ПОМОЩЬ СТУДЕНТАМ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

МОСКОВСКИЙ
МЕЖДУНАРОДНЫЙ
УНИВЕРСИТЕТ

Our services

рЕШЕНИЕ 

ТЕСТОВ и практических заданий

ИНФОРМАЦИЯ

       2025 год
  Ликвидация академических задолженностей


  № 1. - с 10 февраля 2025 г. до 24 февраля 2024 г.
  № 2. - с 31 марта 2025 г. до 09 апреля 2025 г.

   Сдача ВЕСЕННЕГО семестра 2024/2025 (1 курс 2-ой семестр и старшие курсы)
  с 10 февраля 2025 г. до 04 июля 2025 г.
  - загрузки письменных работ до 29 июня 2025 г.
  - сдача ИТОГОВЫХ тестов с 08 (15) июня 2025 г. до 04 июля 2025 г.

  Сдача ВЕСЕННЕГО семестра 2024/2025 (студенты - выпускники)
  с 10 февраля 2025 г. до 07 мая 2025 г.
  - загрузки письменных работ до 04 мая 2025 г.
   - сдача ИТОГОВЫХ тестов с 11 апреля 2025 г. до 07 мая 2025 г. 


Главная Страница

Главная страница - на ней вы найдете информацию по стоимости и примеры работ.

Примеры вопросов по предмету

Здесь Вы найдете некоторые из тестовых вопросов, на которые мы можем помочь Вам ответить.

Ответы на некоторые вопросы теста

Здесь Вы найдете ответы на несколько вопросов по данному предмету

Для заявки

Здесь Вы сможете оставить заявку и посмотреть контакты для связи.

Информационная безопасность и защита персональных данных сотрудников

Сдача (решение) одного теста по данному предмету - от 120 руб.

Список некоторых  вопросов из тестов, на которые мы можем помочь с ответами. 

 Информационная безопасность и защита персональных данных сотрудников (1/1)

• Цели информационной безопасности – своевременное обнаружение, предупреждение...
• Тактическое планирование – это:
• Защита информации — это:
• Информационная безопасность зависит от следующих факторов:
• Основные источники внутренних отказов:
• Возможность получения информации и ее использования это:
• Что лучше всего описывает цель расчета ALE:
• Угроза информационной системе (компьютерной сети):
• Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
• Укажите виды информационной безопасности:
• Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
• Что такое окно опасности:
• Что самое главное должно продумать руководство при классификации данных:
• Что такое источник угрозы:
• Конфиденциальностью называется:
• Информационная безопасность зависит от:
• Что является наилучшим описанием количественного анализа рисков:
• Что из перечисленного не является целью проведения анализа рисков:
• Эффективная программа безопасности требует сбалансированного применения:
• Заключительным этапом построения системы защиты является:
• Определите, что такое ошибка:
• Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или
• ограничивать доступ к информации:
• К какому типу угроз относятся отказ, ошибки, сбой:
• Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
• Какие угрозы безопасности информации являются преднамеренными:
• Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
• Какой подход к обеспечению безопасности имеет место:
• Свойством информации, наиболее актуальным при обеспечении информационной безопасности является:
• Процедурой называется:
• Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
• Разновидностями угроз безопасности (сети, системы) являются:
• Для чего создаются информационные системы:
• Системой криптографической защиты информации является:
• Что из перечисленного относится к человеческому компоненту СЗИ:
• Укажите основные источники угроз информационной безопасности:
• Что такое политика безопасности:
• Основными рисками информационной безопасности являются:
• Процедура это-
• Что такое политика безопасности:
• Утечка информации в системе — ситуация, характеризуемая:
• Какой вид идентификации и аутентификации получил наибольшее распространение:
• Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
• Окончательно, ответственность за защищенность данных в компьютерной сети несет:
• Основные объекты информационной безопасности:
• Принципом информационной безопасности является принцип недопущения:
• Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании:
• Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
• Защита информации от утечки — это деятельность по предотвращению:
• Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
• Несанкционированный доступ к информации это:
• Цель криптоанализа:
• Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
• Что такое алфавит:
• Выберите то, что лучше всего описывает удостоверяющий центр:
• Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
• Ключи, используемые в системах с открытым ключом:
• Выберите то, что относится к показателям криптостойкости:
• Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с
• Выберите то, что используют для создания цифровой подписи:
• Метод, который применяют при шифровании с помощью аналитических преобразований:
• К какому виду персональных данных относится медицинская карта:
• Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ:
• Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом:
• Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
• К какому виду персональных данных относятся сведения, полученные на полиграфе:
• Что такое кодирование:
• Доступ к информации – это:
• Количество способов гаммирования:
• Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
• Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
• Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
• Определение фактора трудозатрат для алгоритма:
• Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
• Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
• Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
• Какие действия можно производить с персональными данными:
• Персональными данными владеют:
• Наиболее распространены угрозы информационной безопасности корпоративной системы:
• Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
• Защита информации:
• Таргетированная атака — это:
• Почему количественный анализ рисков в чистом виде не достижим:
• Наиболее важным при реализации защитных мер политики безопасности является следующее:
• Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа:
• Название информации, которую следует защищать (по нормативам, правилам сети, системы):
• По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
• Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
• Под какие системы распространение вирусов происходит наиболее динамично:
• Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности:
• К основным принципам обеспечения информационной безопасности относится:
• Что из перечисленного не является целью проведения анализа рисков:
• Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
• Кто является основным ответственным за определение уровня классификации информации:
• Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
• Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
• Причина, по которой удостоверяющий центр отзывает сертификат:
• Владельцем информации первой категории является...
• Суть метода перестановки:
• Основная цель использования одностороннего хэширования пароля пользователя:
• Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
• Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности:
• Для того чтобы снизить вероятность утраты информации необходимо:
• Количество используемых ключей в системах с открытым ключом:
• Защита информации это:
• В каком случае фотографию можно отнести к биометрическим персональным данным:
• К какому виду персональных данных относятся фамилия,имя, отчество:
• Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
• Самая простая разновидность подстановки:
• Фотографическое изображение, содержащееся в личном деле работника, относят:
• Антивирус запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен вирусом, а затем периодически или по команде пользователя
• сравнивает текущее состояние с исходным:
• Хищение информации – это...
• То, что применяют в качестве гаммы:
• Способ осуществления дешифрования текста при аналитических преобразованиях:
• Не будет являться свойством или характеристикой односторонней функции хэширования:
• Наиболее распространены угрозы информационной безопасности сети:
• Наиболее распространенные средства воздействия на сеть офиса:
• К основным функциям системы безопасности можно отнести все перечисленное:
• Что такое сбой:
• Что такое криптостойкость:
• Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате
• получается один и тот же шифротекст:
• Раскройте понятие «конфиденциальный документ».
• Что такое текст:
• К внутренним нарушителям информационной безопасности относится:
• Показатель стойкости шифрования методом гаммирования:
• Владельцем информации второй категории является...
• По какой причине произойдет рост частоты применения брутфорс-атак:
• Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
• Выберите то, что лучше всего описывает цифровую подпись:
• Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение
• некоторых (разрешенных ему) действий в системах с ограниченным доступом:
• Временное прекращение сбора, систематизации, накопления,использования, распространения персональных данных, в том числе их передачи:
• Какие вирусы активизируются в самом начале работы с операционной системой:
• Что такое политика безопасности в системе (сети)? Это комплекс:
• Данные, полученные при сканировании паспорта оператором персональных данных для подтверждения осуществления определенных действий конкретным лицом, относят:
• Естественные угрозы безопасности информации вызваны:
• То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
• Неавтоматизированная обработка персональных данных это:
• Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
• К посторонним лицам нарушителям информационной безопасности относятся:
• Доступ к информации – это:
• Укажите правовые методы, обеспечивающие информационную безопасность:
• Определите, что такое отказ:
• Для восстановления защитного текста требуется:
• Определите, для чего создаются информационные системы:
• Действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются
• материальные носители персональных данных:
• Укажите, к какой категории персональных данных относится информация о национальной и расовой принадлежности субъекта, о религиозных либо философских убеждениях, о здоровье и интимной
• жизни субъекта:
• Укажите уровень криптоатаки, когда нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними
• Укажите, в каком случае реализуется угроза нарушения целостности:
• Укажите определение термина «Показатель эффективности защиты информации»:
• Укажите определение термина «Доступ к информации»:
• Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее
• разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками»:
• Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением
• установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации»:
• Укажите определение термина «Эффективность защиты информации»:
• Укажите уровень криптоатаки, когда нарушителю доступны все или некоторые зашифрованные сообщения:
• Укажите специализацию центра информационной безопасности, занимающегося сбором и распространением информации об известных уязвимых местах систем, атаках и
• вторжениях, программных и аппаратных средствах профилактики и защиты:
• Укажите элементы предметной области информационной безопасности:
• Укажите определение термина «информационная безопасность»:
• В каком нормативном правовом акте закреплены все виды конфиденциальной информации:
• Укажите, к какой категории персональных данных относится информация, по которой можно идентифицировать человека и получить дополнительные сведения, например, ФИО, адрес и
• сведения о заработках:
• Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до
• потребителей, не имеющих права доступа к этой информации»:
• Укажите специализацию центра информационной безопасности, реализующих программы тестирования, сравнения средств защиты:
• Укажите, к какому временному периоду относится «Научная криптографии»:
• Укажите, к какой категории персональных данных относятся общедоступные или обезличенные персональные данные:
• Укажите, к какому временному периоду относится «Наивная криптография»:
• Укажите, к какому временному периоду относится «Компьютерная криптография»:
• При анализе безопасности операционной системы укажите элементы классификации угроз по типу используемой злоумышленником слабости защиты. 

Информационная безопасность и защита персональных данных сотрудников

Ответы на некоторые вопросы по тесту.

Проверенные ответы на тест

При анализе безопасности операционной системы укажите элементы классификации угроз по типу используемой злоумышленником слабости защиты.

+ a. ранее внедренная программная закладка
+ b. неадекватная политика безопасности, в том числе и ошибки администратора системы

c. работа от имени другого пользователя
d. использование результатов работы другого пользователя
+ e. ошибки и недокументированные возможности, в том числе так называемые «люки»
f. превышение пользователем своих полномочий 

Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее
разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками»:


a. Защита информации от несанкционированного воздействия
+ b. Защита информации от утечки
c. Защита информации от разглашения
d. Защита информации от непреднамеренного воздействия
e. Защита информации от несанкционированного доступа 

Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:


a. 2
b. 3
+ c. 1 

Название информации, которую следует защищать (по нормативам, правилам сети, системы):


+ a. Защищаемой
b. Правовой
c. Регламентированной 

CRM-форма появится здесь

на этой странице, вы сможете оставить заявку

НАШИ КОНТАКТЫ


Cookie-файлы
Настройка cookie-файлов
Детальная информация о целях обработки данных и поставщиках, которые мы используем на наших сайтах
Аналитические Cookie-файлы Отключить все
Технические Cookie-файлы
Другие Cookie-файлы
Мы используем файлы Cookie для улучшения работы, персонализации и повышения удобства пользования нашим сайтом. Продолжая посещать сайт, вы соглашаетесь на использование нами файлов Cookie. Подробнее о нашей политике в отношении Cookie.
Принять все Отказаться от всех Настроить
Cookies