Информационная безопасность компании.МВА

Скачать тест — (Информационная безопасность компании.МВА_a6c987c4.pdf)

  1. Какой федеральный закон устанавливает основные понятия о безопасной информации?
  2. Какой документ регулирует обработку информации в государственных информационных системах?
  3. На сколько групп подразделяются персональные данные в соответствии с категориями?
  4. Сколько типов актуальных угроз установлено нормативно-правой базой для персональных данных?
  5. Могут ли распространяться стандарты General Data Protection Regulation (GDPR) на компании, которые предоставляют услуги гражданам ЕС, даже если фактически не находятся на территории стран Евросоюза?
  6. … информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
  7. … это вызываемый удаленно программный компонент, имеющий заданные функциональные возможности, доступный по стандартным протоколам сети Интернет и пригодный для многократного использования.
  8. … это основанная на методах кодировки и передачи информации дискретная система, позволяющая совершать множество разноплановых задач за кратчайшие промежутки времени.
  9. Сколько видов технических каналов утечки информации проводится по физической принадлежности?
  10. Сколько уровней содержит модель взаимодействия открытых систем (OSI)?
  11. Как называется последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы криптозащиты информации?
  12. Что представляет собой уникальное число, зависящее от подписываемого документа и секретного ключа абонента?
  13. Выберите несуществующий класс уязвимостей информации в соответствии с эталонной моделью взаимодействия открытых систем.
  14. Вредоносная программа, которая внедряется в компьютер под видом полезного обеспечения, называется…
  15. Преобразование информационных данных в форму, которая будет не читабельной для программных комплексов и человека без ключа шифрования-расшифровки, называют…
  16. Одним их основных методов криптографической защиты информации НЕ является…
  17. Простую электронную подпись нельзя использовать при подписании электронных документов, которые содержат…
  18. К видам злоумышленных действий, защита от которых производится посредством аутентификации электронных документов, НЕ относятся…
  19. … это физическое или юридическое лицо, обеспечивающее применение данных, их обработку, но только если сведения указаны в базах данных.
  20. Какая система предназначена для решения критически важных бизнес-задач, связанных с управлением, хранением и интеграцией документов, различных файлов и другой важной информации, содержащейся в различных информационных системах и бизнес-приложениях, из которых состоит ИТ-ландшафт организаций?