Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница13 из 42
1   ...   9   10   11   12   13   14   15   16   ...   42

Источник:

Уровень сложности– 2

Угроза – это…

потенциально или реально существующие воздействия, приводящие к моральному или материальному ущербу

система программных, языковых, организационных и технических средств, предназначенных для накопления и коллективного использования данных

процесс определения отвечает на текущее состояние разработки требованиям данного этапа

анализ информационных потоков


46.

Источник:

Уровень сложности– 2

Система защиты информации (СЗИ) — это …

комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия.

состояние сохранности информационных ресурсов

система, предназначенная для хранения, поиска и обработки информации,

соответствующие организационные ресурсы, которые обеспечивают и распространяют информацию

47.

Источник:

Уровень сложности– 2

Основу политики безопасности составляет

способ управления доступом

управление риском

программное обеспечение

выбор каналов связи


48.

Источник:

Уровень сложности– 2

Целостность информации - это…

актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения

защита от несанкционированного доступа к информации

возможность за приемлемое время получить требуемую информационную услугу

санкционированный доступ к информации


49.

Источник:

Уровень сложности– 2

Структурированная защита согласно «Оранжевой книге» используется в системах класса

В2

C2

С1

B1


50.

Источник:

Уровень сложности– 2

Сколько основных составляющих у информационной безопасности?

3

2

4

5


51.

Источник:

Уровень сложности– 2

Статус, предоставленный данным и определяющий требуемую степень их защиты – это:

Конфиденциальность информации

Целостность информации

Компактность

Доступность


52.

Источник:

Уровень сложности– 2

Свойство, гарантирующее беспрепятственный доступ к защищаемой информации для законных пользователей – это:

Доступность

Конфиденциальность информации

Целостность информации

Компактность


53.

Источник:

Уровень сложности– 2

Меры по предотвращению утраты и утечки конфиденциальной информации и утраты защищаемой открытой информации – это:

Защита информации

Информационная безопасность

Информационная война

Уязвимость информации


54.

Источник:

Уровень сложности– 2

Разработку каких программ на сегодняшний день финансируют руководители некоторых государств?

Кибер-программ

Windows-программ

Достоверных программ

Новых программ


55.

Источник:

Уровень сложности– 2

Кто из знакомых с внутренним порядком в организации, может нанести ей ущерб с большой эффективностью?

Обиженные сотрудники

Администраторы

Хакеры

Все сотрудники


56.

Источник:

Уровень сложности– 2

Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации – это:

Угроза

доступность

Атака

Целостность


57.

Источник:

Уровень сложности– 2

Режим защиты информации не устанавливается в отношении сведений, относящихся к …

деятельности государственных служащих

государственной тайне

конфиденциальной информации

персональным данным


58.

Источник:

Уровень сложности– 2

Засекречиванию подлежат сведения о …

силах и средствах гражданской обороны

состоянии демографии

состоянии преступности

фактах нарушения прав и свобод человека и гражданина


59.

Источник:

Уровень сложности– 2

Проверить электронно-цифровую подпись под документом может…

любое заинтересованное лицо, преобразуя электронный образец документа, открытый ключ отправителя и собственно значение электронно-цифровой подписи

только эксперт с помощью преобразований электронного образца документа, открытого ключа отправителя и собственно значения электронно-цифровой подписи

только отправитель электронного документа

только эксперт, преобразуя электронный образец документа и открытый ключ отправителя


60.

Источник:

Уровень сложности– 2

Режим документированной информации – это …

электронный документ с электронно-цифровой подписью

выделенная информация по определенной цели

выделенная информация в любой знаковой форме

электронная информация, позволяющая ее идентифицировать


61.

Источник:

Уровень сложности– 2

Согласие субъекта персональных данных на их обработку требуется, когда обработка персональных данных осуществляется …

в целях профессиональной деятельности оператора

для доставки почтовых отправлений

в целях профессиональной деятельности журналиста

для защиты жизненно важных интересов субъекта персональных данных, если получить его согласие невозможно


62.

Источник:

Уровень сложности– 2

Режим общественного достояния устанавливается для …

сведений, которые являются уникальными, незаменимыми по своей природе

любой общедоступной информации

любой общественной организации

для государственных органов и муниципальных образований


63.

Источник:

Уровень сложности– 2

С точки зрения информационного права информация – это …

сведения независимо от формы их представления

сведения о законодательстве, правовых явлениях, правоприменительной деятельности

данные о развитии конкретной правовой науки и ее практическом применении

форма выражения объективных знаний


64.

Источник:

Уровень сложности– 2

Не являются объектами информационного правоотношения …

обладатели информации

неправовая информация

информационные системы;

элементы информационной системы


65.

Источник:

Уровень сложности– 2

Общее управление информационной сферой не вправе осуществлять …

экспертные советы

министерство информационных технологий;

агентство по науке и инновациям;

федеральные службы.


66.

Источник:

Уровень сложности– 2

Открытость информации в архивных фондах обеспечивается…

различными режимами доступа к информации и переходом информации из одной категории доступа в другую

различными режимами доступа к информации

переходом информации из одной категории доступа в другую

правовым статусом архивного фонда


67.

Источник:

Уровень сложности– 2

Признак, не относящийся к коммерческой тайне

сведения, не содержащие коммерческую тайну, устанавливаются учредительными документами

информация имеет действительную или потенциальную коммерческую ценность

отсутствует свободный доступ к информации;

обладатель информации принимает меры к охране ее конфиденциальности


68.

Источник:

Уровень сложности– 2

Основные объекты обеспечения информационной безопасности

помещения, предназначенные для ведения закрытых переговоров информационные ресурсы, содержащие сведения, которые относятся к государственной тайне и конфиденциальной информации

информационные продукты

квалифицированные кадры в области информационных технологий.

информационные технологии

69.
1   ...   9   10   11   12   13   14   15   16   ...   42


написать администратору сайта