1.6 Цели и задачи защиты информации в автоматизированных системах
1.6.1 На достижение какой цели не направлена защита информации в АС:
а) конфиденциальности критической информации;
б) доступности информации, когда она нужна;
в) целостности процессов, связанных с информацией;
г) учета всех процессов, связанных с информацией
1.6.2 На какие виды разделяется понятие системность:
а) целевая, объективная, временная, организационная;
б) целевая, пространственная, временная, организационная;
в) целевая, пространственная, временная, правовая;
г) целевая, пространственная, постоянная, организационная;
1.6.3 Что не является требованием к КСЗИ в АС:
а) система защиты информации должна обеспечивать выполнение АС своих основных функций без существенного ухудшения характеристик последней;
б) она должна быть экономически целесообразной;
в) в систему защиты информации должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации АС;
г) в систему защиты информации должны быть заложены возможности ее развития в соответствии с условиями эксплуатации и конфигурации АС.
1.6.4 Выберите основные задачи, которые должны решаться системой защиты информации в АС:
а) защита данных, передаваемых по каналам связи;
б) регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе;
в) контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;
г) контроль работы пользователей системы со стороны администратора по безопасности о попытках несанкционированного доступа к ресурсам системы.
1.6.5 Что понимается под безопасностью автоматизированной системы обработки информации:
а) защищенность всех ее компонентов от подобного рода нежелательных для соответствующих субъектов информационных отношений воздействий;
б) защищенность технических средств, программного обеспечения от подобного рода нежелательных для соответствующих субъектов информационных отношений воздействий.
в) защищенность всех ее технических средств, данных и персонала от подобного рода нежелательных для соответствующих субъектов информационных отношений воздействий.
г) защищенность программного обеспечения, данных и персонала от подобного рода нежелательных для соответствующих субъектов информационных отношений воздействий.
- 1. Сущность и задачи комплексной защиты информации
- 1.1 Понятийный аппарат в области обеспечения безопасности информации.
- 1.2 Цели, задачи и принципы построения ксзи
- 1.3 О понятиях безопасности и защищенности
- 1.6 Цели и задачи защиты информации в автоматизированных системах
- 1.7 Современное понимание методологии защиты информации
- 1.7.4 Требования к средствам обеспечения безопасности
- 2. Принципы организации и этапы разработки ксзи
- 2.2 Разработка политики безопасности и регламента безопасности предприятия
- 2.5 Требования, предъявляемые к ксзи
- 2.5.1 Требования к организационной и технической составляющим ксзи
- 2.6 Этапы разработки ксзи
- 3. Факторы, влияющие на организацию ксзи.
- 3.1. Влияние формы собственности на особенности зи ограниченного доступа
- 3.2 Влияние организационно-правовой формы собственности на особенности защиты информации ограниченного доступа.
- 3.3 Характер основной деятельности предприятия
- 3.4. Состав, объекты и степень конфиденциальности защищаемой информации.
- 3.4.3. К особенностям защиты информации при защите информации, составляющей коммерческую тайну относятся:
- 3.4.4. К основным особенностям защиты информации при защите информации, составляющей персональные данные относятся:
- 3.5.1. Условия при которых нейтрализация неблагоприятных факторов требует значительных материальных и финансовых ресурсов называется:
- 4. Определение и нормативное закрепление состава защищаемой информации
- 4.1 Классификация информации по видам тайны и степеням конфиденциальности
- 4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- 4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- 6. Дестабилизирующие воздействия на информацию и их нейтрализация.
- 6.6. Реагирование на инциденты иб
- 8. Определение возможностей нсд к защищаемой информации.