1. К правовым методам, обеспечивающим информационную безопасность, относятся:
2. Основными источниками угроз информационной безопасности являются все указанное в списке:
3. Виды информационной безопасности:
4. Цели информационной безопасности – своевременное обнаружение, предупреждение:
5. Основные объекты информационной безопасности:
6. Основными рисками информационной безопасности являются:
7. К основным принципам обеспечения информационной безопасности относится:
8. Основными субъектами информационной безопасности являются:
9. К основным функциям системы безопасности можно отнести все перечисленное:
10. Принципом информационной безопасности является принцип недопущения:
11. Принципом политики информационной безопасности является принцип:
12. Принципом политики информационной безопасности является принцип:
13. Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
14. К основным типам средств воздействия на компьютерную сеть относится:
15. Когда получен спам по e-mail с приложенным файлом, следует:
16. Принцип Кирхгофа:
17. ЭЦП – это:
18. Наиболее распространены угрозы информационной безопасности корпоративной системы:
19. Наиболее распространены угрозы информационной безопасности сети:
20. Наиболее распространены средства воздействия на сеть офиса:
21. Утечкой информации в системе называется ситуация, характеризуемая:
22. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
23. Угроза информационной системе (компьютерной сети) – это:
24. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
25. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
26. Окончательно, ответственность за защищенность данных в компьютерной сети несет:
27. Политика безопасности в системе (сети) – это комплекс:
28. Наиболее важным при реализации защитных мер политики безопасности является:
29. Сведения (сообщения, данные) независимо от формы их представления:
30. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов:
31. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
32. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
33. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
34. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
35. Возможность получения информации и ее использования это:
36. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети:
37. Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
38. К сведениям конфиденциального характера, согласно указу президента РФ от 6 марта 1997 г., относятся:
39. Отношения, связанные с обработкой персональных данных, регулируются законом…
40. Действия с персональными данными (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. Д это:
41. Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
42. По режиму обработки персональных данных в информационной системе информационные системы подразделяются на:
43. Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
44. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
45. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
46. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
47. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
48. Для безопасной передачи данных по каналам интернет используется технология:
49. Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:
50. За правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день не предусмотрен:
51. Несанкционированный доступ к информации это:
52. «Персональные данные» — это:
53. В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:
54. Может ли сотрудник быть привлечен к уголовной ответственности за нарушения правил информационной безопасности предприятия:
55. Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
56. Наиболее опасным источником угроз информационной безопасности предприятия являются:
57. Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru:
58. Документированная информация, доступ к которой ограничивает в соответствии с законодательством РФ
59. Для того чтобы снизить вероятность утраты информации необходимо: