- Введение
- Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности
- Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации
- Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации
- Тема 4. Защита информации в информационных системах
- Заключение
… – это небольшой файл в формате JSON, в котором хранится информация о пользователе, например, уникальный идентификатор, время входа в систему и истечения срока действия
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Токен
- Сеанс
- Блокчейн
- Электронный след
… – это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Блочное шифрование
- Симметричное шифрование
- Сниффинг
- Многофакторная аутентификация
… – это стратегия, суть которой заключается в уменьшении количества данных, которые организация собирает, обрабатывает и хранит
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Резервное копирование
- Минимизация собираемой и хранимой информации
- Мониторинг событий информационной безопасности
- Идентификация и аутентификация
… – это цифровая база данных информации, отражающая все совершенные транзакции; все записи представляются в виде блоков, которые связаны между собой специальными ключами
Тип ответа: Текcтовый ответ
… аутентификация – это метод аутентификации, основанный на предъявлении уникальных биологических характеристик человека, таких как отпечаток пальца, сетчатка или радужная оболочка глаза, геометрия лица, форма ладони
Тип ответа: Текcтовый ответ
… информационной безопасности – это независимая проверка системы защиты данных, которая соответствует нескольким критериям, например, требованиям закона или стандартам компании
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Журналирование
- Контроль
- Аудит
… информационной безопасности – это формализованный документ, который устанавливает общие принципы, цели и требования в области защиты информации внутри организации; этот документ служит основой для разработки конкретных процедур и мер
Тип ответа: Текcтовый ответ
… секретности – это реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него
Тип ответа: Текcтовый ответ
… событий информационной безопасности – это процесс проверки всех событий безопасности, получаемых от различных источников; источниками событий могут быть антивирусные системы, журналы операционных систем, сетевое оборудование и др.
Тип ответа: Текcтовый ответ
Английское сокращенное обозначение управления информацией о безопасности – …
Тип ответа: Текcтовый ответ
В Российской Федерации главный документ в сфере защиты информационной безопасности – это …, где определены основные понятия, принципы и правовые основы обеспечения информационной безопасности
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Федеральный закон № 152-ФЗ от 27.07.2006 «О персональных данных»
- Федеральный закон № 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»
- Конституция РФ
- Закон РФ № 2124-1 от 27.12.1991 (ред. от 11.03.2024) «О средствах массовой информации»
Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- конфиденциальная информация
- секретная информация
- режим секретности
- государственная тайна
Малварь (Malware), или … программное обеспечение, – это любой тип программы или кода, который наносит ущерб системе, крадет данные или нарушает нормальную работу сети; это общее название для всех видов кибер-угроз, таких как: вирусы, трояны, шпионские программы и др.
Тип ответа: Текcтовый ответ
Расположите уровни конфиденциальности информации в порядке увеличения ее закрытости:
Тип ответа: Сортировка
- 1 общедоступная информация
- 2 внутренняя информация
- 3 конфиденциальная информация
- 4 секретная информация
Режим … – это совокупность требований, правил, организационных, технических и иных мер, направленных на защиту сведений, составляющих государственную тайну
Тип ответа: Текcтовый ответ
Режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, – это … тайна
Тип ответа: Текcтовый ответ
Сетевая … – это вторжение в операционную систему удаленного компьютера, которое предпринимают злоумышленники, чтобы захватить управление над операционной системой, привести ее к отказу в обслуживании или получить доступ к защищенной информации
Тип ответа: Текcтовый ответ
Системы мониторинга событий можно разделить на две категории – в частности, системы, осуществляющие сбор и анализ действий пользователей для поиска возможных внутренних угроз и атак, имеют сокращенное английское обозначение …
Тип ответа: Текcтовый ответ
Установите правильную последовательность этапов классификации информации как государственной тайны:
Тип ответа: Сортировка
- 1 оценить значимость информации
- 2 принять решение о классификации информации как государственной тайны
- 3 зарегистрировать и учесть информацию в специальных учетных документах
Установите соответствие аспектов безопасности и их значения:
Тип ответа: Сопоставление
- A. Защита личных данных
- B. Репутация
- C. Соблюдение законодательства
- D. обеспечение конфиденциальности личной информации и защиты от несанкционированных действий
- E. укрепление доверия между компанией и ее клиентами, партнерами, сотрудниками
- F. соответствие требованиям законов о защите данных
Установите соответствие компонентов целостности данных и информационных систем и характеристик этих компонентов:
Тип ответа: Сопоставление
- A. Точность данных
- B. Полнота данных
- C. Сохранение в процессе обработки
- D. данные должны оставаться верными и не изменяться без разрешения, случайно или намеренно
- E. вся важная информация должна сохраняться без потерь: данные не пропадают из-за сбоев, ошибок или злонамеренных действий
- F. когда данные передаются или хранятся, они должны быть защищены от угроз вирусов, атак или ошибок
Установите соответствие названий и описаний компаний и программных продуктов:
Тип ответа: Сопоставление
- A. Bitdefender
- B. McAfee
- C. Norton Antivirus
- D. румынская компания, разработчик антивирусов, файрволов и спам-фильтров в версиях для настольных и мобильных операционных систем, корпоративной защиты и защиты виртуальных сред
- E. антивирусное программное обеспечение, специально предназначенное для обнаружения и уничтожения вирусов, вредоносных программ, программ-вымогателей, шпионских программ и др.
