ВЫ СТУДЕНТ ММУ (Московский Международный Университет) и ОБУЧАЕТЕСЬ ДИСТАНЦИОННО?
На ЭТОМ сайте, Вы найдете ответы на вопросы тестов ММУ.
Регистрируйтесь, пополняйте баланс и без проблем сдавайте тесты ММУ.

ПРЕИМУЩЕСТВА ПОЛЬЗОВАНИЯ САЙТОМ ЗДЕСЬ

Как посмотреть ответ ИНСТРУКЦИЯ 

У ВАС ДРУГОЙ ВУЗ, НЕ БЕДА.....
ПОСМОТРИТЕ ДРУГИЕ НАШИ САЙТЫ С ОТВЕТАМИ - СПИСОК
Если в списке нет Вашего вуза, вернитесь сюда и купите найденный Вами вопрос, иногда предметы полностью совпадают в разных вузах.

Информационная безопасность и защита персональных данных сотрудников (1/1)

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации»:

Выберите один ответ:

Защита информации от утечки

Защита информации от несанкционированного доступа

Защита информации от несанкционированного воздействия

Защита информации от непреднамеренного воздействия

Защита информации от разглашения

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Разновидностями угроз безопасности (сети, системы) являются:

Выберите один ответ:

Личные, корпоративные, социальные, национальные

Программные, технические, организационные, технологические

Серверные, клиентские, спутниковые, наземные

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите, в каком случае реализуется угроза нарушения конфиденциальности:

Выберите один ответ:

реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы

реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую

реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите, к какому временному периоду относится «Научная криптографии»:

Выберите один ответ:

1930 – 60-е гг.

до начала XVI в.

с 1970-х гг.

конец XV – начало XX вв.

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

При анализе безопасности операционной системы укажите элементы классификации угроз по цели:

Выберите один или несколько ответов:

использование скрытых каналов получения информации

использование известных (легальных) каналов получения информации

несанкционированное чтение информации

несанкционированное наблюдение злоумышленника за процессами, происходящими в системе

несанкционированные действия злоумышленника в системе

полное или частичное разрушение операционной системы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите определение термина «Эффективность защиты информации»:

Выберите один ответ:

значения показателей эффективности защиты информации, установленные нормативными документами

степень соответствия результатов защиты информации поставленной цели

мера или характеристика для оценки эффективности защиты информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

При анализе безопасности операционной системы укажите элементы классификации угроз по типу используемой злоумышленником слабости защиты.

Выберите один или несколько ответов:

ошибки и недокументированные возможности, в том числе так называемые «люки»

неадекватная политика безопасности, в том числе и ошибки администратора системы

использование результатов работы другого пользователя

превышение пользователем своих полномочий

ранее внедренная программная закладка

работа от имени другого пользователя

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите определение термина «Предоставление информации»:

Выберите один ответ:

действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

возможность получения информации и ее использования

действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите специализацию центра информационной безопасности, занимающегося сбором и распространением информации об известных уязвимых местах систем, атаках и вторжениях, программных и аппаратных средствах профилактики и защиты:

Выберите один ответ:

Информационно-аналитический центр

Научно-исследовательский центр

Консультационный центр

Центр оперативного реагирования

Центр сертификации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками»:

Выберите один ответ:

Защита информации от несанкционированного воздействия

Защита информации от несанкционированного доступа

Защита информации от разглашения

Защита информации от непреднамеренного воздействия

Защита информации от утечки

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите определение термина «Нормы эффективности защиты информации»:

Выберите один ответ:

значения показателей эффективности защиты информации, установленные нормативными документами

мера или характеристика для оценки эффективности защиты информации

степень соответствия результатов защиты информации поставленной цели

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите определение термина «информационная безопасность»:

Выберите один ответ:

Защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования

Состояние защищенности информационных ресурсов (информационной среды) от внутренних и внешних угроз, способных нанести ущерб интересам личности, общества, государства (национальным интересам)

Нарушение безопасности информации, наносящее ущерб ее собственнику, а также устанавливающее, что защищать, в чьих интересах защищать, как и чем защищать, и вводящее систему понятий в области защиты информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите элементы предметной области информационной безопасности:

Выберите один ответ:

информация и ее свойства

угрозы безопасности информации и ее собственникам

все ответы верные

конкретные системы защиты информации, применяемые в различных органах управления, учреждениях и на предприятиях различных форм собственности

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации»:

Выберите один ответ:

Защита информации от несанкционированного доступа

Защита информации от несанкционированного воздействия

Защита информации от непреднамеренного воздействия

Защита информации от разглашения

Защита информации от утечки

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

При анализе безопасности операционной системы укажите элементы классификации угроз по способу воздействия на объект атаки:

Выберите один или несколько ответов:

ошибки и недокументированные возможности, в том числе так называемые «люки»

ранее внедренная программная закладка

работа от имени другого пользователя

превышение пользователем своих полномочий

неадекватная политика безопасности, в том числе и ошибки администратора системы

использование результатов работы другого пользователя

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Данные, полученные при сканировании паспорта оператором персональных данных для подтверждения осуществления определенных действий конкретным лицом, относят:

Выберите один ответ:

к персональным данным

к биометрическим персональным данным

к специальной категории персональных данных

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

При анализе безопасности операционной системы укажите элементы классификации угроз по принципу воздействия:

Выберите один или несколько ответов:

несанкционированные действия злоумышленника в системе

полное или частичное разрушение операционной системы

использование скрытых каналов получения информации

использование известных (легальных) каналов получения информации

несанкционированное наблюдение злоумышленника за процессами, происходящими в системе

несанкционированное чтение информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

При анализе безопасности операционной системы укажите элементы классификации угроз по характеру воздействия:

Выберите один или несколько ответов:

полное или частичное разрушение операционной системы

использование скрытых каналов получения информации

использование известных (легальных) каналов получения информации

несанкционированные действия злоумышленника в системе

несанкционированное чтение информации

несанкционированное наблюдение злоумышленника за процессами, происходящими в системе

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите специализацию центра информационной безопасности, сосредоточенных на изучении и совершенствовании теоретических основ информационной безопасности:

Выберите один ответ:

Информационно-аналитический центр

Центр сертификации

Центр оперативного реагирования

Научно-исследовательский центр

Консультационный центр

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите специализацию центра информационной безопасности, оказывающего практическую помощь тем, чьим интересам был нанесен ущерб в результате нарушения информационной безопасности:

Выберите один ответ:

Научно-исследовательский центр

Информационно-аналитический центр

Консультационный центр

Центр сертификации

Центр оперативного реагирования

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите определение термина «Доступ к информации»:

Выберите один ответ:

возможность получения информации и ее использования

действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите, к какому временному периоду относится «Наивная криптография»:

Выберите один ответ:

до начала XVI в.

1930 – 60-е гг.

конец XV – начало XX вв.

с 1970-х гг.

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите специализацию центра информационной безопасности, реализующих программы тестирования, сравнения средств защиты:

Выберите один ответ:

Центр сертификации

Центр оперативного реагирования

Научно-исследовательский центр

Консультационный центр

Информационно-аналитический центр

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите специализацию центра информационной безопасности, занимающегося оказанием консалтинговых услуг организациям, испытывающим трудности с выбором или внедрением программных, аппаратных или комплексных мер защиты:

Выберите один ответ:

Информационно-аналитический центр

Центр оперативного реагирования

Центр сертификации

Консультационный центр

Научно-исследовательский центр

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации»:

Выберите один ответ:

Защита информации от несанкционированного воздействия

Защита информации от непреднамеренного воздействия

Защита информации от разглашения

Защита информации от утечки

Защита информации от несанкционированного доступа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите определение термина «Распространение информации»:

Выберите один ответ:

действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

возможность получения информации и ее использования

действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите уровень криптоатаки, когда нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ:

Выберите один ответ:

Атака по паре «исходный текст – шифрованный текст» (Уровень КА2)

Атака по выбранной паре «исходный текст – шифрованный текст» (Уровень КА3)

Атака по шифрованному тексту (Уровень КА1)

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите, в каком случае реализуется угроза нарушения целостности:

Выберите один ответ:

реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую

реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней

реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите, к какому временному периоду относится «Формальная криптография»:

Выберите один ответ:

конец XV – начало XX вв.

1930 – 60-е гг.

до начала XVI в.

с 1970-х гг.

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите, к какому временному периоду относится «Компьютерная криптография»:

Выберите один ответ:

1930 – 60-е гг.

до начала XVI в.

с 1970-х гг.

конец XV – начало XX вв.

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите уровень криптоатаки, когда нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения:

Выберите один ответ:

Атака по выбранной паре «исходный текст – шифрованный текст» (Уровень КА3)

Атака по паре «исходный текст – шифрованный текст» (Уровень КА2)

Атака по шифрованному тексту (Уровень КА1)

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите, к какой категории персональных данных относятся общедоступные или обезличенные персональные данные:

Выберите один ответ:

Третья категория

Вторая категория

Первая категория

Четвёртая категория

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите определение термина «Показатель эффективности защиты информации»:

Выберите один ответ:

степень соответствия результатов защиты информации поставленной цели

мера или характеристика для оценки эффективности защиты информации

значения показателей эффективности защиты информации, установленные нормативными документами

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите, в каком случае реализуется угроза нарушения доступности:

Выберите один ответ:

реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней

реализуется, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы

реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое криптостойкость:

Выберите один ответ:

все ответы верны

характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа

свойство гаммы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

Выберите один ответ:

улучшить контроль за безопасностью этой информации

требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

снизить уровень классификации этой информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Ключи, используемые в системах с открытым ключом:

Выберите один ответ:

только открытый

открытый и закрытый

только закрытый

нет правильного ответа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

Выберите один ответ:

уровень доверия, обеспечиваемый механизмом безопасности

внедрение управления механизмами безопасности

классификацию данных после внедрения механизмов безопасности

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое кодирование:

Выберите один ответ:

преобразование

написание программы

преобразование обычного, понятного текста в код

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите то, что лучше всего описывает цифровую подпись:

Выберите один ответ:

Это метод шифрования конфиденциальной информации

Это метод, обеспечивающий электронную подпись и шифрование

Это метод переноса собственноручной подписи на электронный документ

Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Самая простая разновидность подстановки:

Выберите один ответ:

простая перестановка

перестановка

простая замена

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:

Выберите один ответ:

Аутентификация

Деперсонализация

Обезличивание

Идентификация

Авторизация

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

С какой целью многими странами происходит ограничение использования и экспорта криптографических систем:

Выберите один ответ:

Эти системы могут использоваться некоторыми странами против их местного населения

Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования

Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему

Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Основная цель использования одностороннего хэширования пароля пользователя:

Выберите один ответ:

Это снижает требуемый объем дискового пространства для хранения пароля пользователя

Это предотвращает ознакомление кого-либо с открытым текстом пароля

Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом

Это предотвращает атаки повтора

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Основные объекты информационной безопасности:

Выберите один ответ:

Бизнес-ориентированные, коммерческие системы

Компьютерные сети, базы данных

Информационные системы, психологическое состояние пользователей

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Почему количественный анализ рисков в чистом виде не достижим:

Выберите один ответ:

Это связано с точностью количественных элементов

Он достижим и используется

Количественные измерения должны применяться к качественным элементам

Он присваивает уровни критичности. Их сложно перевести в денежный вид

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое политика безопасности в системе (сети)? Это комплекс:

Выберите один ответ:

Инструкций, алгоритмов поведения пользователя в сети

Руководств, требований обеспечения необходимого уровня безопасности

Нормы информационного права, соблюдаемые в сети

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какой подход к обеспечению безопасности имеет место:

Выберите один ответ:

теоретический

логический

комплексный

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите то, что используют для создания цифровой подписи:

Выберите один ответ:

Открытый ключ отправителя

Закрытый ключ получателя

Открытый ключ получателя

Закрытый ключ отправителя

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом:

Выберите один ответ:

алгоритм гаммирования

алгоритм подстановки

алгоритм перестановки

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Фотографическое изображение, содержащееся в личном деле работника, относят:

Выберите один ответ:

к персональным данным

к специальной категории персональных данных

к биометрическим персональным данным

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Владельцем информации второй категории является...

Выберите один ответ:

Коммерческая организация

Некоммерческая организация

Любой гражданин

Государство

Муниципальное учреждение

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее распространенные средства воздействия на сеть офиса:

Выберите один ответ:

Вирусы в сети, логические мины (закладки), информационный перехват

Компьютерные сбои, изменение администрирования, топологии

Слабый трафик, информационный обман, вирусы в интернет

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Основными рисками информационной безопасности являются:

Выберите один ответ:

Техническое вмешательство, выведение из строя оборудования сети

Потеря, искажение, утечка информации

Искажение, уменьшение объема, перекодировка информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что самое главное должно продумать руководство при классификации данных:

Выберите один ответ:

оценить уровень риска и отменить контрмеры

необходимый уровень доступности, целостности и конфиденциальности

управление доступом, которое должно защищать данные

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое политика безопасности:

Выберите один ответ:

общие руководящие требования по достижению определенного уровня безопасности

детализированные документы по обработке инцидентов безопасности

широкие, высокоуровневые заявления руководства

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:

Выберите один ответ:

Предоставление информации

Конфиденциальность информации

Доступ к информации

Электронное сообщение

Распространение информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании:

Выберите один ответ:

Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку

Чтобы убедиться, что проводится справедливая оценка

Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа

Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К какому виду персональных данных относятся фамилия,имя, отчество:

Выберите один ответ:

особая категория

общедоступные

биометрические

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Защита информации от утечки — это деятельность по предотвращению:

Выберите один ответ:

воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению,копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации

неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа

воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений

получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации

несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:

Выберите один ответ:

аналитических преобразований

кодирования

подстановки

гаммирования

перестановки

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К внутренним нарушителям информационной безопасности относится:

Выберите один ответ:

"любые лица, находящиеся внутри контролируемой территории

клиенты

представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации

персонал, обслуживающий технические средства

посетители

сотрудники отделов разработки и сопровождения ПО

технический персонал, обслуживающий здание

пользователи системы"

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Способ осуществления дешифрования текста при аналитических преобразованиях:

Выберите один ответ:

умножение матрицы на вектор

перемножение матриц

деление матрицы на вектор

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Суть метода перестановки:

Выберите один ответ:

все правильные

символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов+

замена алфавита

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Причина, по которой удостоверяющий центр отзывает сертификат:

Выберите один ответ:

Если пользователь переходит работать в другой офис

Если пользователь переходит на использование модели PEM, которая использует сеть доверия

Если закрытый ключ пользователя скомпрометирован

Если открытый ключ пользователя скомпрометирован

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных:

Выберите один ответ:

обезличивание персональных данных

использование персональных данных

блокирование персональных данных

уничтожение персональных данных

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Естественные угрозы безопасности информации вызваны:

Выберите один ответ:

ошибками при действиях персонала

деятельностью человека

воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека

ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения

корыстными устремлениями злоумышленников

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Хищение информации – это...

Выберите один ответ:

Продажа информации

Утрата информации

Искажение информации

Блокирование информации

Несанкционированное копирование информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Неавтоматизированная обработка персональных данных это:

Выберите один ответ:

обработка персональных данных, осуществляемая при непосредственном участии человека

обработка персональных данных с помощью средств вычислительной техники

смешенная обработка персональных данных

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:

Выберите один ответ:

Аутентификация

Идентификация

Регистрация

Авторизация

Стратификация

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Не будет являться свойством или характеристикой односторонней функции хэширования:

Выберите один ответ:

Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко

Имея значение дайджеста сообщения, невозможно получить само сообщение

Она преобразует сообщение произвольной длины в значение фиксированной длины

Она преобразует сообщение фиксированной длины в значение переменной длины

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Доступ к информации – это:

Выберите один ответ:

Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

Возможность получения информации и ее использования

Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Временное прекращение сбора, систематизации, накопления,использования, распространения персональных данных, в том числе их передачи:

Выберите один ответ:

обезличивание персональных данных

уничтожение персональных данных

блокирование персональных данных

использование персональных данных

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Цель криптоанализа:

Выберите один ответ:

Определение использованных перестановок

Определение стойкости алгоритма

Увеличение количества функций замещения в криптографическом алгоритме

Уменьшение количества функций подстановок в криптографическом алгоритме

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

По какой причине произойдет рост частоты применения брутфорс-атак:

Выберите один ответ:

Возросло используемое в алгоритмах количество перестановок и замещений

Мощность и скорость работы процессоров возросла

Длина ключа со временем уменьшилась

Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое текст:

Выберите один ответ:

все правильные

упорядоченный набор из элементов алфавита

конечное множество используемых для кодирования информации знаков

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое шифрование:

Выберите один ответ:

совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств

удобная среда для вычисления конечного пользователя

способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К какому виду персональных данных относится медицинская карта:

Выберите один ответ:

особая категория

биометрические

общедоступные

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите то, как связаны ключи друг с другом в системе с открытым ключом:

Выберите один ответ:

логически

математически

алгоритмически

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности:

Выберите один ответ:

алгоритмом перестановки

алгоритмом гаммирования

алгоритмом аналитических преобразований

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К основным функциям системы безопасности можно отнести все перечисленное:

Выберите один ответ:

Установление регламента, аудит системы, выявление рисков

Установка новых офисных приложений, смена хостинг-компании

Внедрение аутентификации, проверки контактных данных пользователей

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Определите, что такое ошибка:

Выберите один ответ:

негативное воздействие на программу

неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния

нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К какому типу угроз относятся отказ, ошибки, сбой:

Выберите один ответ:

случайные угрозы

природные угрозы

преднамеренные угрозы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Процедурой называется:

Выберите один ответ:

пошаговая инструкция по выполнению задачи

обязательные действия

руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие вирусы активизируются в самом начале работы с операционной системой:

Выберите один ответ:

черви

загрузочные вирусы

троянцы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее распространены угрозы информационной безопасности сети:

Выберите один ответ:

Моральный износ сети, инсайдерство

Распределенный доступ клиент, отказ оборудования

Сбой (отказ) оборудования, нелегальное копирование данных

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Таргетированная атака — это:

Выберите один ответ:

атака на компьютерную систему крупного предприятия

атака на конкретный компьютер пользователя

атака на сетевое оборудование

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности:

Выберите один ответ:

Определение цели и границ

Делегирование полномочий

Поддержка

Выполнение анализа рисков

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:

Выберите один ответ:

Предоставление информации

Доступ к информации

Уничтожение информации

Конфиденциальность информации

Распространение информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Название информации, которую следует защищать (по нормативам, правилам сети, системы):

Выберите один ответ:

Правовой

Регламентированной

Защищаемой

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Угроза информационной системе (компьютерной сети):

Выберите один ответ:

Событие, происходящее периодически

Вероятное событие

Детерминированное (всегда определенное) событие

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что из перечисленного не является целью проведения анализа рисков:

Выберите один ответ:

Определение баланса между воздействием риска и стоимостью необходимых контрмер

Делегирование полномочий

Выявление рисков

Количественная оценка воздействия потенциальных угроз

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее важным при реализации защитных мер политики безопасности является следующее:

Выберите один ответ:

Аудит, анализ уязвимостей, риск-ситуаций

Аудит, анализ безопасности

Аудит, анализ затрат на проведение защитных мер

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Тактическое планирование – это:

Выберите один ответ:

долгосрочное планирование

среднесрочное планирование

ежедневное планирование

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что является наилучшим описанием количественного анализа рисков:

Выберите один ответ:

"Метод, основанный на суждениях и интуиции

Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков

Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности

Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков"

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Окончательно, ответственность за защищенность данных в компьютерной сети несет:

Выберите один ответ:

Владелец сети

Пользователь сети

Администратор сети

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое сбой:

Выберите один ответ:

объект-метод

такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Возможность получения информации и ее использования это:

Выберите один ответ:

Доступ к информации

Сохранение информации

Конфиденциальность информации

Распространение информации

Предоставление информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

Выберите один ответ:

нет правильного ответа

обрабатывать большой объем программной информации

невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Определите, что такое отказ:

Выберите один ответ:

некоторая последовательность действий, необходимых для выполнения конкретного задания

структура, определяющая последовательность выполнения и взаимосвязи процессов

нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите виды информационной безопасности:

Выберите один ответ:

Локальная, глобальная, смешанная

Персональная, корпоративная, государственная

Клиентская, серверная, сетевая

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите основные источники угроз информационной безопасности:

Выберите один ответ:

Хищение жестких дисков, подключение к сети, инсайдерство

Перехват данных, хищение данных, изменение архитектуры системы

Хищение данных, подкуп системных администраторов, нарушение регламента работы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какая из представленных атак является наиболее распространенной?

