миллиметрового диапазона распространяются на …
109. Радиоволны КВ-диапазона распространяются на …
110. Радиоволны СДВ-диапазона распространяются на …
111. Распределение ответственности между должностными лицами отражается …
112. Расположите в правильной последовательности этапы аудита информационной безопасности:
113. Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
114. Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
115. Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
116. Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
117. Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу-вверх):
118. Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
119. … система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
120. … создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
121. Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
122. Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
123. Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
124. Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …
125. Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …
126. Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …
127. Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
128. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
129. Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …
130. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
131. Система защиты информации – это …
132. Система передачи информации включает в себя …
133. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
134. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
135. Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
136. Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
137. Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
138. Сопоставьте сотрудников службы безопасности с их обязанностями:
139. Соедините элементы задания, чтобы получилось верное предложение:
140. Соедините элементы задания, чтобы получилось верное предложение:
141. … тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
142. … тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
143. … тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
144. Те, кто потенциально может совершить атаку, – это … угрозы
145. … уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
146. … уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
147. Уязвимости делят на классы: объективные, случайные и …
148. Угроза – это
149. Угрозы информационной безопасности выражаются в … информации
150. Угрозы информационной безопасности ранжируются по …
151. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
152. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
153. Утверждение состава группы аудита проводится на этапе …
154. Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
155. Установите правильный порядок реализации метода скремблеров:
156. Установите хронологическую последовательность этапов развития информационной безопасности:
157. Упорядочьте шаги разработки и внедрения систем защиты информации:
158. Упорядочьте шаги по внедрению политики информационной безопасности в компании:
159. Установите соответствие между законами в области защиты информации и их названиями:
160. Установите соответствие между свойствами информации и их характеристиками:
161. Установите соответствие понятий и их определений:
162. Установите соответствие между принципами организационной защиты информации и их характеристиками:
163. Установите соответствие между уровнями информационное безопасности и их характеристиками:
164. Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
165. Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
166. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
167. Цель политики безопасности раскрывается …
168. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
169. … – это попытка реализовать угрозу информационно безопасности
170. … – это любые сведения (сообщения, данные) вне зависимости от формы их представления
171. … – это информация, позволяющая точно идентифицировать человека
172. … – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
173. Экспертизе ценности конструкторской документации подлежат …
174. Экспертизе ценности проектной документации подлежат …
175. Экспертизе ценности проектной документации подлежат …
176. Экспертизе ценности технологической документации подлежат …
177. Экспертизе ценности технологической документации подлежат …
178. Элементом нижнего уровня политики безопасности является …