твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Информационная безопасность и защита информации (Темы 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Информационная безопасность и защита информации (Темы 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП

    • Главная
    • Готовые работы
    • Информационная безопасность и защита информации (Темы 1-4) тест с ответами Синергия/МОИ/ МТИ /МОСАП
    Поделиться

    Описание

    40 вопросов с ответами

    Последний раз тест был сдан на 100 баллов из 100 "Отлично"

    Год сдачи -2024-2025.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода

    2. Организационная защита информации включает в себя … (укажите 2 варианта ответа)

    *организацию работы с документами

    *анализ угроз информационной безопасности

    *разработку мотивационной программы для сотрудников 

    3. … тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты

    4. Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:

    1 документы верхнего уровня

    2 документы основного уровня

    3 документы технического уровня

    5. … информационной безопасности не возникают сами по себе, они проявляются через взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости

    *Угрозы

    *Преимущества

    *Ошибки

    6. Установите хронологическую последовательность этапов развития информационной безопасности:

    1 этап характеризуется использованием естественно возникавших средств информационных коммуникаций

    2 этап связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи

    3 этап связан с появлением радиолокационных и гидроакустических средств

    4 этап связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров)

    5 этап связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач

    6 этап связан с созданием и развитием глобальных

    информационно-коммуникационных сетей с использованием космических средств обеспечения

    7. В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность

    8. Преднамеренные искусственные источники появления угроз бывают …

    *только внутренними

    *только внешними

    *внутренними и внешними

    9. Сопоставьте сотрудников службы безопасности с их обязанностями:

    A. Сотрудник группы безопасности

    B. Администратор безопасности системы

    C. Администратор безопасности данных

    D. обеспечение контроля за защитой наборов данных и программ, помощь пользователям и организация общей поддержки групп управления защитой и менеджмента в своей зоне ответственности

    E. ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий

    F. реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости, а также координирование работы

    10. Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств

    11. Сопоставьте принципы многорубежной системы защиты информации и их характеристики:

    A. Эшелонированность

    B. Интеграция

    C. Гибкость

    D. рубежи защиты информации располагаются последовательно, так что нарушение одного уровня не обязательно приводит к нарушению следующего

    E. различные элементы системы защиты работают вместе, обеспечивая комплексную защиту информации

    F. система способна адаптироваться к изменяющимся условиям и новым угрозам

    12. … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных

    *Оператор

    *Обладатель

    *Заказчик 

    13. Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):

    1 выполнять процедуры мониторинга и анализа

    2 проводить регулярный анализ результативности СОИБ

    3 измерять результативность мер управления для проверки соответствия требованиям информационной безопасности (ИБ)

    4 пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков

    5 проводить внутренние аудиты системы менеджмента информационной безопасности (СМИБ) через установленные периоды времени

    6 регулярно проводить анализ СМИБ (проводится руководством организации)

    7 обновлять планы ИБ с учетом результатов анализа и мониторинга

    8 регистрировать действия и события, способные повлиять на результативность или функционирование СОИБ

    14. Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.

    15. Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):

    1 определить область и границы действия СОИБ

    2 определить политику СОИБ

    3 определить подход к оценке риска в организации

    4 идентифицировать риски

    5 проанализировать и оценить риски

    6 определить и оценить различные варианты обработки рисков

    7 выбрать цели и меры управления для обработки рисков

    8 получить подтверждения руководством предполагаемых остаточных рисков

    9 получить разрешение руководства на внедрение СОИБ

    10 подготовить Положение о применимости

    16. …информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора

    *Обладатель

    *Заказчик

    *Спонсор

    17. Упорядочьте шаги по внедрению политики информационной безопасности в компании:

    1 оценить информационную инфраструктуру компании и принять меры по устранению уязвимостей, описанные в политике безопасности

    2 разработать методические материалы и инструкции по работе с информацией

    3 внедрить утверждённые инструменты защиты данных, которые ещё не

    используются компанией

    4 ознакомить сотрудников с утверждёнными положениями

    18. Соедините элементы задания, чтобы получилось верное предложение:

    A. Материальная ответственность

    B. Гражданско-правовая

    C. Административная 

    D. заключается в обязанности возместить убытки, причинённые работодателю

    E. включает в себя возмещение убытков, причинённых нарушением прав на

    коммерческую тайну

    F. предусматривает наказание за разглашение информации, доступ к которой ограничен федеральным законом

    19. … – это информация, позволяющая точно идентифицировать человека

    20. Установите соответствие между уровнями информационное безопасности и их характеристиками:

    A. Административный уровень

    B. Процедурный уровень

    C. Программно-технический уровень

    D. комплекс мер, которые предпринимает руководство организации

    E. меры безопасности, которые реализуют сотрудники

    F. непосредственно средства защиты информации

    21. … система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите

    22. Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:

    1 провести анализ процессов выявления угроз и управления рисками, связанными с использованием информационных технологий

    2 оценить политику информационной безопасности (ИБ)

    3 удостовериться в правильности и полноте реализации кредитной организацией комплекса мер и процедур по обеспечению информационной безопасности и непрерывности электронной обработки данных

    4 убедиться в действенности проводимого службой ИБ и/или службой внутреннего контроля мониторинга применения информационных технологий и обеспечения ИБ

    5 выборочно (в плане контроля) или полностью проверить и оценить конкретные направления обеспечения информационной безопасности

    6 оценить уровень риска

    23. … — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.

    24. … законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования

    25. Соедините элементы задания, чтобы получилось верное предложение:

    A. Материальная ответственность

    B. Уголовная ответственность

    C. Дисциплинарная ответственность

    D. заключается в обязанности возместить убытки, причиненные работодателю

    E. применяется в случае, если разглашение коммерческой тайны привело к крупному ущербу или совершено из корыстной заинтересованности

    F. включает выговоры, замечания и увольнение

    26. … создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации

    *Стратегия

    *Цель

    *Задача

    27. Упорядочьте шаги разработки и внедрения систем защиты информации:

    1 определение требований и критериев оценки системы безопасности

    2 разработка системы защиты информации

    3 внедрение системы защиты информации

    4 аттестация системы защиты информации

    28. … источники появления угроз делят на непреднамеренные и преднамеренные

    29. Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:

    A. Доступность

    B. Фатальность

    C. Количество

    D. критерий показывает, насколько легко источник угрозы может использовать определенную уязвимость для нарушения информационной безопасности

    E. критерий показывает, насколько сильно уязвимость может повлиять на способность разработчиков устранить последствия угрозы для информационных систем

    F. критерий показывает, сколько компонентов системы хранения и обработки информации подвержено различным видам уязвимостей

    30. … тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

    31. Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны

    *40 %

    *45 %

    *80 %

    *95 % 

    32. … акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления

    33. … искусственные источники появления угроз вызваны действиями нарушителей

    34. Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации

    *правовым

    *программным

    *техническим

    35. Установите соответствие понятий и их определений:

    A. Государственная тайна

    B. Коммерческая тайна

    C. Профессиональная тайна

    D. информация о военной, политической, экономической и разведывательной деятельности, разглашение которой может нанести ущерб государству

    E. данные о технологических, производственных, финансово-экономических аспектах деятельности компании, утечка которых может привести к финансовым потерям или утрате конкурентоспособности

    F. сведения, полученные лицом в процессе выполнения своих профессиональных обязанностей, использование которых ограничено Конституцией РФ и федеральными законами

    36. … искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними

    37. Расположите в правильной последовательности этапы аудита информационной безопасности:

    1 инициирование (согласование полномочий аудитора и план проверки)

    2 сбор информации

    3 анализ данных

    4 выработка рекомендаций, документов

    5 подготовка отчета

    6 презентация (по желанию заказчика)

    38. … — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.

    39. … тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду

    40. К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения

    Информационная безопасность и защита информации

    Учебные материалы

    Введение в курс

    Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.

    Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.

    Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.

    Тема 4. Защита информации в информационных системах.

    Заключение

    Итоговая аттестация

    Итоговый тест

    Документы
    rezultat-100-ballov-iz-100 (48)
    56 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE