Список некоторых вопросов из тестов, на которые мы можем помочь с ответами.
Информационная безопасность и защита персональных данных сотрудников (1/1)
• Цели информационной безопасности – своевременное обнаружение, предупреждение...
• Тактическое планирование – это:
• Защита информации — это:
• Информационная безопасность зависит от следующих факторов:
• Основные источники внутренних отказов:
• Возможность получения информации и ее использования это:
• Что лучше всего описывает цель расчета ALE:
• Угроза информационной системе (компьютерной сети):
• Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
• Укажите виды информационной безопасности:
• Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
• Что такое окно опасности:
• Что самое главное должно продумать руководство при классификации данных:
• Что такое источник угрозы:
• Конфиденциальностью называется:
• Информационная безопасность зависит от:
• Что является наилучшим описанием количественного анализа рисков:
• Что из перечисленного не является целью проведения анализа рисков:
• Эффективная программа безопасности требует сбалансированного применения:
• Заключительным этапом построения системы защиты является:
• Определите, что такое ошибка:
• Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или
• ограничивать доступ к информации:
• К какому типу угроз относятся отказ, ошибки, сбой:
• Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
• Какие угрозы безопасности информации являются преднамеренными:
• Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
• Какой подход к обеспечению безопасности имеет место:
• Свойством информации, наиболее актуальным при обеспечении информационной безопасности является:
• Процедурой называется:
• Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
• Разновидностями угроз безопасности (сети, системы) являются:
• Для чего создаются информационные системы:
• Системой криптографической защиты информации является:
• Что из перечисленного относится к человеческому компоненту СЗИ:
• Укажите основные источники угроз информационной безопасности:
• Что такое политика безопасности:
• Основными рисками информационной безопасности являются:
• Процедура это-
• Что такое политика безопасности:
• Утечка информации в системе — ситуация, характеризуемая:
• Какой вид идентификации и аутентификации получил наибольшее распространение:
• Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
• Окончательно, ответственность за защищенность данных в компьютерной сети несет:
• Основные объекты информационной безопасности:
• Принципом информационной безопасности является принцип недопущения:
• Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании:
• Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
• Защита информации от утечки — это деятельность по предотвращению:
• Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
• Несанкционированный доступ к информации это:
• Цель криптоанализа:
• Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
• Что такое алфавит:
• Выберите то, что лучше всего описывает удостоверяющий центр:
• Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
• Ключи, используемые в системах с открытым ключом:
• Выберите то, что относится к показателям криптостойкости:
• Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с
• Выберите то, что используют для создания цифровой подписи:
• Метод, который применяют при шифровании с помощью аналитических преобразований:
• К какому виду персональных данных относится медицинская карта:
• Какую информацию запрещено относить к конфиденциальной в соответствии с законом РФ:
• Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом:
• Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
• К какому виду персональных данных относятся сведения, полученные на полиграфе:
• Что такое кодирование:
• Доступ к информации – это:
• Количество способов гаммирования:
• Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
• Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
• Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
• Определение фактора трудозатрат для алгоритма:
• Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
• Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
• Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
• Какие действия можно производить с персональными данными:
• Персональными данными владеют:
• Наиболее распространены угрозы информационной безопасности корпоративной системы:
• Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
• Защита информации:
• Таргетированная атака — это:
• Почему количественный анализ рисков в чистом виде не достижим:
• Наиболее важным при реализации защитных мер политики безопасности является следующее:
• Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа:
• Название информации, которую следует защищать (по нормативам, правилам сети, системы):
• По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
• Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
• Под какие системы распространение вирусов происходит наиболее динамично:
• Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности:
• К основным принципам обеспечения информационной безопасности относится:
• Что из перечисленного не является целью проведения анализа рисков:
• Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
• Кто является основным ответственным за определение уровня классификации информации:
• Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
• Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
• Причина, по которой удостоверяющий центр отзывает сертификат:
• Владельцем информации первой категории является...
• Суть метода перестановки:
• Основная цель использования одностороннего хэширования пароля пользователя:
• Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
• Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности:
• Для того чтобы снизить вероятность утраты информации необходимо:
• Количество используемых ключей в системах с открытым ключом:
• Защита информации это:
• В каком случае фотографию можно отнести к биометрическим персональным данным:
• К какому виду персональных данных относятся фамилия,имя, отчество:
• Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
• Самая простая разновидность подстановки:
• Фотографическое изображение, содержащееся в личном деле работника, относят:
• Антивирус запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен вирусом, а затем периодически или по команде пользователя
• сравнивает текущее состояние с исходным:
• Хищение информации – это...
• То, что применяют в качестве гаммы:
• Способ осуществления дешифрования текста при аналитических преобразованиях:
• Не будет являться свойством или характеристикой односторонней функции хэширования:
• Наиболее распространены угрозы информационной безопасности сети:
• Наиболее распространенные средства воздействия на сеть офиса:
• К основным функциям системы безопасности можно отнести все перечисленное:
• Что такое сбой:
• Что такое криптостойкость:
• Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате
• получается один и тот же шифротекст:
• Раскройте понятие «конфиденциальный документ».
• Что такое текст:
• К внутренним нарушителям информационной безопасности относится:
• Показатель стойкости шифрования методом гаммирования:
• Владельцем информации второй категории является...
• По какой причине произойдет рост частоты применения брутфорс-атак:
• Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
• Выберите то, что лучше всего описывает цифровую подпись:
• Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение
• некоторых (разрешенных ему) действий в системах с ограниченным доступом:
• Временное прекращение сбора, систематизации, накопления,использования, распространения персональных данных, в том числе их передачи:
• Какие вирусы активизируются в самом начале работы с операционной системой:
• Что такое политика безопасности в системе (сети)? Это комплекс:
• Данные, полученные при сканировании паспорта оператором персональных данных для подтверждения осуществления определенных действий конкретным лицом, относят:
• Естественные угрозы безопасности информации вызваны:
• То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
• Неавтоматизированная обработка персональных данных это:
• Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
• К посторонним лицам нарушителям информационной безопасности относятся:
• Доступ к информации – это:
• Укажите правовые методы, обеспечивающие информационную безопасность:
• Определите, что такое отказ:
• Для восстановления защитного текста требуется:
• Определите, для чего создаются информационные системы:
• Действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются
• материальные носители персональных данных:
• Укажите, к какой категории персональных данных относится информация о национальной и расовой принадлежности субъекта, о религиозных либо философских убеждениях, о здоровье и интимной
• жизни субъекта:
• Укажите уровень криптоатаки, когда нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними
• Укажите, в каком случае реализуется угроза нарушения целостности:
• Укажите определение термина «Показатель эффективности защиты информации»:
• Укажите определение термина «Доступ к информации»:
• Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее
• разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками»:
• Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением
• установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации»:
• Укажите определение термина «Эффективность защиты информации»:
• Укажите уровень криптоатаки, когда нарушителю доступны все или некоторые зашифрованные сообщения:
• Укажите специализацию центра информационной безопасности, занимающегося сбором и распространением информации об известных уязвимых местах систем, атаках и
• вторжениях, программных и аппаратных средствах профилактики и защиты:
• Укажите элементы предметной области информационной безопасности:
• Укажите определение термина «информационная безопасность»:
• В каком нормативном правовом акте закреплены все виды конфиденциальной информации:
• Укажите, к какой категории персональных данных относится информация, по которой можно идентифицировать человека и получить дополнительные сведения, например, ФИО, адрес и
• сведения о заработках:
• Укажите термин, определяемый следующим образом «деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до
• потребителей, не имеющих права доступа к этой информации»:
• Укажите специализацию центра информационной безопасности, реализующих программы тестирования, сравнения средств защиты:
• Укажите, к какому временному периоду относится «Научная криптографии»:
• Укажите, к какой категории персональных данных относятся общедоступные или обезличенные персональные данные:
• Укажите, к какому временному периоду относится «Наивная криптография»:
• Укажите, к какому временному периоду относится «Компьютерная криптография»:
• При анализе безопасности операционной системы укажите элементы классификации угроз по типу используемой злоумышленником слабости защиты.