Мониторинг и безопасность.фит_МАГ

Скачать тест — (Мониторинг и безопасность.фит_МАГ_2aacef1d.pdf)

  1. К правовым методам, обеспечивающим информационную безопасность, относятся:
  2. Основными источниками угроз информационной безопасности являются все указанное в списке:
  3. Виды информационной безопасности:
  4. Цели информационной безопасности – своевременное обнаружение, предупреждение:
  5. Основные объекты информационной безопасности:
  6. Основными рисками информационной безопасности являются:
  7. К основным принципам обеспечения информационной безопасности относится:
  8. Основными субъектами информационной безопасности являются:
  9. К основным функциям системы безопасности можно отнести все перечисленное:
  10. Принципом информационной безопасности является принцип недопущения:
  11. Принципом политики информационной безопасности является принцип:
  12. Принципом политики информационной безопасности является принцип:
  13. Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
  14. К основным типам средств воздействия на компьютерную сеть относится:
  15. Когда получен спам по e-mail с приложенным файлом, следует:
  16. Принцип Кирхгофа:
  17. ЭЦП – это:
  18. Наиболее распространены угрозы информационной безопасности корпоративной системы:
  19. Наиболее распространены угрозы информационной безопасности сети:
  20. Наиболее распространены средства воздействия на сеть офиса:
  21. Утечкой информации в системе называется ситуация, характеризуемая:
  22. Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
  23. Угроза информационной системе (компьютерной сети) – это:
  24. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
  25. Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке:
  26. Окончательно, ответственность за защищенность данных в компьютерной сети несет:
  27. Политика безопасности в системе (сети) – это комплекс:
  28. Наиболее важным при реализации защитных мер политики безопасности является:
  29. Сведения (сообщения, данные) независимо от формы их представления:
  30. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов:
  31. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
  32. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
  33. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
  34. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
  35. Возможность получения информации и ее использования это:
  36. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети:
  37. Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
  38. К сведениям конфиденциального характера, согласно указу президента РФ от 6 марта 1997 г., относятся:
  39. Отношения, связанные с обработкой персональных данных, регулируются законом…
  40. Действия с персональными данными (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. Д это:
  41. Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
  42. По режиму обработки персональных данных в информационной системе информационные системы подразделяются на:
  43. Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
  44. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
  45. Процесс, а также результат процесса проверки  некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
  46. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
  47. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
  48. Для безопасной передачи данных по каналам интернет используется технология:
  49. Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:
  50. За правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день не предусмотрен:
  51. Несанкционированный доступ к информации это:
  52. «Персональные данные» — это:
  53. В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:
  54. Может ли сотрудник быть привлечен к уголовной ответственности за нарушения правил информационной безопасности предприятия:
  55. Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
  56. Наиболее опасным источником угроз информационной безопасности предприятия являются:
  57. Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru:
  58. Документированная информация, доступ к которой ограничивает в соответствии с законодательством РФ
  59. Для того чтобы снизить вероятность утраты информации необходимо:
  60. Пароль пользователя должен
  61. Информационная безопасность обеспечивает…