2.2 Разработка политики безопасности и регламента безопасности предприятия
2.2.1 В политике безопасности должно быть указано:
а) ответственные лица за безопасность функционирования фирмы;
б) организация допуска новых сотрудников и их увольнения;
в) использование только технических средств защиты;
г) организация пропускного режима, регистрации сотрудников и посетителей.
2.2.2 Что из перечисленного является общими рекомендациями при создании политики безопасности:
а) в системе должен быть администратор безопасности;
б) даже если нет необходимости в эксплуатации CD-ROM, дисководов, они должны быть оставлены на компьютерах на всякий случай;
в) должен осуществляться контроль использования USB-портов;
г) установка любого программного обеспечения должна производиться только с разрешения администратора.
2.2.3 Какую меру не содержат регламентирующие документы по обращению с конфиденциальной информацией:
а) создание подразделения, ответственного за обеспечение конфиденциальности информации;
б) требования к конфиденциальному делопроизводству;
в) требования к структуре подразделения, ответственного за обеспечение конфиденциальности информации;
г) определение ответственности за разглашение конфиденциальной информации.
2.2.4 Какие документы должны быть разработаны для регламента обеспечения безопасности:
а) инструкция по обеспечению режима конфиденциальности на предприятии;
б) требования к пропускному и внутриобъектовому режиму;
в) требования к лицам, оформляемым на должность, требующую допуска к конфиденциальной информации;
г) концепция безопасности АС.
- 1. Сущность и задачи комплексной защиты информации
- 1.1 Понятийный аппарат в области обеспечения безопасности информации.
- 1.2 Цели, задачи и принципы построения ксзи
- 1.3 О понятиях безопасности и защищенности
- 1.6 Цели и задачи защиты информации в автоматизированных системах
- 1.7 Современное понимание методологии защиты информации
- 1.7.4 Требования к средствам обеспечения безопасности
- 2. Принципы организации и этапы разработки ксзи
- 2.2 Разработка политики безопасности и регламента безопасности предприятия
- 2.5 Требования, предъявляемые к ксзи
- 2.5.1 Требования к организационной и технической составляющим ксзи
- 2.6 Этапы разработки ксзи
- 3. Факторы, влияющие на организацию ксзи.
- 3.1. Влияние формы собственности на особенности зи ограниченного доступа
- 3.2 Влияние организационно-правовой формы собственности на особенности защиты информации ограниченного доступа.
- 3.3 Характер основной деятельности предприятия
- 3.4. Состав, объекты и степень конфиденциальности защищаемой информации.
- 3.4.3. К особенностям защиты информации при защите информации, составляющей коммерческую тайну относятся:
- 3.4.4. К основным особенностям защиты информации при защите информации, составляющей персональные данные относятся:
- 3.5.1. Условия при которых нейтрализация неблагоприятных факторов требует значительных материальных и финансовых ресурсов называется:
- 4. Определение и нормативное закрепление состава защищаемой информации
- 4.1 Классификация информации по видам тайны и степеням конфиденциальности
- 4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- 4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- 6. Дестабилизирующие воздействия на информацию и их нейтрализация.
- 6.6. Реагирование на инциденты иб
- 8. Определение возможностей нсд к защищаемой информации.