Год сдачи: 2025
Итоговый результат: 94 из 100 баллов
Количество вопросов: 75
Введение в курс
Тема 1. Общие проблемы безопасности. Основные положения теории информационной безопасности.
Тема 2. Нормативно-правовые аспекты информационной безопасности и защиты информации.
Тема 3. Административно-организационные аспекты информационной безопасности и защиты информации.
Тема 4. Защита информации в информационных системах.
Заключение
Итоговая аттестация
Список вопросов:
1. Информационная … – это защита информации и поддерживающей инфраструктуры от случайных или намеренных воздействий естественного или искусственного происхождения, которые могут нанести значительный ущерб участникам информационных отношений, включая владельцев и пользователей информации и поддерживающей инфраструктуры
2. … информационной безопасности – это условия и факторы, которые создают потенциальную или реальную опасность нарушения защиты информации
3. … – это попытка реализовать угрозу информационно безопасности
4. «… злоумышленник» – это сотрудник подразделения организации, зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками организации
5. Те, кто потенциально может совершить атаку, – это … угрозы
6. Информационные … – это процессы, методы поиска, сбора, хранения, обработки, предоставления и распространения информации, а также способы осуществления этих процессов и методов
7. Право на защиту информации у человека и организации возникает на основе …
8. … – это любые сведения (сообщения, данные) вне зависимости от формы их представления
9. … защита информации – это защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением
10. В области защиты информации издан Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении … информационной безопасности Российской Федерации»
11. В области защиты информации издан Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению … Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»
12. В области защиты информации издан Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений … характера»
13. … Правительства РФ– это акты, имеющие нормативный характер (то есть адресованные неограниченному кругу лиц и предполагающие постоянное или многократное действие)
14. Информационная … — совокупность информационных систем, сетей и ресурсов, используемых для обработки, хранения и передачи информации.
15. В … Конституции РФ говорится, что «Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина – обязанность государства»
16. В … Конституции РФ говорится, что «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются»
17. … защита информации – это установление порядка работы и взаимодействия сотрудников на основе законов и правил, который позволяет предотвратить или значительно усложнить незаконное получение конфиденциальной информации
18. … мероприятия по обеспечению информационной безопасности – это мероприятия, которые осуществляются при определенных изменениях в защищаемой системе или внешней среде
19. … защиты информации – это комплекс технических и организационных мер, направленных на обеспечение информационной безопасности организации
20. … мероприятия по обеспечению информационной безопасности – это мероприятия, которые проводятся один раз и повторяются только после полного пересмотра принятых решений
21. К … мероприятиям по обеспечению информационной безопасности относятся: создание научно-технической и методологической основы защиты системы, включая концепции и руководящие документы; мероприятия, проводимые при проектировании, строительстве и оборудовании объекта; специальные проверки всех технических средств и т.д.
22. … – это комплекс мер и подходов, которые направлены на защиту информации от внешних и внутренних угроз на объектах информатизации
23. … источники появления угрозы – это источники, вызванные воздействиями на информационную систему объективных физических процессов или стихийных природных явлений, не зависящих от человека
24. Уязвимости делят на классы: объективные, случайные и …
25. … уязвимости – это тип угроз, связанный с техническими характеристиками оборудования, которое необходимо защитить
26. … уязвимости часто возникают из-за ошибок, допущенных сотрудниками на этапе создания систем хранения и защиты информации
27. Главная … информационной безопасности – защитить информацию и инфраструктуру, которая ее обрабатывает, от потери или утечки данных третьим лицам
28. Согласно ГОСТ …, ПЭМИ – это паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации
29. Информационная … – это совокупность информации, которая содержится в базах данных, информационных технологий, обеспечивающих ее обработку, и технических средств
30. … – это информация, позволяющая точно идентифицировать человека
31. … информационной системы – это гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы и обеспечивающие обработку информации, которая содержится в ее базах данных
32. … тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
33. Грамотный подбор кадров и своевременная мотивация персонала обеспечивают до … гарантий успешной защиты коммерческой тайны
34. … — взаимодействие различных элементов системы защиты для обеспечения комплексной безопасности.
35. Работа по обеспечению информационной безопасности должна быть спланирована на основании принципа … подхода
36. К … мероприятиям по обеспечению информационной безопасности относятся: мероприятия, связанные с кадровыми изменениями в составе персонала; мероприятия, связанные с ремонтом и модификацией оборудования, программного обеспечения
37. … создания систем защиты информации – минимизировать риски и возможный ущерб, который может быть нанесен владельцу информации
38. … источники появления угроз делят на непреднамеренные и преднамеренные
39. … искусственные источники появления угроз вызваны действиями нарушителей
40. Преднамеренные искусственные источники появления угроз бывают …
41. Разрабатываемые на объекте информатизации документы, которые регулируют вопросы информационной безопасности, относятся к … методам защиты информации
42. Один из сотрудников крупной компании, занимающейся разработкой программного обеспечения, случайно отправил конфиденциальные данные клиента на личную электронную почту. Какие меры ему нужно предпринять?
