Информационная безопасность

Информационная безопасность

11th Grade

6 Qs

quiz-placeholder

Similar activities

Право и цифровые технологии

Право и цифровые технологии

11th Grade

10 Qs

Нормы авторского права  форма

Нормы авторского права форма

11th Grade

8 Qs

Компьютер. Состав ПК

Компьютер. Состав ПК

7th Grade - University

8 Qs

Опрос

Опрос

11th Grade

3 Qs

Основы Искусственного Интеллекта (Абдукадырова Мерей)

Основы Искусственного Интеллекта (Абдукадырова Мерей)

11th Grade

10 Qs

блокчейн

блокчейн

11th Grade

10 Qs

Информационная безопасность

Информационная безопасность

Assessment

Quiz

Information Technology (IT)

11th Grade

Hard

Created by

Людмила Витальевна

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • Ungraded

Что необходимо обеспечить, для защиты информации?

конфиденциальность

массовость

ограниченность

Answer explanation

Media Image

Для защиты информации необходимо внедрять надежные меры и процессы защиты, комбинации технологий, процессов и политик. Сюда входит создание надежных паролей, шифрование конфиденциальных данных, внедрение брандмауэров и регулярное обновление программного обеспечения и систем. Кроме того, организации должны обучать своих сотрудников безопасным методам работы в интернете и формировать культуру безопасности в компании.

2.

MULTIPLE CHOICE QUESTION

10 sec • Ungraded

Когда может быть нарушена доступность информации?

Когда оборудование выходит из строя

Когда перезагружается компьютер 

Когда не работает антивирус

Answer explanation

Media Image

Доступность информации — это возможность своевременного и надёжного использования информации или сервисов. 

Нарушения доступности могут быть вызваны различными причинами, например:

  • DDoS-атаки (распределённые сетевые атаки).

Работа программ-вымогателей (Ransomware).

Угроза со стороны внутренних нарушителей. Любые преднамеренные или непреднамеренные нарушения могут стать причиной потери доступности.

Технические ошибки, сбои, недостаточная мощность ресурсов, конфликты программного обеспечения.

3.

MULTIPLE CHOICE QUESTION

10 sec • Ungraded

Примером какого нарушения является подделка сообщений на электронной почте?

Нарушения целостности информации

Нарушения конфиденциальности

Нарушения истинности информации

Answer explanation

Media Image

4.

MULTIPLE CHOICE QUESTION

10 sec • Ungraded

Какой закон регулирует вопросы, связанные с защитой информации в России?

Закон «Об информации, информационных технологиях и защите информации»

Закон «О конфиденциальности информации»

Закон «Об информационной защите в России»

Answer explanation

Media Image

5.

MULTIPLE CHOICE QUESTION

10 sec • Ungraded

На какие группы можно разделить средства защиты информации?

Технические, программные, организационные

Технические, конфиденциальные, организационные

Программные, системные, организационные

Answer explanation

Media Image

6.

MULTIPLE CHOICE QUESTION

10 sec • Ungraded

Кто такие инсайдеры?

Недобросовестные сотрудники фирмы, из-за которых может произойти утечка информации

Сотрудники, обеспечивающие защиту информации

Хакеры

Answer explanation

Media Image

К инсайдерам относятся следующие лица:

1) эмитенты, в том числе иностранные эмитенты, и управляющие компании;

2) организаторы торговли, депозитарии и кредитные организации, осуществляющие расчеты по результатам сделок, совершенных через организаторов торговли;

3) профессиональные участники рынка ценных бумаг и иные лица, осуществляющие в интересах клиентов операции с финансовыми инструментами, иностранной валютой и (или) товарами, получившие инсайдерскую информацию от клиентов;

4) лица, имеющие доступ к инсайдерской информации

5) лица, которые имеют право прямо или косвенно (через подконтрольных им лиц) распоряжаться не менее чем 25 процентами голосов в высшем органе управления

6) информационные агентства, осуществляющие раскрытие информации и т.д.