Источник:
Уровень сложности– 2
Угроза – это…
| потенциально или реально существующие воздействия, приводящие к моральному или материальному ущербу
| система программных, языковых, организационных и технических средств, предназначенных для накопления и коллективного использования данных
| процесс определения отвечает на текущее состояние разработки требованиям данного этапа
| анализ информационных потоков
|
№ 46.
Источник:
Уровень сложности– 2
Система защиты информации (СЗИ) — это …
| комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия.
| состояние сохранности информационных ресурсов
| система, предназначенная для хранения, поиска и обработки информации,
| соответствующие организационные ресурсы, которые обеспечивают и распространяют информацию
| № 47.
Источник:
Уровень сложности– 2
Основу политики безопасности составляет
| способ управления доступом
| управление риском
| программное обеспечение
| выбор каналов связи
|
№ 48.
Источник:
Уровень сложности– 2
Целостность информации - это…
| актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
| защита от несанкционированного доступа к информации
| возможность за приемлемое время получить требуемую информационную услугу
| санкционированный доступ к информации
|
№ 49.
Источник:
Уровень сложности– 2
Структурированная защита согласно «Оранжевой книге» используется в системах класса
| В2
| C2
| С1
| B1
|
№ 50.
Источник:
Уровень сложности– 2
Сколько основных составляющих у информационной безопасности?
| 3
| 2
| 4
| 5
|
№ 51.
Источник:
Уровень сложности– 2
Статус, предоставленный данным и определяющий требуемую степень их защиты – это:
| Конфиденциальность информации
| Целостность информации
| Компактность
| Доступность
|
№ 52.
Источник:
Уровень сложности– 2
Свойство, гарантирующее беспрепятственный доступ к защищаемой информации для законных пользователей – это:
| Доступность
| Конфиденциальность информации
| Целостность информации
| Компактность
|
№ 53.
Источник:
Уровень сложности– 2
Меры по предотвращению утраты и утечки конфиденциальной информации и утраты защищаемой открытой информации – это:
| Защита информации
| Информационная безопасность
| Информационная война
| Уязвимость информации
|
№ 54.
Источник:
Уровень сложности– 2
Разработку каких программ на сегодняшний день финансируют руководители некоторых государств?
| Кибер-программ
| Windows-программ
| Достоверных программ
| Новых программ
|
№ 55.
Источник:
Уровень сложности– 2
Кто из знакомых с внутренним порядком в организации, может нанести ей ущерб с большой эффективностью?
| Обиженные сотрудники
| Администраторы
| Хакеры
| Все сотрудники
|
№ 56.
Источник:
Уровень сложности– 2
Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации – это:
| Угроза
| доступность
| Атака
| Целостность
|
№ 57.
Источник:
Уровень сложности– 2
Режим защиты информации не устанавливается в отношении сведений, относящихся к …
| деятельности государственных служащих
| государственной тайне
| конфиденциальной информации
| персональным данным
|
№ 58.
Источник:
Уровень сложности– 2
Засекречиванию подлежат сведения о …
| силах и средствах гражданской обороны
| состоянии демографии
| состоянии преступности
| фактах нарушения прав и свобод человека и гражданина
|
№ 59.
Источник:
Уровень сложности– 2
Проверить электронно-цифровую подпись под документом может…
| любое заинтересованное лицо, преобразуя электронный образец документа, открытый ключ отправителя и собственно значение электронно-цифровой подписи
| только эксперт с помощью преобразований электронного образца документа, открытого ключа отправителя и собственно значения электронно-цифровой подписи
| только отправитель электронного документа
| только эксперт, преобразуя электронный образец документа и открытый ключ отправителя
|
№ 60.
Источник:
Уровень сложности– 2
Режим документированной информации – это …
| электронный документ с электронно-цифровой подписью
| выделенная информация по определенной цели
| выделенная информация в любой знаковой форме
| электронная информация, позволяющая ее идентифицировать
|
№ 61.
Источник:
Уровень сложности– 2
Согласие субъекта персональных данных на их обработку требуется, когда обработка персональных данных осуществляется …
| в целях профессиональной деятельности оператора
| для доставки почтовых отправлений
| в целях профессиональной деятельности журналиста
| для защиты жизненно важных интересов субъекта персональных данных, если получить его согласие невозможно
|
№ 62.
Источник:
Уровень сложности– 2
Режим общественного достояния устанавливается для …
| сведений, которые являются уникальными, незаменимыми по своей природе
| любой общедоступной информации
| любой общественной организации
| для государственных органов и муниципальных образований
|
№ 63.
Источник:
Уровень сложности– 2
С точки зрения информационного права информация – это …
| сведения независимо от формы их представления
| сведения о законодательстве, правовых явлениях, правоприменительной деятельности
| данные о развитии конкретной правовой науки и ее практическом применении
| форма выражения объективных знаний
|
№ 64.
Источник:
Уровень сложности– 2
Не являются объектами информационного правоотношения …
| обладатели информации
| неправовая информация
| информационные системы;
| элементы информационной системы
|
№ 65.
Источник:
Уровень сложности– 2
Общее управление информационной сферой не вправе осуществлять …
| экспертные советы
| министерство информационных технологий;
| агентство по науке и инновациям;
| федеральные службы.
|
№ 66.
Источник:
Уровень сложности– 2
Открытость информации в архивных фондах обеспечивается…
| различными режимами доступа к информации и переходом информации из одной категории доступа в другую
| различными режимами доступа к информации
| переходом информации из одной категории доступа в другую
| правовым статусом архивного фонда
|
№ 67.
Источник:
Уровень сложности– 2
Признак, не относящийся к коммерческой тайне
| сведения, не содержащие коммерческую тайну, устанавливаются учредительными документами
| информация имеет действительную или потенциальную коммерческую ценность
| отсутствует свободный доступ к информации;
| обладатель информации принимает меры к охране ее конфиденциальности
|
№ 68.
Источник:
Уровень сложности– 2
Основные объекты обеспечения информационной безопасности
| помещения, предназначенные для ведения закрытых переговоров информационные ресурсы, содержащие сведения, которые относятся к государственной тайне и конфиденциальной информации
| информационные продукты
| квалифицированные кадры в области информационных технологий.
| информационные технологии
| № 69.
|