Вопросы с ответами

Вопросы информационной безопасности в работе врача-специалиста

10 503
3 505 0
Скачать PDF Купить вопросы
*Внимание! Все вопросы доступны на сайте, После покупки вам будут доступны вопросы в *.PDF для скачивания
  • Ответ проверен

    1503
    Базовые действия, производимые с информацией, которые могут содержать в себе угрозу
    1. криминализация

    2. модификация (искажение)

    3. сбор

    4. уничтожение информации

    5. утечка

    Показать полность
  • Ответ проверен

    1503
    В отрасли права, акты которых включают информационно-правовые нормы, входят в
    1. авторское право

    2. гражданское право

    3. конституционное право

    4. предпринимательское право

    5. уголовное право

    Показать полность
  • Ответ проверен

    1503
    Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации
    1. ГосСОПКА

    2. ФСТЭК

    3. единая государственная информационная система в сфере здравоохранения

    4. лабораторная информационная система медицинской организации

    5. медицинская информационная система медицинской организации

    Показать полность
  • Ответ проверен

    1503
    Государственную тайну составляют сведения в
    1. военной области

    2. области внешней политики и экономики

    3. области космонавтики

    4. области разведывательной, контрразведывательной и оперативно-розыскной деятельности

    5. области экономики, науки и техники

    Показать полность
  • Ответ проверен

    1503
    Задачи информационной безопасности
    1. борьба с криминальными угрозами в сфере информационных и телекоммуникационных систем, с телефонным терроризмом, отмыванием денег и т.д.

    2. защита личности, организации, общества и государства от информационно-психологических угроз

    3. обеспечение субъективной информацией

    4. ограничение права личности и общества на получение информации

    5. формирование имиджа, борьба с клеветой, слухами, дезинформацией

    Показать полность
  • Ответ проверен

    1503
    Защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам или пользователям информации и поддерживающей инфраструктуры является определением для термина
    1. база данных

    2. защита информации

    3. информационная безопасность

    4. информационная система

    5. информационный процесс

    Показать полность
  • Ответ проверен

    1503
    Информация, защита которой от несанкционированного распространения является обязанностью субъекта в силу выполняемых им профессиональных функций
    1. интеллектуальная собственность

    2. коммерческая тайна

    3. персональные данные

    4. профессиональная тайна

    5. служебная тайна

    Показать полность
  • Ответ проверен

    1503
    Информация с ограниченным доступом подразделяется на сведения, составляющие
    1. государственную тайну и конфиденциальную информацию

    2. государственную тайну и профессиональную информацию

    3. государственную тайну и служебную информацию

    4. профессиональную тайну и служебную информацию

    5. служебную тайну и конфиденциальную информацию

    Показать полность
  • Ответ проверен

    1503
    Источниками внутренних информационных угроз являются
    1. аппаратные средства

    2. компьютерные вирусы

    3. программное обеспечение

    4. сотрудники организации

    5. стихийные бедствия

    Показать полность
  • Ответ проверен

    1503
    Классификация конфиденциальной информации
    1. коммерческая тайна, персональные данные, врачебная тайна

    2. коммерческая тайна, профессиональная тайна, персональные данные, интеллектуальная собственность, авторское право

    3. персональные данные, служебная тайна, коммерческая тайна

    4. профессиональная тайна, авторское право

    5. служебная тайна, врачебная тайна, персональные данные, авторское право, интеллектуальная собственность

    Показать полность
  • Ответ проверен

    1503
    К организационно-правовым угрозам относятся
    1. воздействие на персонал

    2. закупки несовершенных или устаревших информационных технологий и средств информатизации

    3. нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере

    4. уничтожение или разрушение средств обработки информации и связи

    5. хищение носителей информации

    Показать полность
  • Ответ проверен

    1503
    К силам обеспечения безопасности оператора информационной системы в сфере здравоохранения относятся
    1. ГосСОПКА

    2. иные подразделения (работники), участвующие в обеспечении безопасности информационных систем и (или) информационно-телекоммуникационных систем оператора

    3. подразделения (работники) оператора, ответственные за обеспечение безопасности информационных систем

    4. подразделения (работники) оператора, эксплуатирующие информационные системы

    5. подразделения (работники), обеспечивающие функционирование (сопровождение, обслуживание, ремонт) технических средств информационных систем

    6. федеральная служба безопасности

    Показать полность
  • Ответ проверен

    1503
    К физическим угрозам относятся
    1. решения руководителей

    2. уничтожение или разрушение средств обработки информации и связи

    3. хищение носителей информации

    4. хищение программных или аппаратных ключей и средств криптографической защиты данных

    Показать полность
  • Ответ проверен

    1503
    К физическим угрозам относятся
    1. внедрение электронных устройств перехвата информации в технические средства и помещения

