Скачать тест — (Информационная безопасность компании.МВА_a6c987c4.pdf)
- Какой федеральный закон устанавливает основные понятия о безопасной информации?
- Какой документ регулирует обработку информации в государственных информационных системах?
- На сколько групп подразделяются персональные данные в соответствии с категориями?
- Сколько типов актуальных угроз установлено нормативно-правой базой для персональных данных?
- Могут ли распространяться стандарты General Data Protection Regulation (GDPR) на компании, которые предоставляют услуги гражданам ЕС, даже если фактически не находятся на территории стран Евросоюза?
- … информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
- … это вызываемый удаленно программный компонент, имеющий заданные функциональные возможности, доступный по стандартным протоколам сети Интернет и пригодный для многократного использования.
- … это основанная на методах кодировки и передачи информации дискретная система, позволяющая совершать множество разноплановых задач за кратчайшие промежутки времени.
- Сколько видов технических каналов утечки информации проводится по физической принадлежности?
- Сколько уровней содержит модель взаимодействия открытых систем (OSI)?
- Как называется последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы криптозащиты информации?
- Что представляет собой уникальное число, зависящее от подписываемого документа и секретного ключа абонента?
- Выберите несуществующий класс уязвимостей информации в соответствии с эталонной моделью взаимодействия открытых систем.
- Вредоносная программа, которая внедряется в компьютер под видом полезного обеспечения, называется…
- Преобразование информационных данных в форму, которая будет не читабельной для программных комплексов и человека без ключа шифрования-расшифровки, называют…
- Одним их основных методов криптографической защиты информации НЕ является…
- Простую электронную подпись нельзя использовать при подписании электронных документов, которые содержат…
- К видам злоумышленных действий, защита от которых производится посредством аутентификации электронных документов, НЕ относятся…
- … это физическое или юридическое лицо, обеспечивающее применение данных, их обработку, но только если сведения указаны в базах данных.
- Какая система предназначена для решения критически важных бизнес-задач, связанных с управлением, хранением и интеграцией документов, различных файлов и другой важной информации, содержащейся в различных информационных системах и бизнес-приложениях, из которых состоит ИТ-ландшафт организаций?