Информационная безопасность и защита информации - Тесты с 1 по 4 - Итоговый тест - Компетентностный тест
Информационная безопасность и защита информации
Введение в курс
Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
Тема 4. Защита информации в информационных системах.
Заключение
Итоговая аттестация
Итоговый тест
Компетентностный тест
Тесты сданы на «отлично» общая оценка 100 баллов из 100
Вопросы
… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
… – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
… – это попытка реализовать угрозу информационно безопасности
… – это информация, позволяющая точно идентифицировать человека
… – это любые сведения (сообщения, данные) вне зависимости от формы их представления
· Статистика
· Источник информации
· Информация
… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
· разглашение
· утечка
· несанкционированный доступ
В ГОСТ «Защита информации. Основные термины и определения» информационная безопасность … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
· ст. 2
· ст. 13
· ст. 24
В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
· ст. 2
· ст. 14
· ст. 23
В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
· техническими аспектами
· злоумышленными действиями
· небрежностью и халатностью пользователей или персонала защиты
В визуально-оптических каналах связи используется излучение … волн
· ультрафиолетового диапазона
· инфракрасного диапазона
· видимого диапазона
· ультрафиолетового, инфракрасного и видимого диапазонов
В акустических каналах связи используют …
· только инфразвук и ультразвук
· звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов
· только слышимый звук
В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
· Объяснить, что двухфакторная аутентификация значительно повышает уровень защиты, даже если пароль будет украден.
· Объяснить, что руководство требует внедрить эту систему, так как это соответствует правилам безопасности, принятым в вашей компании.
· Сказать, что двухфакторная аутентификация необходима только для самых важных учетных записей, поэтому большинство сотрудников могут её не использовать.
В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
· Немедленно отключить систему от сети, провести анализ на наличие вредоносного программного обеспечения, устранить уязвимости и восстановить работу системы только после полного аудита.
· Прекратить только обработку конфиденциальных данных и продолжить работу с незначительной информацией, пока проводится анализ угроз.
· Перезагрузить систему и обновить антивирусное программное обеспечение, что решит проблему с возможными атаками.
В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
· Провести аудит безопасности облачного сервиса, убедиться в шифровании данных и внедрить политику доступа, после чего перенести в облако все необходимые данные.
· Сразу перенести все данные в облако без предварительных проверок, так как облачные технологии достаточно надежны.
· Сохранить только самые важные данные на облачном хранилище, чтобы минимизировать риски.
Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
· Настроить многоуровневую систему контроля доступа, использовать шифрование данных и регулярно обновлять программное обеспечение для устранения уязвимостей.
· Установить антивирусное программное обеспечение и брандмауэр – этих мер будет достаточно для защиты данных от внешних угроз.
· Ограничить доступ к системе только для администраторов, поскольку они несут ответственность за безопасность данных. Остальные сотрудники могут пользоваться системой без ограничений.
Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
· Внедрить двухфакторную аутентификацию для всех пользователей, а также обучить их правилам использования сложных паролей и управлению аутентификационными данными.
· Внедрить автоматическую смену паролей раз в месяц без необходимости двухфакторной аутентификации, так как это снижает нагрузку на пользователей.
· Ограничить доступ к данным только для тех пользователей, у которых есть административные права, а остальные пользователи могут продолжать использовать одноразовые пароли.
Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
· задача
· проблема
· стратегия
Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
· 40 %
· 45 %
· 80 %
· 95 %
Доктрина информационной безопасности РФ – это совокупность …
· официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ
· нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами
· документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации
Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
· предупреждению
· ликвидации последствий
· выявлению
· локализации
Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
· предупреждению
· выявлению
· локализации
· ликвидации последствий
Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
· только организационных
· только технических
· организационных и технических
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
… защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
… защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
… защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
«… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
Информация о состоянии окружающей среды является …
· общедоступной
· государственной тайной
· коммерческой тайной
· служебной тайной
· профессиональной тайной
Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
· Обладатель
· Заказчик
· Спонсор
… источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
… источники появления угрозы – это угрозы, вызванные деятельностью человека
… информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
· Угрозы
· Преимущества
· Ошибки
… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
· Оператор
· Обладатель
· Заказчик
… искусственные источники появления угроз вызваны действиями нарушителей
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
Информация о деятельности государственных органов и органов местного самоуправления является…
· общедоступной
· государственной тайной
· коммерческой тайной
· служебной тайной
· профессиональной тайной
К недостаткам аппаратных средств инженерно-технической защиты относят …
· высокую стоимость
· массо-габаритные характеристики
· недостаточную гибкость
К специфическим критериям ценности документов относят …
· экономическую эффективность внедрения результатов исследования или технической идеи
· содержание документа
· внешние особенности документа
К достоинствам программных средств инженерно-технической защиты относится …
· низкая стоимость
· длительный период гарантированного использования
· быстродействие
Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
· Провести обучение для всех сотрудников, разъяснить новые правила и убедиться, что сотрудники подписали документы, подтверждающие их ознакомление с политикой информационной безопасности.
· Разослать новое положение о политике информационной безопасности по электронной почте и попросить сотрудников прочитать его самостоятельно, не проводя дополнительных тренингов.
· Провести обучение только для тех сотрудников, работа которых связана с обработкой конфиденциальных данных. Остальным сотрудникам достаточно разослать информацию о новой политике информационной безопасности.
Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
· Иван создает подробный документ с политиками и правилами информационной безопасности и рассылает его всем сотрудникам, указывая на обязательность ознакомления. При этом он предполагает, что документ достаточно самоочевиден и дополнительных инструктажей не требуется.
· Иван разрабатывает документ, включающий ключевые правила и меры по информационной безопасности, и проводит обязательный тренинг для всех сотрудников, объясняя важность каждого аспекта и организуя регулярные тестирования для проверки знаний. Он также создает внутренний канал для сотрудников, чтобы они могли задавать вопросы и узнавать последние новости по теме информационной безопасности.
· Иван вводит новую систему пропусков, установку камер наблюдения и обязательное закрытие всех корпоративных учетных записей после окончания работы. Он акцентирует внимание на технических мерах, оставляя административные и организационные аспекты на усмотрение сотрудников, надеясь, что они адаптируются к изменениям.
Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
· Проверить законодательство страны и международные соглашения на предмет трансграничной передачи данных; убедиться в том, что соблюдаются требования о защите персональных данных.
· Хранить данные за рубежом без дополнительных проверок, так как современные хостинг-провайдеры обеспечивают высокий уровень безопасности; убедиться в том, что соблюдаются требования о защите персональных данных.
· Переносить данные за границу только в том случае, если клиенты явно согласились на это. В остальных случаях можно хранить данные в локальных серверах.
К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
К общим критериям ценности документов относят …
· происхождение документа
· значимость описываемой проблемы
· принципиальную новизну
· степень отражения технологического уровня описываемой предметной области
Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
· подвергаются уголовному наказанию в виде лишения свободы сроком до 5 лет
· обязаны возместить причиненные убытки
· подвергаются административному наказанию в виде штрафа в размере до 100 000 рублей
Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
· предупреждению
· выявлению
· локализации
· ликвидации последствий
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
· Мария составляет документ, содержащий основные правила компании по защите данных, и напоминает сотрудникам, что они обязаны соблюдать конфиденциальность. Она ссылается на внутренние инструкции компании, но не включает ссылки на федеральные законы или международные стандарты, чтобы не перегружать документ.
· Мария включает в документ требования, предусмотренные федеральным законом "О персональных данных" и другими нормативными актами, такими как GDPR, а также приводит пошаговые инструкции по безопасной работе с персональными данными, учитывая последние выявленные уязвимости. Она проводит инструктаж для сотрудников, чтобы объяснить новые требования и научить их соблюдать принятые меры безопасности.
· Мария пересылает всем сотрудникам ссылку на официальный сайт с текстом закона и предлагает самостоятельно изучить его положения. Она считает, что знание основ законодательства достаточно для соблюдения информационной безопасности.
Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
· предупреждению
· выявлению
· локализации
· ликвидации последствий
Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
· о состоянии окружающей среды
· накапливаемая в открытых фондах библиотек, музеев и архивов
· затрагивающая права, свободы и обязанности человека и гражданина
· разжигающая национальную, расовую или религиозную ненависть и вражду
Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
· утечка информации по техническим каналам
· миграция специалистов
· совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
· технические средства недобросовестной конкуренции (промышленного шпионажа)
Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …
· утечка информации по техническим каналам
· миграция специалистов
· совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
· технические средства недобросовестной конкуренции (промышленного шпионажа)
Одним из важнейших организационных мероприятий по защите от разглашения информации является …
· организация режима и охраны
· создание специальных штатных служб защиты информации
· организация работы с персоналом
Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
· Уведомить руководство и ИТ-отдел, запросить удаление данных из личной почты.
· Попробовать самостоятельно удалить письмо из отправленных и надеяться, что получатель не заметит произошедшего инцидента.
· Игнорировать инцидент, если нет признаков взлома или утечки, и в будущем не допускать подобных оплошностей.
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
· организацию работы с документами
· анализ угроз информационной безопасности
· разработку мотивационной программы для сотрудников
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
· организацию режима охраны
· организацию работы с сотрудниками
· планирование заработной платы
Первоочередным мероприятием по защите от разглашения информации является …
· разработка перечня сведений, составляющих коммерческую тайну предприятия
· доведение перечня сведений, составляющих коммерческую тайну, до каждого допущенного к ним сотрудника, с обязательством этого сотрудника сохранять коммерческую тайну
· контроль за сохранностью коммерческих секретов
Перечень сведений, доступ к которым не может быть ограничен, определен …
· Федеральным законом от 27 июля 2006 г. № 149-ФЗ
· Указом Президента РФ от 6 марта 1997 г. № 188
· Указом Президента РФ от 30 ноября 1995 г. № 1203
Перечень сведений конфиденциального характера определен …
· Указом Президента РФ от 6 марта 1997 г. № 188
· Федеральным законом от 27 июля 2006 г. № 149-ФЗ
· Указом Президента РФ от 30 ноября 1995 г. № 1203
Под информационной безопасностью (безопасностью информации) понимается …
· комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
· состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам
· состояние защищенности информационной среды общества
Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
· органам законодательной власти
· любому юридическому лицу
· обладателю информации
· органам исполнительной власти
При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
· степени важности информации
· объемам обрабатываемой информации
· условиям проекта
Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
· разглашение
· утечка
· несанкционированный доступ
При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
· Обновить систему паролей, обязать сотрудников сменить свои пароли на более сложные и провести инструктаж по созданию надежных паролей.
· Заменить пароли сотрудников на более сложные без их ведома и уведомления, чтобы избежать нарушения безопасности. Выслать сотрудникам их новые пороли на электронную почту.
· Предупредить сотрудников об опасности использования простых паролей, но не требовать немедленной смены паролей, чтобы не вызвать панику. Предложить сотрудникам в течение недели сменить свои пароли на более сложные.
Преднамеренные искусственные источники появления угроз бывают …
· только внутренними
· только внешними
· внутренними и внешними
… Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
Право на защиту информации у человека и организации возникает на основе …
· Конституции РФ
· Гражданского кодекса РФ
· Налогового кодекса РФ
При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
· Немедленно исправить нарушения, уведомить контролирующие органы о принятых мерах и подготовить документы, подтверждающие соответствие информационной системы требованиям законодательства.
· Исправить нарушения и (если они были незначительны) продолжить работу в прежнем режиме. В случае серьезных нарушений необходимо уведомить о них контролирующие органы.
· Исправить все нарушения, но не уведомлять контролирующие органы, так как это может вызвать дополнительную проверку. Провести разъяснительную работу с сотрудниками, виновными в нарушениях.
Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
· правовым
· программным
· техническим
Радиоволны миллиметрового диапазона распространяются на …
· неограниченное расстояние поверхностной волной
· расстояние 1000–2000 км отраженной волной
· расстояние прямой видимости пределах единиц и десятков километров
Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
1 разработать план обработки рисков
2 реализовать план обработки рисков
3 внедрить выбранные меры управления
4 определить способ измерения результативности
5 реализовать программы по обучению и повышению квалификации сотрудников
6 управлять работой СОИБ
7 внедрить процедуры, обеспечивающие возможность быстрого реагирования на инциденты
8 управлять ресурсами СОИБ
Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
1 законодательный уровень
2 административный уровень
3 программно-технический уровень
4 процедурный уровень
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
1 определить область и границы действия СОИБ
2 определить политику СОИБ
3 определить подход к оценке риска в организации
4 идентифицировать риски
5 проанализировать и оценить риски
6 определить и оценить различные варианты обработки рисков
7 выбрать цели и меры управления для обработки рисков
8 получить подтверждения руководством предполагаемых остаточных рисков
9 подготовить Положение о применимости
10 получить разрешение руководства на внедрение СОИБ
Расположите в правильной последовательности этапы аудита информационной безопасности:
1 инициирование (согласование полномочий аудитора и план проверки)
2 сбор информации
3 анализ данных
4 выработка рекомендаций, документов
5 презентация (по желанию заказчика)
6 подготовка отчета
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
1 провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий
2 оценить политику информационной безопасности (ИБ)
3 удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных
4 убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ
5 оценить уровень риска
6 выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности
Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
1 документы верхнего уровня
2 документы технического уровня
3 документы основного уровня
Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх):
1 сотрудник группы безопасности
2 администратор безопасности системы
3 администратор безопасности данных
4 руководитель (начальник) группы по управлению обработкой информации и защитой
Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
· служебной тайны
· персональных данных
· коммерческой тайны
· государственной тайны
Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …
· военной области
· области экономики, науки и техники
· области внешней политики и экономики
