💯 Информационные технологии и информационная безопасность в финансовой сфере [Тема 1-4] (ответы на тест Синергия / МОИ / МТИ / МосАП, январь 2024)

Раздел
Программирование
Тип
Просмотров
221
Покупок
2
Антиплагиат
Не указан
Размещена
25 Янв в 15:30
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Информационные технологии и информационная безопасность в финансовой сфере [Тема 1-4]
123.4 Кбайт 300 ₽
Описание

Информационные технологии и информационная безопасность в финансовой сфере > Итоговый тест

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Информационные технологии и информационная безопасность в финансовой сфере

  • Введение в курс
  • Тема 1. Информационные финансовые технологии. Типичные угрозы для финансовых и банковских систем и продуктов
  • Тема 2. Преступления с использованием информационных технологий в банковской сфере
  • Тема 3. Информационные риски и стандарты информационной безопасности
  • Тема 4. Задачи органов надзора и практические аспекты инспекционных проверок в области обеспечения информационной безопасности в кредитных организациях
  • Заключение
  • Итоговая аттестация


… информация – информация, являющаяся конфиденциальной, то есть «доверительной, не подлежащей огласке, секретной»; это понятие равнозначно с понятиями тайны или секрета

Тип ответа: Текcтовый ответ

…– необходимость предотвращения разглашения, утечки какой-либо информации.

Тип ответа: Текcтовый ответ

…– процесс принятия и выполнения управленческих решений, направленных на снижение вероятности возникновения неблагоприятного результата и минимизацию возможных потерь проекта, вызванных его реализацией.

Тип ответа: Текcтовый ответ

…– это розничная продажа товаров поштучно или в небольшом количестве непосредственно конечным потребителям.

Тип ответа: Текcтовый ответ

…– это составление списка серверов, автоматизированных рабочих мест, телекоммуникационного оборудования, программного обеспечения.

Тип ответа: Текcтовый ответ

…. безопасность – практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.

Тип ответа: Текcтовый ответ

…банковское обслуживание – обмен финансовыми документами между клиентами и банками, который позволяет клиентам получить доступ к банковским и информационным услугам не выходя из дома или офиса.

Тип ответа: Текcтовый ответ

Атака «маскарад» – выполнение каких-либо действий злоумышленником от имени легального пользователя системы «Клиент-Банк» или «Интернет Клиент-Банк».

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • маскарад
  • салями
  • скрытие каналы

Вероятность …– вероятность того, что в результате принятия решения произойдут потери для предпринимательской фирмы, т. е. вероятность нежелательного исхода.

Тип ответа: Текcтовый ответ

Закон Российской Федерации от 23.09.1992 № … «О правовой охране программ для электронных вычислительных машин и баз данных» запрещает использование программного обеспечения с нарушением авторских прав.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 3523-1
  • 456
  • 281

Защита персональных данных клиентов и сотрудников должна соответствовать нормам № …-ФЗ «О персональных данных».

Тип ответа: Текcтовый ответ

Исследование проблемы внутренних угроз показало, что… .(соотнесите результаты исследования и процент мнения респондентов):

Тип ответа: Сопоставление

  • A. 62%
  • B. 7%
  • C. 6%
  • D. искажение информации
  • E. утрата информации
  • F. кража оборудования

Количество членов группы может быть разным, но в зависимости от размеров банка рекомендуется не меньше ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • трех
  • пяти
  • десяти

Основной фактор, который определяет отношение организаций к вопросам информационной безопасности, –...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • степень мотивации сотрудников
  • степень зрелости
  • процент текучки кадров

Отличительные особенности «скрытых каналов»:…(два варианта ответа)

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • малая пропускная способность
  • небольшой наносимый ими ущерб
  • большой наносимый ими ущерб.
  • большая пропускная способность;

По оценкам экспертов, латентность киберпреступлений в Великобритании составляет … %.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 30
  • 85
  • 60

Принцип атаки «…» – при обработке счетов используются целые единицы, а при исчислении процентов нередко получаются дробные суммы.

Тип ответа: Текcтовый ответ

Расположите в правильной последовательности действия инспектора:

Тип ответа: Сортировка

  • 1 провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий;
  • 2 оценить политику ИБ;
  • 3 удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению ИБ и непрерывности электронной обработки данных;
  • 4 убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ;
  • 5 выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения ИБ.
  • 6 Оценить уровень риска.

Расположите в правильной последовательности этапы анализа рисков с помощью методики CRAMM.

Тип ответа: Сортировка

  • 1 Решение задачи определения границ исследуемой системы.
  • 2 Идентификация ресурсов.
  • 3 Определение ценности ресурсов обязательно в полном варианте анализа рисков.
  • 4 Оценка угроз и уязвимости оцениваются зависимости пользовательских сервисов от определенных групп ресурсов и существующий уровень угроз и уязвимости.
  • 5 Проведение коррекции результатов или использование других методов оценки.
  • 6 Генерируется несколько вариантов мер противодействия, адекватных выявленным рискам и их уровням.

Расположите в правильной последовательности этапы разработки системы защиты информации:

Тип ответа: Сортировка

  • 1 Предпроектные работы
  • 2 Проектирование
  • 3 Внедрение
  • 4 Аттестация

Расположите в хронологической последовательности этапы аудита информационной безопасности:

Тип ответа: Сортировка

  • 1 инициирование (согласование полномочий аудитора и план проверки);
  • 2 сбор информации;
  • 3 анализ данных;
  • 4 выработка рекомендаций, документов;
  • 5 подготовка отчета;
  • 6 презентация (по желанию заказчика).

Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):

Тип ответа: Сортировка

  • 1 Определить область и границы действия СОИБ
  • 2 Определить политику СОИБ
  • 3 Определить подход к оценке риска в организации
  • 4 Идентифицировать риски
  • 5 Проанализировать и оценить риски
  • 6 Определить и оценить различные варианты обработки рисков
  • 7 Выбрать цели и меры управления для обработки рисков
  • 8 Получить подтверждения руководством предполагаемых остаточных рисков
  • 9 Получить разрешение руководства на внедрение СОИБ
  • 10 Подготовить Положение о применимости

Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):

Тип ответа: Сортировка

  • 1 Разработать план обработки рисков
  • 2 Реализовать план обработки рисков
  • 3 Внедрить выбранные меры управления
  • 4 Определить способ измерения результативности
  • 5 Реализовать программы по обучению и повышению квалификации сотрудников
  • 6 Управлять работой СОИБ
  • 7 Управлять ресурсами СОИБ
  • 8 Внедрить процедуры, обеспечивающие возможность быстрого реагирования на инциденты

Система… – совокупность алгоритмов шифрования и методов распространения ключей.

Тип ответа: Текcтовый ответ

Суть концепции… – пересылаемые по линиям связи сообщения должным образом оформленные и переданные, служат основанием для выполнения одной или нескольких банковских операций.

Тип ответа: Текcтовый ответ

Установите последовательность этапов управления рисками:

Тип ответа: Сортировка

  • 1 выявление риска и оценка вероятности его реализации и масштаба последствий, определение максимально возможного убытка;
  • 2 выбор методов и инструментов управления выявленным риском;
  • 3 разработка риск-стратегии с целью снижения вероятности реализации риска и минимизации возможных негативных последствий;
  • 4 реализация риск-стратегии;
  • 5 оценка достигнутых результатов и корректировка риск-стратегии.

Установите соответствие между видами атак и их характеристиками:

Тип ответа: Сопоставление

  • A. Салями
  • B. Скрытые каналы
  • C. Сборка мусора
  • D. Характерна для систем, которые обрабатывают денежные счета
  • E. Представляет из себя путь передачи информации между процессами системы, которые нарушают политику информационной безопасности
  • F. Характерно, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти, а часть данных может оставаться на разных носителях

Установите соответствие между программами и их характеристиками:

Тип ответа: Сопоставление

  • A. Захватчик ресурсов
  • B. Перехватчик паролей
  • C. Вирус
  • D. программа, которая при своем выполнении стремится монополизировать какой-либо ресурс системы.
  • E. программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии.
  • F. программа специально предназначена для воровства паролей.

Установите соответствие между уровнями зрелости организации по модели Carnegie Mellon University и характеристиками:

Тип ответа: Сопоставление

  • A. Уровень «Анархия»
  • B. Уровень «Фольклор»
  • C. Уровень «Стандарты»
  • D. сотрудники сами определяют, что хорошо, а что плохо; затраты и качество не прогнозируются; отсутствует контроль изменений; высшее руководство плохо представляет реальное положение дел
  • E. выявлена определенная повторяемость организационных процессов; опыт организации представлен в виде «преданий корпоративной мифологии»; знания накапливаются в виде личного опыта сотрудников и пропадают при их увольнении
  • F. «корпоративная мифология» записана на бумаге; процессы повторяемы и не зависят от личных качеств исполнителей; информация о процессах для измерения эффективности не собирается

Установите соответствие между уровнями зрелости организации по модели Carnegie Mellon University и характеристиками:

Тип ответа: Сопоставление

  • A. Уровень «Стандарты»
  • B. Уровень «Измеряемый»
  • C. Уровень «Оптимизируемый»
  • D. наличие формализованного описания процессов не означает, что они работают; организация начинает адаптировать свой опыт к специфике бизнеса; производится анализ знаний и умений сотрудников с целью определения необходимого уровня компетенции
  • E. процессы измеряемы и стандартизованы
  • F. фокус на повторяемости, измерении эффективности, оптимизации; вся информация о функционировании процессов фиксируется
Вам подходит эта работа?
Похожие работы
Информационные технологии
Реферат Реферат
19 Дек в 19:45
36 +2
0 покупок
Информационные технологии
Тест Тест
17 Дек в 17:05
146
0 покупок
Информационные технологии
Контрольная работа Контрольная
17 Дек в 10:18
119
0 покупок
Информационные технологии
Контрольная работа Контрольная
16 Дек в 23:21
58
0 покупок
Другие работы автора
ТВиМС - Теория вероятностей и математическая статистика
Тест Тест
19 Дек в 18:19
104 +4
0 покупок
Предпринимательское право
Тест Тест
19 Дек в 13:33
80 +1
0 покупок
Земельное право
Тест Тест
19 Дек в 12:20
104 +3
0 покупок
Экологическое право
Тест Тест
19 Дек в 10:42
101 +1
0 покупок
Административное право
Тест Тест
18 Дек в 21:09
83 +3
1 покупка
Информационные технологии
Тест Тест
17 Дек в 17:05
146
0 покупок
Темы журнала
Показать ещё
Прямой эфир