Скачать тест — (Правовая защита информации в условиях цифровизации_714c0008.pdf)
- К правовым методам, обеспечивающим информационную безопасность, относят разработку …
- Основными источниками угроз информационной безопасности являются …
- Виды информационной безопасности: …
- Цели информационной безопасности – это своевременное обнаружение и предупреждение …
- Основные объекты информационной безопасности – …
- Основными рисками информационной безопасности являются …
- К основным принципам обеспечения информационной безопасности относится принцип … системы безопасности
- Основными субъектами информационной безопасности являются …
- К основным функциям системы безопасности можно отнести …
- Принципом информационной безопасности является принцип недопущения …
- Принципом политики информационной безопасности является принцип …
- Принципом политики информационной безопасности является принцип …
- Принципом политики информационной безопасности является принцип … сети (системы)
- К основным типам средств воздействия на компьютерную сеть относят логические … («мины»)
- Когда по e-mail получен спам с приложенным файлом, следует …
- Согласно принципу Кирхгофа, секретность …
- Сокращение ЭЦП расшифровывается как «…»
- Наиболее распространены угрозы информационной безопасности корпоративной системы, связанные с …
- Наиболее распространены такие угрозы информационной безопасности сети, как …
- Наиболее распространены такие средства воздействия на сеть офиса, как …
- В правовой режим документированной информации входит электронная цифровая …
- Субъектами информационных отношений могут быть трансграничные информационно-телекоммуникационные …
- Лица, занимающиеся предпринимательской деятельностью, могут устанавливать режим коммерческой … в отношении сведений об использовании новых технологий, позволяющих получить коммерческую выгоду
- Установите соответствие между видами хозяйственной правосубъектности и их характеристиками:
- Расположите участников процесса защиты информации в порядке убывания их значимости:
- Утечкой информации в системе называется ситуация, характеризуемая …
- Свойством информации, наиболее актуальным при обеспечении информационной безопасности, является … информации
- Угроза информационной системе (компьютерной сети) – это …
- Информация, которую следует защищать (по нормативам, правилам сети, системы), называется …
- Разновидностями угроз безопасности (сети, системы) являются … угрозы
- В результате нарушения ответственность за защищенность данных в компьютерной сети несет … сети
- Политика безопасности в системе (сети) – это комплекс …
- Наиболее важными условиями при реализации защитных мер политики безопасности являются аудит, …
- Основная масса угроз информационной безопасности приходится на …
- Наибольшее распространение получил такой вид идентификации и аутентификации, как …
- Наиболее динамично распространение вирусов происходит под системы …
- Заключительным этапом построения системы защиты является …
- К преднамеренным угрозам безопасности информации следует отнести …
- К обеспечению безопасности имеет место подход:
- КриптоПро является системой … защиты информации
- В самом начале работы с операционной системой активизируются вирусы
- При классификации данных руководством организации, в первую очередь, должен быть обеспечен необходимый уровень доступности, целостности и … информации
- Стандартные операционные … – это набор пошаговых инструкций для однотипного выполнения последовательности каких-либо действий
- Установите соответствие мер и средств обеспечения информационной безопасности, классифицированных по способам ее осуществления, и их характеристик:
- Установите соответствие основных принципов обеспечения информационной безопасности и их характеристик:
- Определите правильную последовательность выполнения защиты информации:
- Расположите акты защиты в порядке уменьшения степени их значимости:
- Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем – это …
- Информация, не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения, в преимущественное положение по сравнению с другими объектами, – это …
- … – это гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена
- … – это гарантия того, что автоматизированная система ведет себя в нормальном и внештатном режиме – так, как запланировано
- Принцип … – это способность автоматизированной системы (АС) к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования, которое спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые
- В классификацию вирусов по способу заражения входят … вирусы (укажите 2 варианта ответа)
- Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии – это … информационной безопасности
- Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, – это …
- Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации, – это … пользователя
- К вирусам, изменяющим среду обитания, относятся … вирусы, которые представляют собой разновидность зашифрованных вирусов, меняющих свой двоичный образ от экземпляра к экземпляру
- Охрана персональных данных государственной служебной и других видов информации ограниченного доступа – это … информации
- Установите соответствие угроз предпринимательской деятельности и их примеров:
- Определите, как подразделяется информация в зависимости от порядка ее предоставления или распространения, согласно ст. 5 Федерального закона № 149-ФЗ:
- Лучшим способом защиты от вирусов является …
- Неумышленное происшествие с деструктивным воздействием на объект – это …
- Попытка практической реализации угрозы (успешная или нет) – это …
- … – это возможность получения авторизованного доступа к информации со стороны уполномоченных лиц
- … – это формирование профиля прав для конкретного участника информационной верификации
