Ответы Синергия>Мониторинг и безопасность>Все тесты
Мониторинг и безопасность тест Синергия>Все ответы 100 баллов “Отлично”
Документированная информация, доступ к которой ограничивает в соответствии с законодательством РФ
Информация, составляющая государственную тайну
Информация, составляющая коммерческую тайну
Персональная информация
Конфиденциальная информация
Документированная информация
За правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день не предусмотрен:
Дисциплинарные взыскания
Административный штраф
Уголовная ответственность
Лишение свободы
Смертная казнь
Информационная безопасность обеспечивает…
Блокирование информации
Искажение информации
Сохранность информации
Утрату информации
Подделку информации
Возможность получения информации и ее использования это:
Сохранение информации
Распространение информации
Предоставление информации
Конфиденциальность информации
Доступ к информации
К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся:
Информация о распространении программ
Информация о лицензировании программного обеспечения
Информация, размещаемая в газетах, Интернете
Персональные данные
Личная тайна
Когда получен спам по e-mail с приложенным файлом, следует:
Прочитать приложение, если оно не содержит ничего ценного – удалить
Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
Удалить письмо с приложением, не раскрывая (не читая) его
Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:
Антивирус
Замок
Брандмауэр
Криптография
Экспертная система
Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail ru:
Нет, не при каких обстоятельствах
Нет, но для отправки срочных и особо важных писем можно
Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем
Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно
Действия с персональными данными (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. Д это:
«Исправление персональных данных»
«Работа с персональными данными»
«Преобразование персональных данных»
«Обработка персональных данных»
«Изменение персональных данных»
Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
Выделение персональных данных
Обеспечение безопасности персональных данных
Деаутентификация
Деавторизация
Деперсонификация
Для того чтобы снизить вероятность утраты информации необходимо:
Регулярно производить антивирусную проверку компьютера
Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
Защитить вход на компьютер к данным паролем
Проводить периодическое обслуживание ПК
Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
Регламентированной
Правовой
Защищаемой
К основным принципам обеспечения информационной безопасности относится:
Экономической эффективности системы безопасности
Многоплатформенной реализации системы
Усиления защищенности всех звеньев системы
К основным типам средств воздействия на компьютерную сеть относится:
Компьютерный сбой
Логические закладки («мины»)
Аварийное отключение питания
К основным функциям системы безопасности можно отнести все перечисленное:
Установление регламента, аудит системы, выявление рисков
Установка новых офисных приложений, смена хостинг-компании
Внедрение аутентификации, проверки контактных данных пользователей
К правовым методам, обеспечивающим информационную безопасность, относятся:
Разработка аппаратных средств обеспечения правовых данных
Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Разработка и конкретизация правовых нормативных актов обеспечения безопасности
Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
Источник информации
Потребитель информации
Уничтожитель информации
Носитель информации
Обладатель информации
Может ли сотрудник быть привлечен к уголовной ответственности за нарушения правил информационной безопасности предприятия:
Нет, только к административной ответственности
Нет, если это государственное предприятие
Да
Да, но только в случае, если действия сотрудника нанесли непоправимый вред
Да, но только в случае осознанных неправомочных действий сотрудника
Наиболее важным при реализации защитных мер политики безопасности является:
Аудит, анализ затрат на проведение защитных мер
Аудит, анализ безопасности
Аудит, анализ уязвимостей, риск-ситуаций
Наиболее опасным источником угроз информационной безопасности предприятия являются:
Другие предприятия (конкуренты)
Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
Рядовые сотрудники предприятия
Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных
Хакеры
Наиболее распространены угрозы информационной безопасности корпоративной системы:
Покупка нелицензионного ПО
Ошибки эксплуатации и неумышленного изменения режима работы системы
Сознательного внедрения сетевых вирусов
Несанкционированный доступ к информации это:
Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
Работа на чужом компьютере без разрешения его владельца
Вход на компьютер с использованием данных другого пользователя
Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
Доступ к СУБД под запрещенным именем пользователя
Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
Электронное сообщение
Распространение информации
Предоставление информации
Конфиденциальность информации
