Итоговая аттестация Информационная безопасность.GR

Скачать тест — (Итоговая аттестация Информационная безопасность.GR_ffe2a806.pdf)

  1. Какой федеральный закон устанавливает основные понятия о безопасной информации?
  2. В каком документе определен перечень сведений, относящихся к конфиденциальной информации?
  3. Какой документ регулирует обработку информации в государственных информационных системах?
  4. На сколько групп подразделяются персональные данные в соответствии с категориями?
  5. Сколько типов актуальных угроз установлено нормативно-правой базой для персональных данных?
  6. Могут ли распространяться стандарты General Data Protection Regulation (GDPR) на компании, которые предоставляют услуги гражданам ЕС, даже если фактически не находятся на территории стран Евросоюза?
  7. … информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
  8. … это вызываемый удаленно программный компонент, имеющий заданные функциональные возможности, доступный по стандартным протоколам сети Интернет и пригодный для многократного использования.
  9. … это основанная на методах кодировки и передачи информации дискретная система, позволяющая совершать множество разноплановых задач за кратчайшие промежутки времени.
  10. Как называется система мониторинга корпоративных систем и анализа событий безопасности в режиме реального времени, применяющая в том числе системы искусственного интеллекта и глубокого машинного обучения (Deep learning)?
  11. Сколько видов технических каналов утечки информации проводится по физической принадлежности?
  12. Какая система предназначена для решения критически важных бизнес-задач, связанных с управлением, хранением и интеграцией документов, различных файлов и другой важной информации, содержащейся в различных информационных системах и бизнес-приложениях, из которых состоит ИТ-ландшафт организаций?
  13. Как называется технология, используемая для построения виртуальных частных сетей?
  14. Сколько уровней содержит модель взаимодействия открытых систем (OSI)?
  15. Как называется последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы криптозащиты информации?
  16. Какой из ГОСТов устанавливает стандарт цифровой подписи в РФ?
  17. Что представляет собой уникальное число, зависящее от подписываемого документа и секретного ключа абонента?
  18. Выберите несуществующий класс уязвимостей информации в соответствии с эталонной моделью взаимодействия открытых систем.
  19. Вредоносная программа, которая внедряется в компьютер под видом полезного обеспечения, называется…
  20. Преобразование информационных данных в форму, которая будет не читабельной для программных комплексов и человека без ключа шифрования-расшифровки, называют…
  21. Одним их основных методов криптографической защиты информации НЕ является…
  22. Простую электронную подпись нельзя использовать при подписании электронных документов, которые содержат…
  23. К видам злоумышленных действий, защита от которых производится посредством аутентификации электронных документов, НЕ относятся…
  24. … это физическое или юридическое лицо, обеспечивающее применение данных, их обработку, но только если сведения указаны в базах данных.
  25. Техническая или организационно-техническая система определенной сложности, осуществляющая те или иные заданные процессы (например, обработку и накопление поступающей информации, распределение по каналам), называется…