· области разведывательной, контрразведывательной и оперативно-розыскной деятельности
Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
· служебной тайны
· персональных данных
· коммерческой тайны
· государственной тайны
Система защиты информации – это …
· организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз
· система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности
· специальные подразделения, выполняющие мероприятия по защите информации
Система передачи информации включает в себя …
· передатчик, канал передачи информации и приемник
· источник информации, передатчик, канал передачи информации, приемник и получатель информации
· источник информации, канал передачи информации и получатель информации
· источник информации, передатчик, приемник и получатель информации
Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
· служебной тайны
· персональных данных
· коммерческой тайны
· государственной тайны
Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
· военной области
· области экономики, науки и техники
· области внешней политики и экономики
· области разведывательной, контрразведывательной и оперативно-розыскной деятельности
Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
· военной области
· области экономики, науки и техники
· области внешней политики и экономики
· области разведывательной, контрразведывательной и оперативно-розыскной деятельности
Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
· военной области
· области экономики, науки и техники
· области внешней политики и экономики
· области разведывательной, контрразведывательной и оперативно-розыскной деятельности
… система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
· Стратегия
· Цель
· Задача
Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность
B. Гражданско-правовая
C. Административная
D. заключается в обязанности возместить убытки, причинённые работодателю
E. включает в себя возмещение убытков, причинённых нарушением прав на коммерческую тайну
F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
A. Доступность
B. Фатальность
C. Количество
D. критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности
E. критерий показывает, насколько сильно уязвимость может повлиять на способность разработчиков устранить последствия угрозы для информационных систем
F. критерий показывает, сколько компонентов системы хранения и обработки информации подвержено различным видам уязвимостей
Соедините элементы задания, чтобы получилось верное предложение:
A. Материальная ответственность
B. Уголовная ответственность
C. Дисциплинарная ответственность
E. применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности
D. заключается в обязанности возместить убытки, причиненные работодателю
F. включает выговоры, замечания и увольнение
Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
A. Эшелонированность
B. Интеграция
C. Гибкость
D. рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего
E. различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации
F. система способна адаптироваться к изменяющимся условиям и новым угрозам
Сопоставьте сотрудников службы безопасности с их обязанностями:
A. Сотрудник группы безопасности
B. Администратор безопасности системы
C. Администратор безопасности данных
D. обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности
E. ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий
F. реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы
Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
· P 15.000-2016
· Р ИСО 9001-2015
· P 50922-2006
Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …
· военной области
· области экономики, науки и техники
· области внешней политики и экономики
· области разведывательной, контрразведывательной и оперативно-розыскной деятельности
Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …
· военной области
· области экономики, науки и техники
· области внешней политики и экономики
· области разведывательной, контрразведывательной и оперативно-розыскной деятельности
Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …
· военной области
· области экономики, науки и техники
· области внешней политики и экономики
· области разведывательной, контрразведывательной и оперативно-розыскной деятельности
Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
· военной области
· области экономики, науки и техники
· области внешней политики и экономики
· области разведывательной, контрразведывательной и оперативно-розыскной деятельности
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
Те, кто потенциально может совершить атаку, – это … угрозы
Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
· совершенствование мотивационной политики
· строгое соблюдение руководством и сотрудниками установленных правил защиты конфиденциальной информации
· постоянный анализ работы системы защиты информации для ее совершенствования
Установите соответствие между свойствами информации и их характеристиками:
A. Конфиденциальность
B. Целостность
C. Доступность
D. состояние информации, при котором доступ к ней имеют только те, у кого есть на это право
E. состояние информации, при котором она не изменяется без разрешения или изменяется только теми, у кого есть на это право
F. состояние информации, при котором уполномоченные лица могут получить авторизованный доступ к информации
Установите соответствие между принципами организационной защиты информации и их характеристиками:
A. Комплексный подход
B. Оперативность принятия управленческих решений
C. Персональная ответственность
D. эффективное использование различных методов и средств защиты информации в зависимости от ситуации и факторов, влияющих на уровень угрозы
E. быстрое реагирование на возникающие проблемы, что способствует эффективному функционированию системы защиты информации
F. распределение обязанностей по защите информации между руководством и сотрудниками, а также определение ответственности за выполнение этих обязанностей
Установите соответствие между законами в области защиты информации и их названиями:
A. Федеральный закон от 27 июля 2006 г. № 149-ФЗ
B. Федеральный закон от 27 июля 2006 г. № 152-ФЗ
C. Закон Российской Федерации от 21 июля 1993 г. № 5485-1
D. «Об информации, информационных технологиях и о защите информации»
E. «О персональных данных»
F. «О государственной тайне»
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
· разглашение
· утечка
· несанкционированный доступ
Угрозы информационной безопасности выражаются в … информации
· нарушении конфиденциальности, целостности и доступности
· несанкционированном разглашении
· уничтожении
· незаконном изменении (модификации)
Угроза – это …
· потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
· воздействие, нанесшее ущерб информационной системе
· достоверные сведения о злоумышленных действиях в отношении информационной системы
Установите соответствие между уровнями информационное безопасности и их характеристиками:
A. Административный уровень
B. Процедурный уровень
C. Программно-технический уровень
D. комплекс мер, которые предпринимает руководство организации
E. меры безопасности, которые реализуют сотрудники
F. непосредственно средства защиты информации
Установите хронологическую последовательность этапов развития информационной безопасности:
1 этап характеризуется использованием естественно возникавших средств информационных коммуникаций
2 этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи
3 этап связан с появлением радиолокационных и гидроакустических средств
4 этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров)
5 этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач
6 этап связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения
Уязвимости делят на классы: объективные, случайные и …
… уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
… уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
Установите соответствие понятий и их определений:
A. Государственная тайна
B. Коммерческая тайна
C. Профессиональная тайна
D. информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству
E. данные о технологических, производственных, финансово-экономических аспектах деятельности компании, утечка которых может привести к финансовым потерям или утрате конкурентоспособности
F. сведения, полученные лицом в процессе выполнения своих профессиональных обязанностей, использование которых ограничено Конституцией РФ и федеральными законами
Установите правильный порядок реализации метода скремблеров:
1 речь пользователя шифруется
2 происходит шифрование в телефоне пользователя
3 сообщение расшифровывается в телефоне собеседника
4 зашифрованное сообщение передается по каналу связи
Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
A. Конфиденциальность
B. Целостность
C. Доступность
D. доступ к данным должен предоставляться по правилу «минимальной необходимой осведомленности»
E. информация должна быть защищена от изменений или искажений третьими лицами
F. должна быть обеспечена возможность получения авторизованного доступа к информации со стороны законного пользователя
Упорядочьте шаги по внедрению политики информационной безопасности в компании:
1 оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности
2 разработать методические материалы и инструкции по работе с информацией
3 внедрить утверждённые инструменты защиты данных, которые ещё не используются компанией
4ознакомить сотрудников с утверждёнными положениями
Упорядочьте шаги разработки и внедрения систем защиты информации:
1 определение требований и критериев оценки системы безопасности
2 разработка системы защиты информации
3 аттестация системы защиты информации
4 внедрение системы защиты информации
Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
1 выполнять процедуры мониторинга и анализа
2 проводить регулярный анализ результативности СОИБ
3 измерять результативность мер управления для проверки соответствия требованиям информационной безопасности (ИБ)
4 пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков
5 проводить внутренние аудиты системы менеджмента информационной безопасности (СМИБ) через установленные периоды времени
6 регулярно проводить анализ СМИБ (проводится руководством организации)
7 регистрировать действия и события, способные повлиять на результативность или функционирование СОИБ
8 обновлять планы ИБ с учетом результатов анализа и мониторинга
Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
· объем информации
· собственные затраты организации при ее получении
· ожидаемая прибыль от применения информации
· ущерб при попадании этой информации к злоумышленнику
Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
· на 1 дБ
· на 1–10 дБ
· не менее чем на 10 дБ
Экспертизе ценности конструкторской документации подлежат …
· конструкторские чертежи, а также кинофотодокументы, отражающие процесс обработки, изготовления и испытания изделия
· технические документы на приспособления для совершенствования технологических процессов
· фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера
Экспертизе ценности технологической документации подлежат …
· технико-экономические показатели, нормы расходов материалов
· чертежи общих видов изделий, ведомости технического проекта
· задания на проектирование продукции
Экспертизе ценности проектной документации подлежат …
· сборные чертежи изделия, габаритные и монтажные чертежи, схемы, технические условия, расчеты экономической эффективности изделия
· планы размещения оборудования, генеральные сметы к проектам реконструкции, сметно-финансовые расчеты
· технические условия на изготовление изделий основного производства
Экспертизе ценности технологической документации подлежат …
· маршрутные карты, технологические инструкции, правила, рецептура, описания, диаграммы, характеристики, схемы, режимы производства
· ведомости эскизного проекта и пояснительные записки
· проекты размещения строительства, проекты планировки, отчеты об изысканиях
Экспертизе ценности проектной документации подлежат …
· чертежи универсального технологического оснащения
· генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования
· карты технического уровня и качества продукции