Скачать тест — (Мониторинг и безопасность.фит_МАГ_2aacef1d.pdf)
- К правовым методам, обеспечивающим информационную безопасность, относятся:
- Основными источниками угроз информационной безопасности являются все указанное в списке:
- Виды информационной безопасности:
- Цели информационной безопасности – своевременное обнаружение, предупреждение:
- Основные объекты информационной безопасности:
- Основными рисками информационной безопасности являются:
- К основным принципам обеспечения информационной безопасности относится:
- Основными субъектами информационной безопасности являются:
- К основным функциям системы безопасности можно отнести все перечисленное:
- Принципом информационной безопасности является принцип недопущения:
- Принципом политики информационной безопасности является принцип:
- Принципом политики информационной безопасности является принцип:
- Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
- К основным типам средств воздействия на компьютерную сеть относится:
- Когда получен спам по e-mail с приложенным файлом, следует:
- Принцип Кирхгофа:
- ЭЦП – это:
- Наиболее распространены угрозы информационной безопасности корпоративной системы:
- Наиболее распространены угрозы информационной безопасности сети:
- Наиболее распространены средства воздействия на сеть офиса:
- Утечкой информации в системе называется ситуация, характеризуемая:
- Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
- Угроза информационной системе (компьютерной сети) – это:
- Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
- Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
- Окончательно, ответственность за защищенность данных в компьютерной сети несет:
- Политика безопасности в системе (сети) – это комплекс:
- Наиболее важным при реализации защитных мер политики безопасности является:
- Сведения (сообщения, данные) независимо от формы их представления:
- Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов:
- Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
- Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
- Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
- Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
- Возможность получения информации и ее использования это:
- Информация, переданная или полученная пользователем информационно-телекоммуникационной сети:
- Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
- К сведениям конфиденциального характера, согласно указу президента РФ от 6 марта 1997 г., относятся:
- Отношения, связанные с обработкой персональных данных, регулируются законом…
- Действия с персональными данными (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. Д это:
- Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
- По режиму обработки персональных данных в информационной системе информационные системы подразделяются на:
- Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
- Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
- Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
- Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
- Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
- Для безопасной передачи данных по каналам интернет используется технология:
- Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:
- За правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день не предусмотрен:
- Несанкционированный доступ к информации это:
- «Персональные данные» — это:
- В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:
- Может ли сотрудник быть привлечен к уголовной ответственности за нарушения правил информационной безопасности предприятия:
- Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
- Наиболее опасным источником угроз информационной безопасности предприятия являются:
- Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru:
- Документированная информация, доступ к которой ограничивает в соответствии с законодательством РФ
- Для того чтобы снизить вероятность утраты информации необходимо:
- Пароль пользователя должен
- Информационная безопасность обеспечивает…