43. В компании решили использовать новое облачное хранилище для всех данных. Какие действия необходимо предпринять, чтобы соблюсти принципы информационной безопасности?
44. В вашей компании внедряется система двухфакторной аутентификации. Сотрудники выражают недовольство, считая это неудобным. Как лучше объяснить необходимость этого шага?
45. Мария работает в крупной компании, занимающейся обработкой и хранением персональных данных клиентов. Недавно она получила запрос от руководства об усилении мер по защите данных в связи с новыми нормативными требованиями, а также прошла проверку, которая выявила несколько недостатков в системе безопасности. Руководитель попросил её подготовить план улучшения информационной безопасности с учётом нормативно-правовых требований, а также включить инструкции для сотрудников по обращению с персональными данными. Как Мария должна подойти к выполнению задания, чтобы соответствовать законодательству и требованиям компании?
46. При аудите информационной системы в вашей компании выявлены нарушения в соблюдении закона о защите персональных данных. Как лучше всего поступить в этой ситуации?
47. Компания обновляет политику информационной безопасности. Вам поручено организовать обучение сотрудников, чтобы они соблюдали новые правила. Какие шаги необходимо предпринять для успешного внедрения?
48. Компания «ИнфоТех» активно работает над повышением уровня информационной безопасности и защиты данных. В рамках этих мер генеральный директор поручил службе информационной безопасности разработать и внедрить административные и организационные меры для предотвращения утечек информации. Иван, руководитель службы безопасности, составляет список мер, которые будут обязательны для исполнения всеми сотрудниками. Ему нужно продумать, как эффективно организовать процесс внедрения этих мер, чтобы обеспечить их понимание и соблюдение. Какой подход к выполнению задачи Ивану следует выбрать?
49. При внутренней проверке было выявлено, что несколько сотрудников используют простые пароли, что противоречит политике компании. Как необходимо поступить?
50. Ваша компания внедряет новую информационную систему для обработки и хранения конфиденциальных данных. Какими должны быть первоочередные меры для защиты информации в этой системе?
51. Во время проведения планового аудита информационной системы обнаружено, что большинство пользователей используют одноразовые пароли для доступа к критически важным данным. Какие меры следует принять для повышения уровня безопасности?
52. Условия эффективной организационной защиты информации включают в себя … (укажите 2 варианта ответа)
53. Организационная защита информации включает в себя … (укажите 2 варианта ответа)
54. Организационная защита информации включает в себя … (укажите 2 варианта ответа)
55. Установите соответствие между уровнями информационное безопасности и их характеристиками:
56. Установите соответствие понятий и их определений:
57. Установите соответствие между принципами создания системы информационной безопасности на объекте информатизации и их характеристиками:
58. Сопоставьте принципы многорубежной системы защиты информации и их характеристики:
59. Сопоставьте сотрудников службы безопасности с их обязанностями:
60. Установите соответствие между свойствами информации и их характеристиками:
61. Соедините элементы задания, чтобы получилось верное предложение:
62. Установите соответствие между принципами организационной защиты информации и их характеристиками:
63. Установите соответствие между законами в области защиты информации и их названиями:
64. Сопоставьте виды критериев ранжирования уязвимостей с их характеристиками:
65. Расположите уровни защиты информации в порядке от наиболее значимого к наименее значимому:
66. Упорядочьте шаги по внедрению политики информационной безопасности в компании:
67. Расположите группы сотрудников службы безопасности в иерархическом порядке (снизу вверх):
68. Установите правильный порядок реализации метода скремблеров:
69. Расположите в правильной последовательности этапы аудита информационной безопасности:
70. Расположите в хронологической последовательности этапы реализации системы обеспечения информационной безопасности (СОИБ):
71. Упорядочьте шаги разработки и внедрения систем защиты информации:
72. Расположите в хронологической последовательности этапы планирования системы обеспечения информационной безопасности (СОИБ):
73. Установите хронологическую последовательность этапов развития информационной безопасности:
74. Расположите в правильной последовательности действия инспектора при оценке информационной безопасности в кредитной организации:
75. Установите правильную последовательность этапов проверки системы обеспечения информационной безопасности (СОИБ):