    2. воздействие на персонал

    3. закупки несовершенных или устаревших информационных технологий

    4. уничтожение или разрушение средств обработки информации и связи

    5. хищение носителей информации

    6. хищение программных или аппаратных ключей и средств криптографической защиты данных

    Показать полность
  • Ответ проверен

    1503
    Меры защиты программно-технического уровня
    1. идентификация и аутентификация пользователей

    2. криптографические преобразования

    3. организация учета, хранения, использования и уничтожения документов и носителей информации

    4. программная защита передаваемой информации и каналов связи

    5. разработка политики безопасности

    Показать полность
  • Ответ проверен

    1503
    Меры защиты процедурного уровня
    1. мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения

    2. организация охраны и режима допуска к системе

    3. распределение реквизитов разграничения доступа

    4. регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности нарушение правильности таких действий

    5. формирование программы работ в области информационной безопасности и обеспечение ее выполнения

    Показать полность
  • Ответ проверен

    1503
    Общее руководство по вопросам обеспечения информационной безопасности осуществляет
    1. подразделения, обеспечивающие функционирование информационных систем в сфере здравоохранения

    2. работники, обеспечивающие функционирование информационных систем в сфере здравоохранения

    3. руководитель организации сферы здравоохранения или его заместитель

    4. специалист по информационной безопасности

    5. структурное подразделение по информационной безопасности

    Показать полность
  • Ответ проверен

    1503
    Оператор информационных систем в сфере здравоохранения должен проводить организационные мероприятия, направленные на повышение уровня знаний работников по вопросам обеспечения безопасности информационных систем в сфере здравоохранения и о возможных угрозах безопасности информации
    1. ежеквартально

    2. ежемесячно

    3. каждое полугодие

    4. не реже одного раза в год

    5. по приказу руководителя

    Показать полность
  • Ответ проверен

    1503
    Основные категории интересов субъектов информационной безопасности, связанных с использованием информационных систем
    1. доступность

    2. конфиденциальность

    3. открытость

    4. простота

    5. целостность

    Показать полность
  • Ответ проверен

    1503
    Поддающееся многократной интерпретации представление информации в формализованном виде, пригодном для передачи, связи, или обработки является определением для термина
    1. данные

    2. знание

    3. информация

    4. показания

    5. показатели

    Показать полность
  • Ответ проверен

    1503
    По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации
    1. внешние

    2. внутренние

    3. информационные

    4. научные

    5. организационно-правовые

    6. программные

    7. радиоэлектронные

    8. физические

    Показать полность
  • Ответ проверен

    1503
    Принцип, который рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например, умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем), называется принцип
    1. минимизации привилегий

    2. обеспечения всеобщей поддержки мер безопасности

    3. простоты и управляемости информационной системы

    4. разделения обязанностей

    5. разнообразия защитных средств

    Показать полность
  • Ответ проверен

    1503
    Режим секретности включает следующие группы мер
    1. воспитательно-профилактическую работу, уровень и содержание которой должны соответствовать уровню требуемой защиты информации с целью предотвратить или значительно уменьшить риск утечки засекреченной информации через сотрудников объекта, работающих с такой информацией

    2. порядок и правила делопроизводства с секретными или конфиденциальными документами и иными носителями защищаемой информации. Возможно разделение потоков документальной информации по степени секретности сведений, содержащихся в документах, а также разделение потоков информации, документов, содержащих государственную и коммерческую тайну

    3. разрешительную систему, определяющую порядок доступа в служебных целях конкретных сотрудников к определенной защищаемой информации и в конкретные помещения, где ведутся конфиденциальные или секретные работы

    4. создание и использование информационных технологий и средств их обеспечения

    5. установление пропускного и внутри объектового режима, соответствующего степени секретности информации, имеющейся на объекте

    Показать полность
  • Ответ проверен

    1503
    Совокупность основных организационных и технических мер защиты информации, предназначенных для достижения уровня защищенности, обеспечивающего конфиденциальность, целостность и доступность информации
    1. архитектура обеспечения информационной безопасности

    2. инцидент информационной безопасности

    3. источник угрозы безопасности информации

    4. объект критической информационной инфраструктуры

    5. риск информационной безопасности

    Показать полность
  • Ответ проверен

    1503
    Субъектами информационной безопасности могут быть
    1. граждане и общественные объединения

    2. общественное сознание

    3. органы и структуры, которые в той или иной мере занимаются обеспечением информационной безопасности

    4. предприятия и организации независимо от формы собственности

    5. средства массовой информации

    Показать полность
  • Ответ проверен

    1503
    Уровни для защиты интересов субъектов информационных отношений
    1. административный уровень

    2. законодательный уровень

    3. программно-технический уровень

    4. процедурный уровень

    5. физический уровень

    Показать полность
  • Ответ проверен

    1503
    Уровни для защиты интересов субъектов информационных отношений
    1. административный

    2. законодательный

    3. информационный

    4. программно-технический

    5. процедурный

    6. региональный

    Показать полность