Скачать тест — (Информационные технологии и информационная безопас_95a01207.pdf)
- Атака «…» характерна для систем, которые обрабатывают денежные счета.
- Атака «…» представляет из себя путь передачи информации между процессами системы, которые нарушают политику информационной безопасности.
- Атака «…», ей характерно, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти, а часть данных может оставаться на разных носителях.
- … – это некоторая последовательность битов, которая записывается на место, освобождаемое файлом.
- «…» – это скрытая, недокументированная точка входа в программный модуль, который вставляется в программу обычно на этапе отладки для облегчения работы.
- … платежи – это специальная форма обмена электронными данными, без которых практически ни один современный банк не может функционировать.
- Стратегия информационной безопасности кредитных организаций сильно отличается от аналогичных стратегий других компаний, и это обусловлено двумя обстоятельствами….
- Защищенная система содержит два вида средств…
- Установите соответствие между программами и их характеристиками:
- Установите хронологическую последовательность этапов развития информационной безопасности:
- …– член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике..
- По оценкам экспертов, латентность киберпреступлений в России составляет … %.
- По оценкам экспертов, латентность киберпреступлений в Германии составляет … %.
- … мошенничество – совершение противоправных действий в сфере денежного обращения путем обмана, злоупотребления доверием и других манипуляций с целью незаконного обогащения.
- … – ненужные адресату электронные послания, рекламные письма и т. п., рассылаемые отдельными фирмами по Интернету или электронной почте.
- Технология «…» – вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей.
- В августе 1995 года в Великобритании был арестован 24-летний российский математик Владимир Левин, который при помощи своего домашнего компьютера в Петербурге он сумел проникнуть в банковскую систему американского банка …
- Пропажа данных о работе с секретными счетами Bank of England в январе … года заставила банк поменять коды всех корреспондентских счетов. В этой связи в Великобритании были подняты по тревоге все имеющиеся силы разведки и контрразведки. Это было сделано, чтобы не допустить невероятной утечки информации, способной нанести огромный ущерб.
- Российской компанией InfoWatch в 2004г. проведено исследование в области корпоративной защиты ИБ. Соотнесите результаты исследований и процент мнения респондентов:
- Установите хронологическую последовательность этапов проверки системы обеспечения информационной безопасности:
- Анализ … в бизнесе – это основной процесс при принятии менеджером решений о направлении движения кредитной организации или ее конкретных действиях.
- Анализ … рисков – это комплекс мероприятий на выявление угроз информационной системе, оценку этих угроз с точки зрения вероятности их реализации и возможного ущерба.
- …– сочетание вероятности и последствий наступления неблагоприятных событий.
- … информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
- … – это практика оценки неопределенностей и управления ими с целью уменьшения их потенциального влияния на проект.
- …– растянутый во времени процесс, который основан на знаниях как собственника, так и злоумышленника.
- Цель … анализа рисков – охарактеризовать возможные риски в количественном эквиваленте.
- Цель … анализа рисков – ранжировать информационные риски по степени их критичности.
- Установите соответствие между названием и сущностью характеристик информационной безопасности (ИБ):
- Установите хронологическую последовательность этапы проведения качественного анализа рисков в банке:
- …– это общее название технологий дистанционного банковского обслуживания, а также доступ к счетам и операциям (по ним), предоставляющийся в любое время и с любого устройства, имеющего доступ в Интернет.
- …- это доступ с мобильного телефона к информации о текущих остатках на Ваших банковских счетах, а также к справочной банковской информации.
- … – это профессиональная оценка объективных экономических фактов, которая должна присутствовать в работе регулирующего органа, оценивающего деятельность кредитных организаций
- …информационной безопасности – это обязательные или рекомендуемые к выполнению документы, в которых определены подходы к оценке уровня ИБ и установлены требования к безопасным информационным системам.
- … организация – юридическое лицо, которое для извлечения прибыли как основной цели своей деятельности на основании специального разрешения (лицензии) Центрального банка Российской Федерации (Банка России) имеет право осуществлять банковские операции.
- … – это ресурсы, контролируемые компанией в результате прошлых событий, от которых компания ожидает экономической выгоды в будущем (данная трактовка …
- К технологиям дистанционного банковского обслуживания относят … (2 варианта ответа)
- В соответствии с п. … инструкции Банка России от 25.08.2003 № 105-И «О порядке проведения проверок кредитных организаций уполномоченными представителями Центрального банка Российской Федерации» мотивированное суждение должно основываться на полученных от кредитной организации документах.
- Установите соответствие между нормативными документами и их требованиями:
- Установите хронологическую последовательность этапов развития организации:
- Принцип атаки «…» – при обработке счетов используются целые единицы, а при исчислении процентов нередко получаются дробные суммы.
- …банковское обслуживание – обмен финансовыми документами между клиентами и банками, который позволяет клиентам получить доступ к банковским и информационным услугам не выходя из дома или офиса.
- Система… – совокупность алгоритмов шифрования и методов распространения ключей.
- Суть концепции… – пересылаемые по линиям связи сообщения должным образом оформленные и переданные, служат основанием для выполнения одной или нескольких банковских операций.
- Отличительные особенности «скрытых каналов»:…(два варианта ответа)
- Атака «маскарад» – выполнение каких-либо действий злоумышленником от имени легального пользователя системы «Клиент-Банк» или «Интернет Клиент-Банк».
- Установите соответствие между видами атак и их характеристиками:
- Установите соответствие между программами и их характеристиками:
- Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
- Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
- … информация – информация, являющаяся конфиденциальной, то есть «доверительной, не подлежащей огласке, секретной»; это понятие равнозначно с понятиями тайны или секрета
- …– необходимость предотвращения разглашения, утечки какой-либо информации.
- …. безопасность – практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
- По оценкам экспертов, латентность киберпреступлений в США составляет … %.
- По оценкам экспертов, латентность киберпреступлений в Великобритании составляет … %.
- Исследование проблемы внутренних угроз показало, что… .(соотнесите результаты исследования и процент мнения респондентов):
- Российской компанией InfoWatch в 2004г. проведено исследование в области корпоративной защиты ИБ. Соотнесите результаты исследований и процент мнения респондентов:
- Расположите в правильной последовательности этапы разработки системы защиты информации:
- Установите правильную последовательность этапов совершенствования системы обеспечения информационной безопасности:
- …– это составление списка серверов, автоматизированных рабочих мест, телекоммуникационного оборудования, программного обеспечения.
- …– процесс принятия и выполнения управленческих решений, направленных на снижение вероятности возникновения неблагоприятного результата и минимизацию возможных потерь проекта, вызванных его реализацией.
- Вероятность …– вероятность того, что в результате принятия решения произойдут потери для предпринимательской фирмы, т. е. вероятность нежелательного исхода.
- Основной метод анализа информационных рисков – … анализ.
- Количество членов группы может быть разным, но в зависимости от размеров банка рекомендуется не меньше …
- Основной фактор, который определяет отношение организаций к вопросам информационной безопасности, –…
- Установите соответствие между уровнями зрелости организации по модели Carnegie Mellon University и характеристиками:
- Установите соответствие между уровнями зрелости организации по модели Carnegie Mellon University и характеристиками:
- Расположите в правильной последовательности этапы анализа рисков с помощью методики CRAMM.
- Установите последовательность этапов управления рисками:
- …– это гражданин, имеющий намерение заказать или приобрести либо заказывающий, приобретающий или использующий товары
- …– это информирование клиентов посредством SMS-сообщений.
- …– это розничная продажа товаров поштучно или в небольшом количестве непосредственно конечным потребителям.
- …– это инструмент оценки эффективности внедрения бизнес-процессов в организации, позволяющий эффективно отслеживать прогресс.
- Переход от проверки конкретных операций к проверке внутренних систем банков становится стратегическим направлением контактного надзора в лице … Банка России.
- Закон Российской Федерации от 23.09.1992 № … «О правовой охране программ для электронных вычислительных машин и баз данных» запрещает использование программного обеспечения с нарушением авторских прав.
- Принципами информационной безопасности являются…(два варианта ответа)
- Защита персональных данных клиентов и сотрудников должна соответствовать нормам № …-ФЗ «О персональных данных».
- Расположите в хронологической последовательности этапы аудита информационной безопасности:
- Расположите в правильной последовательности действия инспектора:
- Оцените свою удовлетворенность качеством видеолекций данной дисциплины по шкале от 1 до 10, где 1 — полностью не удовлетворен(а), а 10 — полностью удовлетворен(а).
- Насколько понятным для вас языком написаны конспекты и другие текстовые материалы?
- На сколько материалы курса актуальны и применимы в вашей учебе или работе?
- Оцените, насколько для Вас интересны материалы курса по шкале от 1 до 10, где 1 — совсем неинтересно, а 10 — я полностью погружаюсь в изучение материалов и чувствую сильную мотивацию к обучению.
- Какова ваша общая удовлетворенность контентом курса?
- Что бы вы предложили улучшить в контенте курса? (Выберите один или несколько вариантов ответа)
- Насколько, по вашему мнению, тестирования соответствуют изученным материалам курса?