- F. сервис сканирует систему на наличие вирусов, шпионских и вредоносных программ и предотвращает их проникновение; подходит для компьютеров с Windows или MacOS и мобильных устройств iOS и Android
Установите соответствие органа (системы органов) и его характеристик:
Тип ответа: Сопоставление
- A. Федеральная служба безопасности (ФСБ)
- B. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
- C. Федеральная служба по техническому и экспортному контролю (ФСТЭК)
- D. единая централизованная система органов, осуществляющая в пределах своих полномочий решение задач по обеспечению безопасности РФ
- E. российский федеральный орган исполнительной власти, занимающийся регулированием связи, информационных технологий и средств массовой информации
- F. государственный орган, выполняющий функции в сфере госбезопасности по вопросам противодействия зарубежным техразведкам на территории РФ, защиты данных, относящихся к государственной тайне, и др.
Установите соответствие основных принципов организации процесса защиты информации и их характеристик:
Тип ответа: Сопоставление
- A. Принцип комплексности
- B. Принцип управления доступом
- C. Принцип непрерывности
- D. Принцип ответственности
- E. предполагается создание многоуровневой системы защиты, которая включает юридические, организационные, технические и программные средства обеспечения безопасности
- F. чтобы предотвратить несанкционированное использование информации, предполагается использовать системы идентификации и аутентификации, распределять права и привилегии
- G. процесс защиты информации не прекращается на протяжении всего жизненного цикла информационной системы
- H. нужно четко распределять обязанности между сотрудниками по вопросам обеспечения информационной безопасности
Установите соответствие понятий и их характеристик:
Тип ответа: Сопоставление
- A. Авторизация
- B. Аутентификация
- C. Сниффинг
- D. предоставление доступа к данным, закрытым от публичного просмотра; определяет права доступа пользователя
- E. процесс проверки подлинности пользователей, устройств или приложений перед предоставлением им доступа к информации или ресурсам
- F. процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети
Установите соответствие понятия и его характеристики:
Тип ответа: Сопоставление
- A. Авторизация
- B. Аутентификация
- C. Идентификация
- D. процесс определения прав и разрешений пользователя или устройства, которое пытается получить доступ к какому-то ресурсу или сервису.
- E. процесс проверки подлинности пользователя или устройства, предполагающий предоставление доказательства своей личности (например, пароля, PIN-кода или отпечатка пальца)
- F. процесс, в результате которого для пользователя определяется его уникальный идентификатор, однозначно определяющий его в информационной системе
Установите соответствие принципов защиты информации и их характеристик:
Тип ответа: Сопоставление
- A. Конфиденциальность
- B. Целостность
- C. Доступность
- D. Законность
- E. подразумевает защиту информации от несанкционированного доступа и раскрытия
- F. означает сохранность и неприкосновенность информации, ее защиту от несанкционированных изменений.
- G. обеспечивает своевременный доступ к информации для уполномоченных пользователей
- H. подразумевает, что все меры по защите информации должны проводиться в строгом соответствии с действующим законодательством
Установите соответствие сокращенных обозначений и их содержания:
Тип ответа: Сопоставление
- A. PIN-код
- B. IDS
- C. VPN
- D. персональный идентификационный номер
- E. система обнаружения вторжений (программный продукт или устройство)
- F. технология, позволяющая обеспечить одно или несколько сетевых соединений поверх чьей-либо другой сети
Федеральный закон … устанавливает основные принципы обработки и защиты информации в информационных системах, включая персональные данные граждан, и регулирует отношения, связанные с созданием, получением, передачей и распространением информации
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- «Об информации, информационных технологиях и о защите информации»
- «О персональных данных»
- «О коммерческой тайне»