Информационная безопасность и защита информации, итоговый, компетентностный тест (ответы на тест Синергия / МТИ / МОИ / МосАП, 40 вопросов)

Раздел
Программирование
Тип
Просмотров
10
Покупок
0
Антиплагиат
Не указан
Размещена
20 Дек в 06:31
ВУЗ
Синергия / МТИ / МОИ / МосАП
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
jpg
Информационная безопасность и защита информации (оценка, 78) Информационная безопасность и защита информации (оценка, 78)
125.5 Кбайт 125.5 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Информационная безопасность и защита информации (новый) (ответы)
24.4 Кбайт 250 ₽
Описание
  • 40 вопросов с ответами (итоговый тест, компетентностный тест)
  • Результат итогового теста: 38 баллов из 60
  • Результат компетентностного теста: 40 баллов из 40
  • Общий результат: 78 баллов из 100

После покупки вы получите файл Word с ответами на вопросы, которые указаны ниже.

Чтобы найти нужный вопрос в файле, нажмите ctrl+F и введите несколько слов из тестового вопроса, затем нажмите Enter.

Перед покупкой вы можете посмотреть демо-файл с оценкой за тест.

Если вам нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения. Для этого перейдите по ссылке в мой профиль и нажмите "написать": https://studwork.ru/info/18856

Оглавление
  1. В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
  2. Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
  3. … тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
  4. …информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
  5. Упорядочьте шаги по внедрению политики информационной безопасности в компании:
  6. Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
  7. Установите соответствие понятий и их определений:
  8. … акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
  9. … тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
  10. Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
  11. Соедините элементы задания, чтобы получилось верное предложение:
  12. Соедините элементы задания, чтобы получилось верное предложение:
  13. Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
  14. Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
  15. … система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
  16. Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
  17. К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
  18. Организационная защита информации включает в себя … (укажите 2 варианта ответа)
  19. … создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
  20. Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
  21. Расположите в правильной последовательности этапы аудита информационной безопасности:
  22. Упорядочьте шаги разработки и внедрения систем защиты информации:
  23. … источники появления угроз делят на непреднамеренные и преднамеренные
  24. … искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
  25. … искусственные источники появления угроз вызваны действиями нарушителей
  26. Преднамеренные искусственные источники появления угроз бывают …
  27. Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
  28. Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
  29. … — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
  30. Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
  31. Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
  32. В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
  33. В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
  34. Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
  35. Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
  36. Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
  37. При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
  38. Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
  39. Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
  40. В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
9 +9
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
14 +7
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
23 +11
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
24 +10
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:34
15 +6
0 покупок
Другие работы автора
Премиум
Водоснабжение и водоотведение
Тест Тест
28 Ноя в 14:35
227 +7
2 покупки
Управление персоналом
Тест Тест
20 Дек в 06:35
17 +17
0 покупок
Темы журнала
Показать ещё
Прямой эфир