- Согласно Концепции открытости федеральных органов исполнительной власти принцип … включает представление целей, задач, планов и результатов деятельности федеральных органов исполнительной власти в форме, обеспечивающей простое и доступное восприятие обществом информации о деятельности указанных органов власти
- Согласно Концепции открытости федеральных органов исполнительной власти принцип … включает раскрытие федеральными органами исполнительной власти информации о своей деятельности с учетом запросов и приоритетов гражданского общества
- Состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право, – это …
- Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право, – это …
- Состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно, – это …
- Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации, – это …
- Попытка реализации угрозы – это …
- Следствием наличия уязвимостей в информационной системе является …
- … уровень защиты информации состоит из мер, реализуемых людьми
- … уровень защиты информации представляет собой комплекс мер, применяемых руководством организации
- Средства защиты непосредственно находятся на … уровне защиты информации
- Федеральный закон … является базовым в российском законодательстве в области информационных отношений и информационной безопасности и имеет приоритет перед другими в данной области
- Федеральный закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при … (укажите 3 варианта ответа)
- Сведения независимо от формы их представления – это …
- Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств – это …
- Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам, – это … информации
- Гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы (ИС), в том числе по обработке информации, содержащейся в ее базах данных, – это … ИС
- Доступ к информации может ограничиваться только … законами
- В отношении информации, доступ к которой ограничен федеральными законами, необходимо соблюдать требование …, означающее закрытость информации
- Установите соответствие понятий и их определений:
- Определите правильную последовательность мероприятий, которые оператор персональных данных (ПД) или уполномоченное лицо обязаны провести для обеспечения безопасности ПД:
- … данные – это технологии сбора, обработки и хранения значительных массивов разнородной информации; являются основой развития алгоритмов машинного обучения и искусственного интеллекта, решения аналитических задач и оптимизации бизнес-процессов
- Сведения (сообщения, данные) независимо от формы их представления – это …
- Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов – это …
- Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, – это … информации
- Установите соответствие понятий и их определений:
- Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники, – это …
- Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации
- Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц, – это … информации
- Возможность получения информации и ее использования – это … информации
- Информация, переданная или полученная пользователем информационно-телекоммуникационной сети, – это … сообщение
- … – это все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные
- К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся к … данным
- Отношения, связанные с обработкой персональных данных, регулируются Федеральным законом …
- Действия с персональными данными, (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. д., – это … персональных данных
- Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных, – это …
- По режиму обработки персональных данных в информационной системе информационные системы (ИС) подразделяются на …
- Процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом – это …
- Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации – это …
- Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определенных полномочий на выполнение некоторых разрешенных ему действий в системах с ограниченным доступом – это …
- Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет название «…»
- Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе по сети Интернет, – это …
- Расположите этапы эмиссии ценных бумаг акционерного общества в хронологическом порядке:
- Установите последовательность информации о деятельности государственных органов, органов местного самоуправления, размещаемой в сети Интернет, в порядке уменьшения степени важности:
- Установите соответствие между блоками основных вопросов, регулируемых акционерными соглашениями, и их примерами:
- Для безопасной передачи данных по каналам сети Интернет используется технология …
- Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа, – это …
- Неверно, что за правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день может предусматриваться …
- Несанкционированный доступ к информации – это …
- Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, – это … данные
- Сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности …
- За нарушения правил информационной безопасности предприятия сотрудник …
- Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу, – это …
- Наиболее опасным источником угроз информационной безопасности предприятия являются …
- Электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru, …
- Документированная информация, доступ к которой ограничен в соответствии с законодательством РФ, – это …
- Для того чтобы снизить вероятность утраты информации, необходимо …
- Пароль пользователя должен …
- Информационная безопасность обеспечивает … информации
- Закон РФ «О государственной тайне» был принят в … году
- В главе … Уголовного кодекса РФ приведена информация об уголовной ответственности за преступление в сфере компьютерной информации
- В ст. 272 Уголовного кодекса РФ говорится …
- Федеральный закон «Об информации, информационных технологиях и защите информации» направлен на …
- Установите соответствие между органами управления акционерного общества и их компетенцией:
- Расположите акты защиты в порядке уменьшения степени их значимости:
- Хищение информации – это ее …
- Владельцем информации первой категории является …
- Владельцем информации второй категории …
- Владельцем информации третьей категории является …
- Информацией, составляющей государственную тайну, владеет …
- Информацией, составляющей коммерческую тайну, …
- Персональными данными …
- Доступ к информации – это …
- Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, – это … информация
- Пластиковая карточка, содержащая чип для криптографических вычислений и встроенную защищенную память для хранения информации, –это …
- Устройство для идентификации пользователей, представляющее собой мобильное персональное устройство, напоминающие маленький пейджер, не подсоединяемое к компьютеру и имеющее собственный источник питания, – это автономный …
- Доступ пользователя к информационным ресурсам компьютера и / или локальной вычислительной сети предприятия должен разрешаться только после …
- Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ» представляют собой аппаратный …
- Электронные замки «Соболь» предназначены для …
- Для защиты от злоумышленников необходимо использовать …
- Федеральный «Об информации, информационных технологиях и защите информации» определяет информацию как …
- Обеспечение информационной … есть обеспечение сохранности информации
- Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы, – это …
- Вся накопленная информация об окружающей нас действительности, зафиксированная на материальных носителях или в любой другой форме, обеспечивающая ее передачу во времени и пространстве между различными потребителями для решения научных, производственных, управленческих и других задач, – это информационные …
- Информация, содержащая сведения об обстоятельствах и фактах, предоставляющих угрозу жизни, здоровью граждан, относится к уровню доступа «…»
- Состояние защищенности, при котором не угрожает опасность, определяется понятием «…»
- Установите соответствие между органами управления акционерного общества и их компетенциями:
- Установите соответствие понятий и их определений:
- Неверно, что режим защиты информации устанавливается в отношении сведений, …
- Неверно, что в регистрации средства массовой информации может быть отказано …
- Засекречиванию подлежат сведения о …
- Проверить электронно-цифровую подпись под документом может …
- Режим документированной информации – это …
- Согласие субъекта персональных данных на их обработку требуется, когда обработка персональных данных осуществляется …
- Для сведений, которые являются уникальными, незаменимыми по своей природе, устанавливается режим общественного …
- Учредителями средства массовой информации могут выступать …
- Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана сохранять в записи материалы собственных передач, вышедших в эфир, не менее … со дня выхода в эфир
- Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана фиксировать передачи, вышедшие в эфир в регистрационном журнале, который хранится не менее … с даты последней записи
- С точки зрения информационного права информация – это … независимо от формы их представления
- Неверно, что к объектам информационного правоотношения следует отнести … (укажите 2 варианта ответа)
- Неверно, что … вправе осуществлять общее управление информационной сферой
- Открытость информации в архивных фондах обеспечивается … (укажите 2 варианта ответа)
- Под периодическим печатным изданием понимают альманах, бюллетень, имеющие …
- Неверно, что признаком, относящийся к коммерческой тайне, является то, что …
- В числе основных объектов обеспечения информационной безопасности России – …
- Предмет информационного права на современном этапе развития законодательства – это …
- … информации – это набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных
- Особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств, – это информационная …
- Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности – это интересы …
- Установите соответствие между видами акционерных соглашений и их описанием:
- Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы, – это информационная …
- Информация по авторскому праву, патентному праву имеет уровень доступа «…»
- Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти – это …
- Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации, – это …
- Средства уничтожения, искажения, или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним – это …
- Документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ, является … тайной
- Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость, – это …
- Гарантией того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса автоматизированных систем, служит такая категория, как …
- Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла автоматизированной системы, – это принцип …
- Возможные воздействия на автоматизированную систему (АС), которые прямо или косвенно могут нанести ущерб ее безопасности, – это …
- Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений – это
- Ложную рекламу, рекламу со скрытыми вставками следует отнести к уровню доступа «…»
- Защищенность страны от нападения извне, шпионажа, покушения на государственный и общественный строй – это …
- Защищенность от негативных информационно-психологических и информационно- технических воздействий – это …
- Возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования информации противником – это …
- Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства – это интересы …
- Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ, – это …
- Установите соответствие категорий персональных данных, которые обрабатываются в информационных системах персональных данных (ИСПД) согласно приказу «Об утверждении Порядка проведения классификации информационных систем персональных данных»:
- Установите правильную последовательность этапов эмиссии ценных бумаг акционерного общества: