Учебные материалы
Введение в курс
Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
Тема 4. Защита информации в информационных системах.
Заключение
Итоговая аттестация
«… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
… – это информация, позволяющая точно идентифицировать человека
… – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
… – это любые сведения (сообщения, данные) вне зависимости от формы их представления
… – это попытка реализовать угрозу информационно безопасности
… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
… защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
… защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
… защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
… информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
… информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
… информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости
… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
… искусственные источники появления угроз вызваны действиями нарушителей
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
… источники появления угроз делят на непреднамеренные и преднамеренные
… источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
… источники появления угрозы – это угрозы, вызванные деятельностью человека
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
… Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
… система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
… уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
… уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
В акустических каналах связи используют …
В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
В визуально-оптических каналах связи используется излучение … волн
В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?
В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
В концептуальной модели информационной безопасности нарушение целостности информации относится …
В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно- телекоммуникационных сетей международного информационного обмена»
В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
Диапазон стандартного канала тональной частоты лежит в границах …
Дихотомия – это …
Доктрина информационной безопасности РФ – это совокупность …
Заданный уровень безопасности информации определяется …
Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
Защитные меры технического характера, как правило, могут быть направлены на …
Значение лингвистической переменной для вероятности угрозы определяется как …
Информационная … – совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
Информация о деятельности государственных органов и органов местного самоуправления является…
Информация о состоянии окружающей среды является …
К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
К … проводимым мероприятиям по обеспечению информационной безопасности относятся: распределение / разграничение реквизитов разграничения доступа (например, раздача паролей); анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам; анализ состояния и оценка эффективности мер защиты информации и др.
К достоинствам программных средств инженерно-технической защиты относится …
К недостаткам аппаратных средств инженерно-технической защиты относят
К общим критериям ценности документов относят …
К специфическим критериям ценности документов относят …
Классификатор каналов утечки информации разрабатывается на этапе …
Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
Критерии, которым должно следовать управление безопасностью, указаны …
Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
Неверно, что в ходе опытной эксплуатации СЗИ проводится …
Неверно, что к основным принципам защиты информации относится …
Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
Неверно, что на цену защищаемой информации влияют …
Общие нормы по организации и ведению информационных систем содержатся …
Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
Одним из важнейших организационных мероприятий по защите от разглашения информации является …
Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, – это …
Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности – это …
Основные меры защиты информации от утечки по вещественному каналу относятся …
Основные положения политики безопасности описываются в документах:
Первоочередным мероприятием по защите от разглашения информации является …
Перечень сведений конфиденциального характера определен …
Перечень сведений, доступ к которым не может быть ограничен, определен …
Перечень сведений, составляющих государственную тайну определен …
Под информационной безопасностью (безопасностью информации) понимается …
Политика безопасности организации включает в себя компоненты:
Право на защиту информации у человека и организации возникает на основе …
Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
Преднамеренные искусственные источники появления угроз бывают …
При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
При организации защиты информации нецелесообразно использовать принцип …
При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
Программные средства защиты информации предназначены, в том числе, для
Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
Радиоволны КВ-диапазона распространяются на …
Радиоволны миллиметрового диапазона распространяются на …
Радиоволны СДВ-диапазона распространяются на …
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
Расположите в правильной последовательности этапы аудита информационной безопасности:
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу-вверх):
Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
Распределение ответственности между должностными лицами отражается …
Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
Сведения, раскрывающие методы, способы или средства защиты информации, которая содержит сведения, составляющие государственную тайну, относятся к сведениям в …
Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
Система защиты информации – это …
Система передачи информации включает в себя …
Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории …
Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
Соедините элементы задания, чтобы получилось верное предложение:
Соедините элементы задания, чтобы получилось верное предложение:
Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
Сопоставьте сотрудников службы безопасности с их обязанностями:
Составляющие государственную тайну сведения о горных выработках, естественных полостях, метрополитенах или других сооружениях, которые могут быть использованы в интересах обороны страны, относятся к сведениям в …
Составляющие государственную тайну сведения о запасах платины, металлов платиновой группы, природных алмазов, хранящихся в Гохране России, Банке России, запасах серебра в Гохране России, относятся к сведениям в …
Составляющие государственную тайну сведения по вопросам внешней политики, внешней торговли, научно-технических связей, раскрывающие стратегию, тактику внешней политики Российской Федерации, относятся к сведениям в …
Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в …
Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в …
Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в …
Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в …
Те, кто потенциально может совершить атаку, – это … угрозы
Угроза – это …
Угрозы информационной безопасности выражаются в … информации
Угрозы информационной безопасности ранжируются по …
Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
Упорядочьте шаги по внедрению политики информационной безопасности в компании:
Упорядочьте шаги разработки и внедрения систем защиты информации:
Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
Установите правильный порядок реализации метода скремблеров:
Установите соответствие между законами в области защиты информации и их названиями:
Установите соответствие между принципами организационной защиты информации и их характеристиками:
Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
Установите соответствие между свойствами информации и их характеристиками:
Установите соответствие между уровнями информационной безопасности и их характеристиками:
Установите соответствие понятий и их определений:
Установите хронологическую последовательность этапов развития информационной безопасности:
Утверждение состава группы аудита проводится на этапе …
Уязвимости делят на классы: объективные, случайные и …
Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
Цель политики безопасности раскрывается …
Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
Экспертизе ценности конструкторской документации подлежат …
Экспертизе ценности проектной документации подлежат …
Экспертизе ценности проектной документации подлежат …
Экспертизе ценности технологической документации подлежат …
Экспертизе ценности технологической документации подлежат …
Элементом нижнего уровня политики безопасности является …