Онлайн тесты на тему "Информационная безопасность и защита информации – 1-4 промежуточные, итоговый и компетентностный тесты, 4 семестр, Синергия [ID 50559]"

Эта работа представлена в следующих категориях:

Тестовое задание на тему: Информационная безопасность и защита информации – 1-4 промежуточные, итоговый и компетентностный тесты, 4 семестр
Тест набрал 58 баллов, был выполнен на зачет. Отчёт набранных баллов предоставляю в демо работах.
В купленном тесте будут вопросы и ответы которые размещены ниже.
Так же могу выполнять данную работу индивидуально. Делайте индивидуальный заказ.

Демо работы

Описание работы

Тест 1

Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
Право на защиту информации у человека и организации возникает на основе …
… – это любые сведения (сообщения, данные) вне зависимости от формы их представления
Установите соответствие между свойствами информации и их характеристиками:
Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:

Тест 2

… защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
Установите соответствие между законами в области защиты информации и их названиями:
Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):

Тест 3

… мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
Установите соответствие между принципами организационной защиты информации и их характеристиками:
Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх):

Тест 4

– это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
Уязвимости делят на классы: объективные, случайные и …
Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
Установите правильный порядок реализации метода скремблеров:

Итоговый тест

В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
… – это информация, позволяющая точно идентифицировать человека
… тайна – это данные, находящиеся под ограничением государственных органов и требующие специальных мер защиты
… информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
Установите соответствие между уровнями информационное безопасности и их характеристиками:
Установите соответствие понятий и их определений:
… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
Соедините элементы задания, чтобы получилось верное предложение:
Соедините элементы задания, чтобы получилось верное предложение:
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
… система защиты информации – это комплексный подход к обеспечению безопасности информационных активов организации, основанный на многоуровневой защите
Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
Сопоставьте сотрудников службы безопасности с их обязанностями:
Расположите в правильной последовательности этапы аудита информационной безопасности:
… источники появления угроз делят на непреднамеренные и преднамеренные
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
Преднамеренные искусственные источники появления угроз бывают …
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
… — программное обеспечение для информационной безопасности, расширяющее адресное пространство и создающее ложные информационные направления, изменяя IP-адреса.
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:

Компетентностный тест

Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?

Похожие работы


Инженерная графика
Онлайн тесты
Автор: Majya

Другие работы автора


Предпринимательство
Онлайн тесты
Автор: Majya

Безопасность жизнедеятельности
Онлайн тесты
Автор: Majya

Информационные технологии
Онлайн тесты
Автор: Majya

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