Информационные технологии и информационная безопасность в финансовой сфере.dor_МАГ_23-050-М_230815

Скачать тест — (Информационные технологии и информационная безопас_95a01207.pdf)

  1. Атака «…» характерна для систем, которые обрабатывают денежные счета.
  2. Атака «…» представляет из себя путь передачи информации между процессами системы, которые нарушают политику информационной безопасности.
  3. Атака «…», ей характерно, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти, а часть данных может оставаться на разных носителях.
  4. … – это некоторая последовательность битов, которая записывается на место, освобождаемое файлом.
  5. «…» – это скрытая, недокументированная точка входа в программный модуль, который вставляется в программу обычно на этапе отладки для облегчения работы.
  6. … платежи – это специальная форма обмена электронными данными, без которых практически ни один современный банк не может функционировать.
  7. Стратегия информационной безопасности кредитных организаций сильно отличается от аналогичных стратегий других компаний, и это обусловлено двумя обстоятельствами….
  8. Защищенная система содержит два вида средств…
  9. Установите соответствие между программами и их характеристиками:
  10. Установите хронологическую последовательность этапов развития информационной безопасности:
  11. …– член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике..
  12. По оценкам экспертов, латентность киберпреступлений в России составляет … %.
  13. По оценкам экспертов, латентность киберпреступлений в Германии составляет … %.
  14. … мошенничество – совершение противоправных действий в сфере денежного обращения путем обмана, злоупотребления доверием и других манипуляций с целью незаконного обогащения.
  15. … – ненужные адресату электронные послания, рекламные письма и т. п., рассылаемые отдельными фирмами по Интернету или электронной почте.
  16. Технология «…» – вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей.
  17. В августе 1995 года в Великобритании был арестован 24-летний российский математик Владимир Левин, который при помощи своего домашнего компьютера в Петербурге он сумел проникнуть в банковскую систему американского банка …
  18. Пропажа данных о работе с секретными счетами Bank of England в январе … года заставила банк поменять коды всех корреспондентских счетов. В этой связи в Великобритании были подняты по тревоге все имеющиеся силы разведки и контрразведки. Это было сделано, чтобы не допустить невероятной утечки информации, способной нанести огромный ущерб.
  19. Российской компанией InfoWatch в 2004г. проведено исследование в области корпоративной защиты ИБ. Соотнесите результаты исследований и процент мнения респондентов:
  20. Установите хронологическую последовательность этапов проверки системы обеспечения информационной безопасности:
  21. Анализ … в бизнесе – это основной процесс при принятии менеджером решений о направлении движения кредитной организации или ее конкретных действиях.
  22. Анализ … рисков – это комплекс мероприятий на выявление угроз информационной системе, оценку этих угроз с точки зрения вероятности их реализации и возможного ущерба.
  23. …– сочетание вероятности и последствий наступления неблагоприятных событий.
  24. … информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
  25. … – это практика оценки неопределенностей и управления ими с целью уменьшения их потенциального влияния на проект.
  26. …– растянутый во времени процесс, который основан на знаниях как собственника, так и злоумышленника.
  27. Цель … анализа рисков – охарактеризовать возможные риски в количественном эквиваленте.
  28. Цель … анализа рисков – ранжировать информационные риски по степени их критичности.
  29. Установите соответствие между названием и сущностью характеристик информационной безопасности (ИБ):
  30. Установите хронологическую последовательность этапы проведения качественного анализа рисков в банке:
  31. …– это общее название технологий дистанционного банковского обслуживания, а также доступ к счетам и операциям (по ним), предоставляющийся в любое время и с любого устройства, имеющего доступ в Интернет.
  32. …- это доступ с мобильного телефона к информации о текущих остатках на Ваших банковских счетах, а также к справочной банковской информации.
  33. … – это профессиональная оценка объективных экономических фактов, которая должна присутствовать в работе регулирующего органа, оценивающего деятельность кредитных организаций
  34. …информационной безопасности – это обязательные или рекомендуемые к выполнению документы, в которых определены подходы к оценке уровня ИБ и установлены требования к безопасным информационным системам.
  35. … организация – юридическое лицо, которое для извлечения прибыли как основной цели своей деятельности на основании специального разрешения (лицензии) Центрального банка Российской Федерации (Банка России) имеет право осуществлять банковские операции.
  36. … – это ресурсы, контролируемые компанией в результате прошлых событий, от которых компания ожидает экономической выгоды в будущем (данная трактовка …
  37. К технологиям дистанционного банковского обслуживания относят … (2 варианта ответа)
  38. В соответствии с п. … инструкции Банка России от 25.08.2003 № 105-И «О порядке проведения проверок кредитных организаций уполномоченными представителями Центрального банка Российской Федерации» мотивированное суждение должно основываться на полученных от кредитной организации документах.
  39. Установите соответствие между нормативными документами и их требованиями:
  40. Установите хронологическую последовательность этапов развития организации:
  41. Принцип атаки «…» – при обработке счетов используются целые единицы, а при исчислении процентов нередко получаются дробные суммы.
  42. …банковское обслуживание – обмен финансовыми документами между клиентами и банками, который позволяет клиентам получить доступ к банковским и информационным услугам не выходя из дома или офиса.
  43. Система… – совокупность алгоритмов шифрования и методов распространения ключей.
  44. Суть концепции… – пересылаемые по линиям связи сообщения должным образом оформленные и переданные, служат основанием для выполнения одной или нескольких банковских операций.
  45. Отличительные особенности «скрытых каналов»:…(два варианта ответа)
  46. Атака «маскарад» – выполнение каких-либо действий злоумышленником от имени легального пользователя системы «Клиент-Банк» или «Интернет Клиент-Банк».
  47. Установите соответствие между видами атак и их характеристиками:
  48. Установите соответствие между программами и их характеристиками:
  49. Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
  50. Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
  51. … информация – информация, являющаяся конфиденциальной, то есть «доверительной, не подлежащей огласке, секретной»; это понятие равнозначно с понятиями тайны или секрета
  52. …– необходимость предотвращения разглашения, утечки какой-либо информации.
  53. …. безопасность – практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
  54. По оценкам экспертов, латентность киберпреступлений в США составляет … %.
  55. По оценкам экспертов, латентность киберпреступлений в Великобритании составляет … %.
  56. Исследование проблемы внутренних угроз показало, что… .(соотнесите результаты исследования и процент мнения респондентов):
  57. Российской компанией InfoWatch в 2004г. проведено исследование в области корпоративной защиты ИБ. Соотнесите результаты исследований и процент мнения респондентов:
  58. Расположите в правильной последовательности этапы разработки системы защиты информации:
  59. Установите правильную последовательность этапов совершенствования системы обеспечения информационной безопасности:
  60. …– это составление списка серверов, автоматизированных рабочих мест, телекоммуникационного оборудования, программного обеспечения.
  61. …– процесс принятия и выполнения управленческих решений, направленных на снижение вероятности возникновения неблагоприятного результата и минимизацию возможных потерь проекта, вызванных его реализацией.
  62. Вероятность …– вероятность того, что в результате принятия решения произойдут потери для предпринимательской фирмы, т. е. вероятность нежелательного исхода.
  63. Основной метод анализа информационных рисков – … анализ.
  64. Количество членов группы может быть разным, но в зависимости от размеров банка рекомендуется не меньше …
  65. Основной фактор, который определяет отношение организаций к вопросам информационной безопасности, –…
  66. Установите соответствие между уровнями зрелости организации по модели Carnegie Mellon University и характеристиками:
  67. Установите соответствие между уровнями зрелости организации по модели Carnegie Mellon University и характеристиками:
  68. Расположите в правильной последовательности этапы анализа рисков с помощью методики CRAMM.
  69. Установите последовательность этапов управления рисками:
  70. …– это гражданин, имеющий намерение заказать или приобрести либо заказывающий, приобретающий или использующий товары
  71. …– это информирование клиентов посредством SMS-сообщений.
  72. …– это розничная продажа товаров поштучно или в небольшом количестве непосредственно конечным потребителям.
  73. …– это инструмент оценки эффективности внедрения бизнес-процессов в организации, позволяющий эффективно отслеживать прогресс.
  74. Переход от проверки конкретных операций к проверке внутренних систем банков становится стратегическим направлением контактного надзора в лице … Банка России.
  75. Закон Российской Федерации от 23.09.1992 № … «О правовой охране программ для электронных вычислительных машин и баз данных» запрещает использование программного обеспечения с нарушением авторских прав.
  76. Принципами информационной безопасности являются…(два варианта ответа)
  77. Защита персональных данных клиентов и сотрудников должна соответствовать нормам № …-ФЗ «О персональных данных».
  78. Расположите в хронологической последовательности этапы аудита информационной безопасности:
  79. Расположите в правильной последовательности действия инспектора:
  80. Оцените свою удовлетворенность качеством видеолекций данной дисциплины по шкале от 1 до 10, где 1 — полностью не удовлетворен(а), а 10 — полностью удовлетворен(а).
  81. Насколько понятным для вас языком написаны конспекты и другие текстовые материалы?
  82. На сколько материалы курса актуальны и применимы в вашей учебе или работе?
  83. Оцените, насколько для Вас интересны материалы курса по шкале от 1 до 10, где 1 — совсем неинтересно, а 10 — я полностью погружаюсь в изучение материалов и чувствую сильную мотивацию к обучению.
  84. Какова ваша общая удовлетворенность контентом курса?
  85. Что бы вы предложили улучшить в контенте курса? (Выберите один или несколько вариантов ответа)
  86. Насколько, по вашему мнению, тестирования соответствуют изученным материалам курса?