Выберите один ответ:

атака через брутфорс

социальная инженерия

атака через вирусы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Конфиденциальностью называется:

Выберите один ответ:

защита от несанкционированного доступа к информации

описание процедур

защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К основным принципам обеспечения информационной безопасности относится:

Выберите один ответ:

"руководители, менеджеры, администраторы компаний

органы права, государства, бизнеса

сетевые базы данных, фаерволлы"

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Утечка информации в системе — ситуация, характеризуемая:

Выберите один ответ:

Потерей данных в системе

Изменением формы информации

Изменением содержания информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

В каком случае фотографию можно отнести к биометрическим персональным данным:

Выберите один ответ:

В случае если эта фотография сделана в публичном месте

В случае если эта фотография находится в личном деле

В случае если фотография зарегистрирована в СКУД (система контроля управления доступом)

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Для того чтобы снизить вероятность утраты информации необходимо:

Выберите один ответ:

Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

Проводить периодическое обслуживание ПК

Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

Регулярно производить антивирусную проверку компьютера

Защитить вход на компьютер к данным паролем

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Раскройте понятие «конфиденциальный документ».

Выберите один ответ:

"это зафиксированная на материальном носителе конфиденциальная информация с обязательным проставлением грифа конфиденциальности

это зафиксированная на материальном носителе конфиденциальная информация с реквизитами, позволяющими ее идентифицировать

это любая информация, имеющая конфиденциальный характер даже если она предоставлена в устном виде

все ответы правильные"

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Несанкционированный доступ к информации это:

Выберите один ответ:

Вход на компьютер с использованием данных другого пользователя

Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

Доступ к СУБД под запрещенным именем пользователя

Работа на чужом компьютере без разрешения его владельца

Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Показатель стойкости шифрования методом гаммирования:

Выберите один ответ:

свойство гаммы

длина ключа

нет правильного ответа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Определение фактора трудозатрат для алгоритма:

Выберите один ответ:

Время зашифрования и расшифрования открытого текста

Время, которое займет взлом шифрования

Время, которое занимает выполнение функций подстановки

Время, которое занимает выполнение 16 циклов преобразований

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Для восстановления защитного текста требуется:

Выберите один ответ:

вектор

матрица

ключ

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:

Выберите один ответ:

Оно требует внимательного отношения к процессу управления ключами

Оно требует передачи ключа на хранение третьей стороне

Оно не требует большого количества системных ресурсов

Оно обеспечивает проверку целостности и правильности данных

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

Выберите один ответ:

подстановки

кодирования

гаммирования

перестановки

аналитических преобразований

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Владельцем информации третьей категории является...

Выберите один ответ:

Муниципальное учреждение

Государство

Учреждение

Некоммерческая организация

Люди

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К какому виду персональных данных относятся сведения, полученные на полиграфе:

Выберите один ответ:

общедоступные

биометрические

особая категория

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

Выберите один ответ:

перестановки

гаммирования

кодирования

подстановки

аналитических преобразований

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите то, что лучше всего описывает удостоверяющий центр:

Выберите один ответ:

"Организация, которая проверяет процессы шифрования

Организация, которая выпускает закрытые ключи и соответствующие алгоритмы

Организация, которая выпускает сертификаты

Организация, которая проверяет ключи шифрования"

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите то, что относится к показателям криптостойкости:

Выберите один ответ:

"количество всех возможных ключей

среднее время, необходимое для криптоанализа

количество символов в ключе"

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое алфавит:

Выберите один ответ:

буквы текста

конечное множество используемых для кодирования информации знаков

нет правильного ответа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ:

Выберите один ответ:

Себестоимость продукта и объем сбыта

Информация, накапливаемая в открытых фондах библиотек, музеев, архивов

Контактные данные клиентов

Паспортные данные гражданина

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

То, что применяют в качестве гаммы:

Выберите один ответ:

любая последовательность случайных символов

все ответы верны

число

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие действия можно производить с персональными данными:

Выберите один или несколько ответов:

чтение, рассылка

обезличивание, блокирование

фасовка, упаковка

хранение, уничтожение

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Персональными данными владеют:

Выберите один ответ:

Жители Российской Федерации

Государство

Государственная Дума

Различные учреждения

Медико-социальные организации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:

Выберите один ответ:

обезличивание персональных данных

уничтожение персональных данных

блокирование персональных данных

использование персональных данных

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие угрозы безопасности информации являются преднамеренными:

Выберите один ответ:

неавторизованный доступ

открытие электронного письма, содержащего вирус

ошибки персонала

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Системой криптографической защиты информации является:

Выберите один ответ:

CAudit Pro

BFox Pro

Крипто Про

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое окно опасности:

Выберите один ответ:

комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области

промежуток времени от момента, когда появится возможность слабого места и до момента, когда возможность ликвидируется

формализованный язык для описания задач алгоритма решения задачи

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

Выберите один ответ:

когда стоимость контрмер превышает ценность актива и потенциальные потери

когда риски не могут быть приняты во внимание по политическим соображениям

для обеспечения хорошей безопасности нужно учитывать и снижать все риски

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:

Выберите один ответ:

Уничтожитель информации

Носитель информации

Потребитель информации

Обладатель информации

Источник информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:

Выберите один ответ:

Централизованное хранилище данных

Система Статэкспресс

База данных

Сервер

Информационная система персональных данных

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Определите, для чего создаются информационные системы:

Выберите один ответ:

обработки информации

получения определенных информационных услуг

оба варианта верны

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите правовые методы, обеспечивающие информационную безопасность:

Выберите один ответ:

Разработка аппаратных средств обеспечения правовых данных

Разработка и конкретизация правовых нормативных актов обеспечения безопасности

Разработка и установка во всех компьютерных правовых сетях журналов учета действий

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Процедура это-

Выберите один ответ:

руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

пошаговая инструкция по выполнению задачи

обязательные действия

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:

Выберите один ответ:

результаты ALE

анализ затрат / выгоды

анализ рисков

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Заключительным этапом построения системы защиты является:

Выберите один ответ:

сопровождение

планирование

анализ уязвимых мест

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Основные источники внутренних отказов:

Выберите один ответ:

все ответы правильные

разрушение данных

отступление от установленных правил эксплуатации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Кто является основным ответственным за определение уровня классификации информации:

Выберите один ответ:

владелец

высшее руководство

руководитель среднего звена

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Защита информации — это:

Выберите один ответ:

комплекс мероприятий, направленных на обеспечение информационной безопасности

процесс разработки структуры базы данных в соответствии с требованиями пользователей

небольшая программа для выполнения определенной задачи

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Эффективная программа безопасности требует сбалансированного применения:

Выберите один ответ:

процедур безопасности и шифрования

технических и нетехнических методов

контрмер и защитных механизмов

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что из перечисленного относится к человеческому компоненту СЗИ:

Выберите один ответ:

программное обеспечение

системные порты

администрация

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Информационная безопасность зависит от следующих факторов:

Выберите один ответ:

"компьютеров, поддерживающей инфраструктуры

информации

пользователей"

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Цели информационной безопасности – своевременное обнаружение, предупреждение...

Выберите один ответ:

несанкционированного доступа

чрезвычайных ситуаций

инсайдерства в организации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

Выберите один ответ:

для обеспечения хорошей безопасности нужно учитывать и снижать все риски

когда стоимость контрмер превышает ценность актива и потенциальные потери

когда риски не могут быть приняты во внимание по политическим соображениям

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Принципом информационной безопасности является принцип недопущения:

Выберите один ответ:

Перехода в безопасное состояние работы сети, системы

Полного доступа пользователей ко всем ресурсам сети, системы

Усиления защищенности самого незащищенного звена сети (системы)

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое источник угрозы:

Выберите один ответ:

потенциальный злоумышленник

злоумышленник

нет правильного ответа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Что лучше всего описывает цель расчета ALE:

Выберите один ответ:

количественно оценить уровень безопасности среды

оценить потенциальные потери от угрозы в год

количественно оценить уровень безопасности среды

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа:

Выберите один ответ:

Множество людей должно одобрить данные

Руководство должно одобрить создание группы

Анализ рисков не может быть автоматизирован, что связано с самой природой оценки

Много информации нужно собрать и ввести в программу

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:

Выберите один ответ:

Информационно-телекоммуникационная сеть

Информационная система

Информационная технология

База данных

Медицинская информационная система

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

Выберите один ответ:

эффективные защитные меры и методы их внедрения

проведение тренингов по безопасности для всех сотрудников

поддержка высшего руководства

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какой вид идентификации и аутентификации получил наибольшее распространение:

Выберите один ответ:

системы PKI

постоянные пароли

одноразовые пароли

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее распространены угрозы информационной безопасности корпоративной системы:

Выберите один ответ:

Сознательного внедрения сетевых вирусов

Ошибки эксплуатации и неумышленного изменения режима работы системы

Покупка нелицензионного ПО

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