ФЭК. Ответы на итоговый тест по дисциплине «Информационная безопасность»

Раздел
Программирование
Тип
Просмотров
5
Покупок
0
Антиплагиат
Не указан
Размещена
13 Окт в 01:39
ВУЗ
ФЭК
Курс
Не указан
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Итоговый тест
29.6 Кбайт 250 ₽
Описание

Ответы на итоговый тест по дисциплине «Информационная безопасность»

Правильные ответы выделены заливкой желтого цвета

Оглавление

Реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него - это …

резолюция

виза согласования

гриф секретности

гриф утверждения

 

Основополагающими документами по информационной безопасности в РФ являются:

Стратегия национальной безопасности

Конституция РФ

Уголовный кодекс

Указ Президента РФ

 

Угрозы, классифицируемые по расположению источника угроз, бывают:

открытые

внутренние

закрытые

внешние

 

Каналы несанкционированного доступа к информации:

через человека

через документы

через программу

через аппаратуру

 

Программно-технический уровень формирования режима информационной безопасности включает подуровни:

технический

программный

физический

документальный

 

Неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации - это …

внешняя угроза

динамическая целостность

статистическая целостность

внутренняя угроза

 

К аппаратным средствам защиты относятся:

схемы контроля информации по четности

схемы эвакуации

схемы размещения компьютеров

схемы доступа по ключу

 

Установите соответствия между группой угроз информационной безопасности и их элементами:

по характеру воздействия –

по расположению источника угроз –

по составляющим информационной безопасности -

по компонентам информационных систем –

 

Установите соответствия между статьёй Федерального закона «Об информации, информационных технологиях и о защите информации» и ее содержанием:

Статья 5 –

Статья 9 –

Статья 11 –

 

Кто несет ответственность за обеспечение защиты ценной информации и сохранение тайны предприятия в ходе совещания?

секретарь

главный бухгалтер

председатель экспертной комиссии

руководитель, организующий совещание

 

Разрешение на проведение конфиденциальных совещаний дает:

директор предприятия-партнера

секретарь директора

директор предприятия

главный бухгалтер

 

 Расшифруйте аббревиатуру НСД:

новейшие средства доступа

низкие средства доступности

несанкционированный доступ

новая секретная документация

 

Лицо, которому необходимо решить определенный круг деловых или личных вопросов с руководителями и специалистами предприятия, гражданской службы - это …

секретарь

посетитель

партнер

руководитель

 

Движение конфиденциальных документов, с момента их учета до отправления, подшивки в дело или перевода на учет выделенного хранения поступивших и изданных документов и до отправления, уничтожения или передачи на архивное хранение документов выделенного хранения - это …

документ

документирование

делопроизводство

конфиденциальный документооборот

 

По уровню доступности документы подразделяются на две категории:

внешние

внутренние

с ограниченным доступом

общедоступные

 

К правовым мерам по обеспечению конфиденциальности коммерческой тайны относятся:

принятие положения о коммерческой тайны

принятие расписок о неразглашении коммерческой тайны

проведение проверок

организация секретного делопроизводства

 

Установите соответствия между разделами Положения о системе доступа к конфиденциальным документам и их содержанием:

Первый раздел –

Третий раздел –

Второй раздел –

 

Укажите в правильной последовательности этапы проведения конфиденциальных совещаний:

подготовка к проведению совещания

проведение совещания

составление протокола совещания

анализ итогов и выполнения достигнутых договоренностей на совещании

   

После подписания обязательства и проведения беседы-инструктажа с кандидатом заключается ...

кредитный договор

страховой договор

трудовой договор

договор аренды

 

Обязательство о неразглашении конфиденциальной информации и сохранении тайны фирмы претендент подписывает ...

при увольнении

до начала работы с конфиденциальной информацией

не подписывает

после знакомства с документами

 

Укажите этапы заключительной беседы при приеме на работу:

указание на основные мотивы, по которым кандидат решил предложить свои услуги данному предприятию

подписание трудового договора

телефонный звонок жене

начальная фаза общения представителя предприятия с кандидатом

 

После получения письменного или устного заявления об увольнении сотрудника рекомендуется ...

игнорировать заявление

провести беседу

устроить вечеринку

объявить выговор

 

Укажите в правильной последовательности этапы работы при приеме сотрудника на работу:

сбор и оценка информации о кандидатах

тестовые примеры и иные научные методики проверки кандидатов

исследование результатов тестирования

заключительное собеседование

 

Установите соответствия между этапами приема сотрудника на работу и их содержанием:

четвертый этап –

первый этап –

второй этап –

третий этап –

 

Любая информация, так или иначе относящаяся к физическому лицу и позволяющая идентифицировать его - это …

персональные данные

договор

черты характера

характеристика

 

Укажите дату и номер федерального закона «О персональных данных»:

27.07.2006 № 149-ФЗ

27.07.2016 № 152-ФЗ

27.07.2008 № 152-ФЗ

27.07.2006 № 152-ФЗ

 

Гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений, - это …

целостность

документирование

конфиденциальность

доступность

 

Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации – это …

реквизиты конфиденциальности документов

средства защиты информации

пожарное оборудование

электрические сети

 

Санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну, называется:

разработка нормативных документов

доступ к сведениям, составляющим государственную тайну

защита информации

открытый доступ к документам

Материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов, - это …

носители сведений, составляющих государственную тайну

носители сведений, составляющих информацию для узкого круга читателей

носители сведений, составляющих информацию для широкого круга читателей

носители сведений, составляющих открытую информацию

 

Преднамеренная реализация угрозы называется ...

получение доступа к системе

кражей

атакой на информационную систему

копированием информации

 

Укажите, каким путем может быть осуществлен несанкционированный доступ к информации через аппаратуру:

копирование информации с носителя

перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации

расшифровка зашифрованной информации

 

 Задачи, направленные на обеспечение информационной безопасности:

обеспечением целостности информации

обеспечением конфиденциальности информации

обеспечением регистрации документов

обеспечением доступности информации

 

Целостность информации подразделяют на:

динамическую

статистическую

внутреннюю

внешнюю

 

Задачи информационной безопасность в узком смысле:

защита технических и программных средств информатизации от преднамеренных воздействий

установление металлоискателей

защита сотрудников предприятия

защита технических и программных средств информатизации от ошибочных действий персонала

 

Три уровня формирования режима информационной безопасности:

административный (организационный)

регистрационно-документальный

законодательно-правовой

программно-технический

 

Ответственность за нарушения в сфере информационной безопасности предусматривают:

Кодекс Российской Федерации об административных правонарушениях

Уголовный кодекс Российской Федерации

Устав организации

Положение о работе с конфиденциальными документами

 

Установите соответствия между признаком угрозы информационной безопасности и ее содержанием:

по составляющим информационной безопасности –

по компонентам информационных систем –

по характеру воздействия –

по расположению источника угроз –

 

Установите соответствия между статьёй Кодекса РФ об административных правонарушениях и ее содержанием:

статья 13.11 –

статья 13.13 –

статья 13.14 –

 

Бесконтрольный выход конфиденциальной информации за пределы информационных систем или круга лиц, которым она была доверена по службе или стала известна в процессе работы - это …

создание паролей

организация конфиденциального делопроизводства

утечка конфиденциальной информации

обработка персональных данных

 

В целях дальнейшего контроля за подготовкой и проведением секретного совещания информация об этом решении фиксируется ...

в телефонном справочнике

в учетной карточке

в базе учета посетителей

в полицейском участке

 

Разработкой перечня сведений, составляющих коммерческую тайну занимается ...

главный бухгалтер

директор предприятия

экспертная комиссия

юрист

 

Для организации работы директора с посетителями целесообразно ...

вызвать скорую помощь

формирование графика приема

вызвать полицию

организация чаепития

 

Помещение для проведения конфиденциального совещания должно быть оборудовано ...

телевизором

магнитофоном

кондиционером

диктофоном

 

Перечислите компоненты несанкционированного доступа через человека:

перехват паролей

чтение информации из распечатки

чтение информации с экрана или клавиатуры

хищение носителей информации

 

Участникам конфиденциального совещания, независимо от занимаемой должности и статуса на совещании, не разрешается:

записывать поручения

вносить на совещание фото - и видеоаппаратуру

задавать вопросы

делать выписки из документов

 

Установите соответствия каналов несанкционированного доступа и действиями:

через программу –

через человека –

через аппаратуру –

 

Установите соответствия между мерами по защите информационной безопасности и их содержанием:

инженерно-технические мероприятия –

мероприятия специального характера –

организационные мероприятия –

 

После подписания приказа о приеме на работу в отделе кадров формируется ...

личное дело

судебное дело

медицинская карта

приказы по личному составу

 

Защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации - это …

регистрация документов

национальная безопасность

организация конфиденциального делопроизводства

информационная безопасность

 

Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию - это …

ограничение доступа к документам

информационная безопасность

регистрация конфиденциальных документов

защита информации

 

Злоумышленники – это …

посетители организации

лица, не преднамеренно реализующие угрозы

должностные лица, разрабатывающие программные продукты

лица, преднамеренно реализующие угрозы

 

Стратегия национальной безопасности Российской Федерации до 2020 года была утверждена:

Федеральным законом «О национальной безопасности РФ» от 12.05.2009 № 773

Указом Президента РФ от 02.07.2021 № 400

Указом Президента РФ от 12.05.1999 № 375

Постановлением Правительства РФ от 12.05.2009 № 753

 

Гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена - это …

документирование

доступность

целостность

конфиденциальность

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
10 Окт в 00:17
12 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
7 Окт в 15:36
15
0 покупок
Другие работы автора
Экономика
Контрольная работа Контрольная
11 Окт в 00:52
13
0 покупок
Информационная безопасность
Контрольная работа Контрольная
10 Окт в 00:17
12 +1
0 покупок
Microsoft Access
Задача Задача
7 Окт в 00:58
13 +1
0 покупок
Информатика
Контрольная работа Контрольная
7 Окт в 00:22
19
0 покупок
Информационные технологии
Задача Задача
28 Сен в 13:31
34
0 покупок
Информационные системы
Контрольная работа Контрольная
19 Сен в 00:48
46
0 покупок
Microsoft Excel
Контрольная работа Контрольная
19 Сен в 00:40
34
0 покупок
Трудовое право
Задача Задача
17 Сен в 23:31
24
0 покупок
Ценообразование
Задача Задача
17 Сен в 00:23
29
0 покупок
Ценообразование
Задача Задача
17 Сен в 00:21
28
0 покупок
Ценообразование
Задача Задача
17 Сен в 00:19
20
0 покупок
Темы журнала
Показать ещё
Прямой эфир