Доступ к информации
Окончательно, ответственность за защищенность данных в компьютерной сети несет:
Владелец сети
Администратор сети
Пользователь сети
Основные объекты информационной безопасности:
Компьютерные сети, базы данных
Информационные системы, психологическое состояние пользователей
Бизнес-ориентированные, коммерческие системы
Основными источниками угроз информационной безопасности являются все указанное в списке:
Хищение жестких дисков, подключение к сети, инсайдерство
Перехват данных, хищение данных, изменение архитектуры системы
Хищение данных, подкуп системных администраторов, нарушение регламента работы
Основными рисками информационной безопасности являются:
Искажение, уменьшение объема, перекодировка информации
Техническое вмешательство, выведение из строя оборудования сети
Потеря, искажение, утечка информации
Основными субъектами информационной безопасности являются:
Руководители, менеджеры, администраторы компаний
Органы права, государства, бизнеса
Сетевые базы данных, фаерволлы
Отношения, связанные с обработкой персональных данных, регулируются законом…
«Об информации, информационных технологиях»
«О защите информации»
Федеральным законом «О персональных данных»
Федеральным законом «О конфиденциальной информации»
Политика безопасности в системе (сети) – это комплекс:
Руководств, требований обеспечения необходимого уровня безопасности
Инструкций, алгоритмов поведения пользователя в сети
Нормы информационного права, соблюдаемые в сети
Принцип Кирхгофа:
Секретность ключа определена секретностью открытого сообщения
Секретность информации определена скоростью передачи данных
Секретность закрытого сообщения определяется секретностью ключа
Принципом информационной безопасности является принцип недопущения:
Неоправданных ограничений при работе в сети (системе)
Рисков безопасности сети, системы
Презумпции секретности
Принципом политики информационной безопасности является принцип:
Усиления защищенности самого незащищенного звена сети (системы)
Перехода в безопасное состояние работы сети, системы
Полного доступа пользователей ко всем ресурсам сети, системы
Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
Токен
Password
Пароль
Login
Смарт-карта
Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
Авторизация
Обезличивание
Деперсонализация
Аутентификация
Идентификация
Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
Идентификация
Аутентификация
Стратификация
Регистрация
Авторизация
Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
Авторизация
Аутентификация
Обезличивание
Деперсонализация
Идентификация
Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
Авторизация
Идентификация
Аутентификация
Обезличивание
Деперсонализация
Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов:
Информация
Информационные технологии
Информационная система
Информационно-телекоммуникационная сеть
Обладатель информации
Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
Сведения (сообщения, данные) независимо от формы их представления:
Информация
Информационные технологии
Информационная система
Информационно-телекоммуникационная сеть
Обладатель информации
Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
Целостность
Доступность
Актуальность
Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
База данных
Информационная технология
Информационная система
Информационно-телекоммуникационная сеть
Медицинская информационная система
Угроза информационной системе (компьютерной сети) – это:
Вероятное событие
Детерминированное (всегда определенное) событие
Событие, происходящее периодически
Утечкой информации в системе называется ситуация, характеризуемая:
Потерей данных в системе
Изменением формы информации
Изменением содержания информации
ЭЦП – это:
Электронно-цифровой преобразователь
Электронно-цифровая подпись
Электронно-цифровой процессор
«Персональные данные» – это:
Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу
Фамилия, имя, отчество физического лица
Год, месяц, дата и место рождения, адрес физического лица
Адрес проживания физического лица
Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»
В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:
Выход в Интернет без разрешения администратора
При установке компьютерных игр
В случаях установки нелицензионного ПО
В случае не выхода из информационной системы
В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности
Виды информационной безопасности:
Персональная, корпоративная, государственная
Клиентская, серверная, сетевая
Локальная, глобальная, смешанная
Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
Уничтожение информации
Распространение информации
Предоставление информации
Конфиденциальность информации
Доступ к информации
Для безопасной передачи данных по каналам интернет используется технология:
DICOM
WWW
VPN
FTP
XML
Пароль пользователя должен
Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
Содержать только цифры
Содержать только буквы
Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.
По режиму обработки персональных данных в информационной системе информационные системы подразделяются на: