💯 Информационная безопасность и защита информации [Тема 1-4] — ответы на тесты Синергия / МОИ / МТИ / МосАП

Раздел
Программирование
Тип
Просмотров
15
Покупок
0
Антиплагиат
Не указан
Размещена
21 Дек в 20:16
ВУЗ
Не указан
Курс
Не указан
Стоимость
400 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Информационная безопасность и защита информации [Тема 1-4]
210.8 Кбайт 400 ₽
Описание

Информационная безопасность и защита информации > Итоговый тест / Компетентностный тест

  • правильные ответы на вопросы из тестов по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Информационная безопасность и защита информации

  • Введение в курс
  • Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
  • Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
  • Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
  • Тема 4. Защита информации в информационных системах.
  • Заключение
  • Итоговая аттестация


… – это информация, позволяющая точно идентифицировать человека

Тип ответа: Текcтовый ответ

… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.

Тип ответа: Текcтовый ответ

… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления

Тип ответа: Текcтовый ответ

… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования

Тип ответа: Текcтовый ответ

… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Оператор
  • Обладатель
  • Заказчик

… искусственные источники появления угроз вызваны действиями нарушителей

Тип ответа: Текcтовый ответ

… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними

Тип ответа: Текcтовый ответ

… источники появления угроз делят на непреднамеренные и преднамеренные

Тип ответа: Текcтовый ответ

… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Стратегия
  • Цель
  • Задача

… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты

Тип ответа: Текcтовый ответ

… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду

Тип ответа: Текcтовый ответ

… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Тип ответа: Текcтовый ответ

…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Обладатель
  • Заказчик
  • Спонсор

В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Объяснить, что двухфакторная аутентификация значительно повышает уровень защиты, даже если пароль будет украден.
  • Объяснить, что руководство требует внедрить эту систему, так как это соответствует правилам безопасности, принятым в вашей компании.
  • Сказать, что двухфакторная аутентификация необходима только для самых важных учетных записей, поэтому большинство сотрудников могут её не использовать.

В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность

Тип ответа: Текcтовый ответ

В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Немедленно отключить систему от сети, провести анализ на наличие вредоносного программного обеспечения, устранить уязвимости и восстановить работу системы только после полного аудита.
  • Прекратить только обработку конфиденциальных данных и продолжить работу с незначительной информацией, пока проводится анализ угроз.
  • Перезагрузить систему и обновить антивирусное программное обеспечение, что решит проблему с возможными атаками.

В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Провести аудит безопасности облачного сервиса, убедиться в шифровании данных и внедрить политику доступа, после чего перенести в облако все необходимые данные.
  • Сразу перенести все данные в облако без предварительных проверок, так как облачные технологии достаточно надежны.
  • Сохранить только самые важные данные на облачном хранилище, чтобы минимизировать риски.

Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Внедрить двухфакторную аутентификацию для всех пользователей, а также обучить их правилам использования сложных паролей и управлению аутентификационными данными.
  • Внедрить автоматическую смену паролей раз в месяц без необходимости двухфакторной аутентификации, так как это снижает нагрузку на пользователей.
  • Ограничить доступ к данным только для тех пользователей, у которых есть административные права, а остальные пользователи могут продолжать использовать одноразовые пароли.

Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 40 %
  • 45 %
  • 80 %
  • 95 %

Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств

Тип ответа: Текcтовый ответ

К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения

Тип ответа: Текcтовый ответ

Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Иван создает подробный документ с политиками и правилами информационной безопасности и рассылает его всем сотрудникам, указывая на обязательность ознакомления. При этом он предполагает, что документ достаточно самоочевиден и дополнительных инструктажей не требуется.
  • Иван разрабатывает документ, включающий ключевые правила и меры по информационной безопасности, и проводит обязательный тренинг для всех сотрудников, объясняя важность каждого аспекта и организуя регулярные тестирования для проверки знаний. Он также создает внутренний канал для сотрудников, чтобы они могли задавать вопросы и узнавать последние новости по теме информационной безопасности.
  • Иван вводит новую систему пропусков, установку камер наблюдения и обязательное закрытие всех корпоративных учетных записей после окончания работы. Он акцентирует внимание на технических мерах, оставляя административные и организационные аспекты на усмотрение сотрудников, надеясь, что они адаптируются к изменениям.

Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Провести обучение для всех сотрудников, разъяснить новые правила и убедиться, что сотрудники подписали документы, подтверждающие их ознакомление с политикой информационной безопасности.
  • Разослать новое положение о политике информационной безопасности по электронной почте и попросить сотрудников прочитать его самостоятельно, не проводя дополнительных тренингов.
  • Провести обучение только для тех сотрудников, работа которых связана с обработкой конфиденциальных данных. Остальным сотрудникам достаточно разослать информацию о новой политике информационной безопасности.

Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Проверить законодательство страны и международные соглашения на предмет трансграничной передачи данных; убедиться в том, что соблюдаются требования о защите персональных данных.
  • Хранить данные за рубежом без дополнительных проверок, так как современные хостинг-провайдеры обеспечивают высокий уровень безопасности; убедиться в том, что соблюдаются требования о защите персональных данных.
  • Переносить данные за границу только в том случае, если клиенты явно согласились на это. В остальных случаях можно хранить данные в локальных серверах.

Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Мария составляет документ, содержащий основные правила компании по защите данных, и напоминает сотрудникам, что они обязаны соблюдать конфиденциальность. Она ссылается на внутренние инструкции компании, но не включает ссылки на федеральные законы или международные стандарты, чтобы не перегружать документ.
  • Мария включает в документ требования, предусмотренные федеральным законом "О персональных данных" и другими нормативными актами, такими как GDPR, а также приводит пошаговые инструкции по безопасной работе с персональными данными, учитывая последние выявленные уязвимости. Она проводит инструктаж для сотрудников, чтобы объяснить новые требования и научить их соблюдать принятые меры безопасности.
  • Мария пересылает всем сотрудникам ссылку на официальный сайт с текстом закона и предлагает самостоятельно изучить его положения. Она считает, что знание основ законодательства достаточно для соблюдения информационной безопасности.

Преднамеренные искусственные источники появления угроз бывают …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • только внутренними
  • только внешними
  • внутренними и внешними

При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Немедленно исправить нарушения, уведомить контролирующие органы о принятых мерах и подготовить документы, подтверждающие соответствие информационной системы требованиям законодательства.
  • Исправить нарушения и (если они были незначительны) продолжить работу в прежнем режиме. В случае серьезных нарушений необходимо уведомить о них контролирующие органы.
  • Исправить все нарушения, но не уведомлять контролирующие органы, так как это может вызвать дополнительную проверку. Провести разъяснительную работу с сотрудниками, виновными в нарушениях.

При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Обновить систему паролей, обязать сотрудников сменить свои пароли на более сложные и провести инструктаж по созданию надежных паролей.
  • Заменить пароли сотрудников на более сложные без их ведома и уведомления, чтобы избежать нарушения безопасности. Выслать сотрудникам их новые пороли на электронную почту.
  • Предупредить сотрудников об опасности использования простых паролей, но не требовать немедленной смены паролей, чтобы не вызвать панику. Предложить сотрудникам в течение недели сменить свои пароли на более сложные.

Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • правовым
  • программным
  • техническим

Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:

Тип ответа: Сортировка

  • 1 документы верхнего уровня
  • 2 документы основного уровня
  • 3 документы технического уровня

Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:

Тип ответа: Сортировка

  • 1 провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий
  • 2 оценить политику информационной безопасности (ИБ)
  • 3 удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных
  • 4 убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ
  • 5 выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности
  • 6 оценить уровень риска

Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):

Тип ответа: Сортировка

  • 1 определить область и границы действия СОИБ
  • 2 определить политику СОИБ
  • 3 определить подход к оценке риска в организации
  • 4 идентифицировать риски
  • 5 проанализировать и оценить риски
  • 6 определить и оценить различные варианты обработки рисков
  • 7 выбрать цели и меры управления для обработки рисков
  • 8 получить подтверждения руководством предполагаемых остаточных рисков
  • 9 получить разрешение руководства на внедрение СОИБ
  • 10 подготовить Положение о применимости

Соедините элементы задания, чтобы получилось верное предложение:

Тип ответа: Сопоставление

  • A. Материальная ответственность
  • B. Гражданско-правовая
  • C. Административная
  • D. заключается в обязанности возместить убытки, причинённые работодателю
  • E. включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну
  • F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом

Соедините элементы задания, чтобы получилось верное предложение:

Тип ответа: Сопоставление

  • A. Материальная ответственность
  • B. Уголовная ответственность
  • C. Дисциплинарная ответственность
  • D. заключается в обязанности возместить убытки, причиненные работодателю
  • E. применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности
  • F. включает выговоры, замечания и увольнение

Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:

Тип ответа: Сопоставление

  • A. Доступность
  • B. Фатальность
  • C. Количество
  • D. критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности
  • E. критерий показывает, насколько сильно уязвимость может повлиять на способность разработчиков устранить последствия угрозы для информационных систем
  • F. критерий показывает, сколько компонентов системы хранения и обработки информации подвержено различным видам уязвимостей

Упорядочьте шаги по внедрению политики информационной безопасности в компании:

Тип ответа: Сортировка

  • 1 оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности
  • 2 разработать методические материалы и инструкции по работе с информацией
  • 3 внедрить утверждённые инструменты защиты данных, которые ещё не используются компанией
  • 4 ознакомить сотрудников с утверждёнными положениями

Упорядочьте шаги разработки и внедрения систем защиты информации:

Тип ответа: Сортировка

  • 1 определение требований и критериев оценки системы безопасности
  • 2 разработка системы защиты информации
  • 3 внедрение системы защиты информации
  • 4 аттестация системы защиты информации

Установите соответствие между уровнями информационное безопасности и их характеристиками:

Тип ответа: Сопоставление

  • A. Административный уровень
  • B. Процедурный уровень
  • C. Программно-технический уровень
  • D. комплекс мер, которые предпринимает руководство организации
  • E. меры безопасности, которые реализуют сотрудники
  • F. непосредственно средства защиты информации

Установите соответствие понятий и их определений:

Тип ответа: Сопоставление

  • A. Государственная тайна
  • B. Коммерческая тайна
  • C. Профессиональная тайна
  • D. информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству
  • E. данные о технологических, производственных, финансово-экономических аспектах деятельности компании, утечка которых может привести к финансовым потерям или утрате конкурентоспособности
  • F. сведения, полученные лицом в процессе выполнения своих профессиональных обязанностей, использование которых ограничено Конституцией РФ и федеральными законами

Установите хронологическую последовательность этапов развития информационной безопасности:

Тип ответа: Сортировка

  • 1 этап характеризуется использованием естественно возникавших средств информационных коммуникаций
  • 2 этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи
  • 3 этап связан с появлением радиолокационных и гидроакустических средств
  • 4 этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров)
  • 5 этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач
  • 6 этап связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Дек в 18:50
7 +7
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:20
9 +9
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:17
8 +8
0 покупок
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
17 +1
0 покупок
Другие работы автора
Техносферная безопасность
Тест Тест
22 Дек в 21:13
14 +14
0 покупок
Обществознание
Тест Тест
21 Дек в 00:43
16 +16
0 покупок
Физкультура и спорт
Тест Тест
20 Дек в 23:02
18 +18
0 покупок
Русский язык и культура речи
Тест Тест
20 Дек в 19:47
16 +16
0 покупок
ТВиМС - Теория вероятностей и математическая статистика
Тест Тест
19 Дек в 18:19
108 +8
0 покупок
Предпринимательское право
Тест Тест
19 Дек в 13:33
81 +2
0 покупок
Земельное право
Тест Тест
19 Дек в 12:20
106 +5
0 покупок
Экологическое право
Тест Тест
19 Дек в 10:42
104 +4
0 покупок
Административное право
Тест Тест
18 Дек в 21:09
85 +5
1 покупка
Темы журнала
Показать ещё
Прямой эфир