Онлайн тесты на тему "Информационная безопасность, итоговый и компетентностный тесты - 5 семестр | Синергия [ID 59105]"

Эта работа представлена в следующих категориях:

Тестовое задание на тему: Информационная безопасность, итоговый и компетентностный тесты - 5 семестр
Тест набрал 92 баллов, был выполнен на зачет. Отчёт набранных баллов предоставляю в демо работах.
В купленном тесте будут вопросы и ответы которые размещены ниже.
Так же могу выполнять данную работу индивидуально. Делайте индивидуальный заказ.

Демо работы

Описание работы

Итоговый тест 1

Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
Установите соответствие между уровнями информационное безопасности и их характеристиками:
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
… источники появления угроз делят на непреднамеренные и преднамеренные

Итоговый тест 2

Установите соответствие между уровнями информационное безопасности и их характеристиками:
Установите соответствие понятий и их определений:
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
Соедините элементы задания, чтобы получилось верное предложение:
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
… источники появления угроз делят на непреднамеренные и преднамеренные
Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:

Итоговый тест 3

В ГОСТ «Защита информации. Основные термины и определения» … описывается как состояние защищенности информации, при котором гарантируются ее конфиденциальность, доступность и целостность
… – это информация, позволяющая точно идентифицировать человека
…информации – это лицо, которое самостоятельно создало информацию или получило право разрешать или ограничивать доступ к информации на основании закона или договора
Установите соответствие между уровнями информационное безопасности и их характеристиками:
Упорядочьте шаги по внедрению политики информационной безопасности в компании:
Расположите в иерархическом порядке уровни документации, которые включает в себя эффективная политика информационной безопасности компании, от высшего уровня к низшему:
Установите соответствие понятий и их определений:
… акты – это нормативно-правовые документы министерств и ведомств по реализации направлений государственного управления
… тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
… тайна – это режим конфиденциальности информации, который позволяет ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
… законы – ключевой элемент законодательного регулирования в России, они могут затрагивать любые вопросы, отнесенные Конституцией РФ к предметам ведения Федерации либо совместного ведения Федерации и субъектов РФ, требующие государственного регулирования
Конфиденциальные … — информация, к которой ограничен доступ, и которая не подлежит разглашению без разрешения владельца.
Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
Соедините элементы задания, чтобы получилось верное предложение:
Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
… — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
Организационная защита информации включает в себя … (укажите 2 варианта ответа)
… создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
Упорядочьте шаги разработки и внедрения систем защиты информации:
… источники появления угроз делят на непреднамеренные и преднамеренные
… искусственные источники появления угроз вызваны ошибками проектирования и разработки компонентов информационных систем, а также ошибками в действиях персонала в процессе эксплуатации; они бывают только внутренними
Преднамеренные искусственные источники появления угроз бывают …
Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:

Компетентностный тест

Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
Компания приняла решение хранить все данные о транзакциях клиентов на серверах за пределами страны. Какие правовые аспекты следует учесть?
При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
В информационной системе, с которой работает ваша компания, начали появляться признаки несанкционированного доступа и возможных атак. Какие действия необходимо предпринять для минимизации рисков утечки данных?

Похожие работы


Химия
Онлайн тесты
Автор: Rusi4

Экономическая теория
Онлайн тесты
Автор: Majya

Другие работы автора


Бизнес-планирование
Онлайн тесты
Автор: Majya

Бухгалтерский учет анализ и аудит
Дипломная работа
Автор: Majya

Логика
Онлайн тесты
Автор: Majya

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