- Введение в курс
- Тема 1. Информационные финансовые технологии. Типичные угрозы для финансовых и банковских систем и продуктов
- Тема 2. Преступления с использованием информационных технологий в банковской сфере
- Тема 3. Информационные риски и стандарты информационной безопасности
- Тема 4. Задачи органов надзора и практические аспекты инспекционных проверок в области обеспечения информационной безопасности в кредитных организациях
- Заключение
- Итоговая аттестация
… информация – информация, являющаяся конфиденциальной, то есть «доверительной, не подлежащей огласке, секретной»; это понятие равнозначно с понятиями тайны или секрета
Тип ответа: Текcтовый ответ
…– необходимость предотвращения разглашения, утечки какой-либо информации.
Тип ответа: Текcтовый ответ
…– процесс принятия и выполнения управленческих решений, направленных на снижение вероятности возникновения неблагоприятного результата и минимизацию возможных потерь проекта, вызванных его реализацией.
Тип ответа: Текcтовый ответ
…– это розничная продажа товаров поштучно или в небольшом количестве непосредственно конечным потребителям.
Тип ответа: Текcтовый ответ
…– это составление списка серверов, автоматизированных рабочих мест, телекоммуникационного оборудования, программного обеспечения.
Тип ответа: Текcтовый ответ
…. безопасность – практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
Тип ответа: Текcтовый ответ
…банковское обслуживание – обмен финансовыми документами между клиентами и банками, который позволяет клиентам получить доступ к банковским и информационным услугам не выходя из дома или офиса.
Тип ответа: Текcтовый ответ
Атака «маскарад» – выполнение каких-либо действий злоумышленником от имени легального пользователя системы «Клиент-Банк» или «Интернет Клиент-Банк».
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- маскарад
- салями
- скрытие каналы
Вероятность …– вероятность того, что в результате принятия решения произойдут потери для предпринимательской фирмы, т. е. вероятность нежелательного исхода.
Тип ответа: Текcтовый ответ
Закон Российской Федерации от 23.09.1992 № … «О правовой охране программ для электронных вычислительных машин и баз данных» запрещает использование программного обеспечения с нарушением авторских прав.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Защита персональных данных клиентов и сотрудников должна соответствовать нормам № …-ФЗ «О персональных данных».
Тип ответа: Текcтовый ответ
Исследование проблемы внутренних угроз показало, что… .(соотнесите результаты исследования и процент мнения респондентов):
Тип ответа: Сопоставление
- A. 62%
- B. 7%
- C. 6%
- D. искажение информации
- E. утрата информации
- F. кража оборудования
Количество членов группы может быть разным, но в зависимости от размеров банка рекомендуется не меньше ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Основной фактор, который определяет отношение организаций к вопросам информационной безопасности, –...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- степень мотивации сотрудников
- степень зрелости
- процент текучки кадров
Отличительные особенности «скрытых каналов»:…(два варианта ответа)
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- малая пропускная способность
- небольшой наносимый ими ущерб
- большой наносимый ими ущерб.
- большая пропускная способность;
По оценкам экспертов, латентность киберпреступлений в Великобритании составляет … %.
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
Принцип атаки «…» – при обработке счетов используются целые единицы, а при исчислении процентов нередко получаются дробные суммы.
Тип ответа: Текcтовый ответ
Расположите в правильной последовательности действия инспектора:
Тип ответа: Сортировка
- 1 провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий;
- 2 оценить политику ИБ;
- 3 удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению ИБ и непрерывности электронной обработки данных;
- 4 убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ;
- 5 выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения ИБ.
- 6 Оценить уровень риска.
Расположите в правильной последовательности этапы анализа рисков с помощью методики CRAMM.
Тип ответа: Сортировка
- 1 Решение задачи определения границ исследуемой системы.
- 2 Идентификация ресурсов.
- 3 Определение ценности ресурсов обязательно в полном варианте анализа рисков.
- 4 Оценка угроз и уязвимости оцениваются зависимости пользовательских сервисов от определенных групп ресурсов и существующий уровень угроз и уязвимости.
- 5 Проведение коррекции результатов или использование других методов оценки.
- 6 Генерируется несколько вариантов мер противодействия, адекватных выявленным рискам и их уровням.
Расположите в правильной последовательности этапы разработки системы защиты информации:
Тип ответа: Сортировка
- 1 Предпроектные работы
- 2 Проектирование
- 3 Внедрение
- 4 Аттестация
Расположите в хронологической последовательности этапы аудита информационной безопасности:
Тип ответа: Сортировка
- 1 инициирование (согласование полномочий аудитора и план проверки);
- 2 сбор информации;
- 3 анализ данных;
- 4 выработка рекомендаций, документов;
- 5 подготовка отчета;
- 6 презентация (по желанию заказчика).
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
Тип ответа: Сортировка
- 1 Определить область и границы действия СОИБ
- 2 Определить политику СОИБ
- 3 Определить подход к оценке риска в организации
- 4 Идентифицировать риски
- 5 Проанализировать и оценить риски
- 6 Определить и оценить различные варианты обработки рисков
- 7 Выбрать цели и меры управления для обработки рисков
- 8 Получить подтверждения руководством предполагаемых остаточных рисков
- 9 Получить разрешение руководства на внедрение СОИБ
- 10 Подготовить Положение о применимости
Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
Тип ответа: Сортировка
- 1 Разработать план обработки рисков
- 2 Реализовать план обработки рисков
- 3 Внедрить выбранные меры управления
- 4 Определить способ измерения результативности
- 5 Реализовать программы по обучению и повышению квалификации сотрудников
- 6 Управлять работой СОИБ
- 7 Управлять ресурсами СОИБ
- 8 Внедрить процедуры, обеспечивающие возможность быстрого реагирования на инциденты
Система… – совокупность алгоритмов шифрования и методов распространения ключей.
Тип ответа: Текcтовый ответ
Суть концепции… – пересылаемые по линиям связи сообщения должным образом оформленные и переданные, служат основанием для выполнения одной или нескольких банковских операций.
Тип ответа: Текcтовый ответ
Установите последовательность этапов управления рисками:
Тип ответа: Сортировка
- 1 выявление риска и оценка вероятности его реализации и масштаба последствий, определение максимально возможного убытка;
- 2 выбор методов и инструментов управления выявленным риском;
- 3 разработка риск-стратегии с целью снижения вероятности реализации риска и минимизации возможных негативных последствий;
- 4 реализация риск-стратегии;
- 5 оценка достигнутых результатов и корректировка риск-стратегии.
Установите соответствие между видами атак и их характеристиками:
Тип ответа: Сопоставление
- A. Салями
- B. Скрытые каналы
- C. Сборка мусора
- D. Характерна для систем, которые обрабатывают денежные счета
- E. Представляет из себя путь передачи информации между процессами системы, которые нарушают политику информационной безопасности
- F. Характерно, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти, а часть данных может оставаться на разных носителях
Установите соответствие между программами и их характеристиками:
Тип ответа: Сопоставление
- A. Захватчик ресурсов
- B. Перехватчик паролей
- C. Вирус
- D. программа, которая при своем выполнении стремится монополизировать какой-либо ресурс системы.
- E. программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии.
- F. программа специально предназначена для воровства паролей.
Установите соответствие между уровнями зрелости организации по модели Carnegie Mellon University и характеристиками:
Тип ответа: Сопоставление
- A. Уровень «Анархия»
- B. Уровень «Фольклор»
- C. Уровень «Стандарты»
- D. сотрудники сами определяют, что хорошо, а что плохо; затраты и качество не прогнозируются; отсутствует контроль изменений; высшее руководство плохо представляет реальное положение дел
- E. выявлена определенная повторяемость организационных процессов; опыт организации представлен в виде «преданий корпоративной мифологии»; знания накапливаются в виде личного опыта сотрудников и пропадают при их увольнении
- F. «корпоративная мифология» записана на бумаге; процессы повторяемы и не зависят от личных качеств исполнителей; информация о процессах для измерения эффективности не собирается
Установите соответствие между уровнями зрелости организации по модели Carnegie Mellon University и характеристиками:
Тип ответа: Сопоставление
- A. Уровень «Стандарты»
- B. Уровень «Измеряемый»
- C. Уровень «Оптимизируемый»
- D. наличие формализованного описания процессов не означает, что они работают; организация начинает адаптировать свой опыт к специфике бизнеса; производится анализ знаний и умений сотрудников с целью определения необходимого уровня компетенции
- E. процессы измеряемы и стандартизованы
- F. фокус на повторяемости, измерении эффективности, оптимизации; вся информация о функционировании процессов фиксируется