Информационные опасности и угрозы. Принципы обеспечения информационной безопасности в здравоохранении
-
Ответ проверен 1503 Аспектами информационной безопасности являются аспекты
-
доступности
-
конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
-
прозрачности
-
точности
-
целостности
-
-
Ответ проверен 1503 Ввод в эксплуатацию объекта КИИ включает
-
внедрение организационных мер по обеспечению безопасности значимого объекта
-
опытную эксплуатацию значимого объекта и его подсистемы безопасности
-
отладку работу систем персональной защиты информации и проведение технических испытаний
-
разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности значимого объекта
-
установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств
-
-
Ответ проверен 1503 Виды угроз (формы проявления)
-
критичные
-
некритичные
-
неумышленные
-
умышленные
-
-
Ответ проверен 1503 В информационных системах, обрабатывающих персональные данные, выделяют
-
биометрические
-
иные
-
общедоступные
-
общие
-
специальные
-
-
Ответ проверен 1503 Действия, производимые с информацией, которые могут содержать в себе угрозу
-
модификация
-
сбор
-
сохранение
-
уничтожение
-
утечка
-
-
Ответ проверен 1503 Для обеспечения защиты информации, содержащейся в информационной системе необходимо
-
ввести систему в эксплуатацию
-
отработать технологию беспроводной передачи персональных данных
-
провести классификацию в соответствии с Приказом №17
-
разработать архитектуру системы защиты информации в соответствии с классом системы
-
установить и настроить средства защиты
-
-
Ответ проверен 1503 Источниками внешних угроз являются
-
компьютерные вирусы и вредоносные программы
-
организации и отдельные лица
-
стихийные бедствия
-
управленческие решения
-
-
Ответ проверен 1503 Источниками внутренних угроз являются
-
аппаратные средства
-
программное обеспечение
-
сотрудники организации
-
стихийные бедствия
-
-
Ответ проверен 1503 Категорирование осуществляется исходя из
-
использования информационного оружия
-
политической значимости, выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики
-
социальной значимости, выражающейся в оценке возможного ущерба, причиняемого жизни или здоровью людей
-
хищения информации из библиотек, архивов, банков и баз данных
-
экономической значимости, выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам РФ
-
-
Ответ проверен 1503 К информационным угрозам относятся
-
нарушение технологии обработки информации
-
незаконное копирование данных в информационных системах
-
противозаконный сбор и использование информации
-
санкционированный доступ к информационным ресурсам
-
хищение информации из библиотек, архивов, банков и баз данных
-
-
Ответ проверен 1503 Классификация угроз по способам воздействия на объекты информационной безопасности
-
информационные
-
нематериальные
-
организационно-правовые
-
программные
-
радиоэлектронные
-
-
Ответ проверен 1503 К свойствам информации относятся
-
актуальность
-
достоверность
-
объективность
-
открытость
-
понятливость
-
секретность
-
-
Ответ проверен 1503 Лайфхаки по кибербезопасности
-
используйте комбинации из букв нижнего и верхнего регистров и символов
-
используйте разные пароли для разных сервисов
-
меняйте пароли не реже раза в квартал
-
настройте многофакторную аутентификацию, по возможности
-
рекомендуемая длина пароля от 5 символов
-
-
Ответ проверен 1503 Лайфхаки по кибербезопасности, связанные с работой в интернете
-
в случае возникновения всплывающих окон, необходимо обязательно перейти по ссылке
-
не делитесь персональным данными
-
не переходите по подозрительным ссылкам
-
не скачивайте и не открывайте незнакомые файлы
-
придумывайте сложные и разные пароли для сайтов
-
-
Ответ проверен 1503 Лайфхаки по кибербезопасности, связанные с работой на мобильных устройствах
-
обязательно установите пароль на смартфон
-
отключите автоматическую очистку истории в мобильном браузере
-
устанавливайте только доверенные приложения известных вам компаний
-
установите на смартфон приложения для удаленного управления
-
-
Ответ проверен 1503 Лайфхаки по кибербезопасности, связанные с электронной почтой
-
будьте осмотрительны и подтверждайте личность каждого, кто запрашивает информацию
-
внимательно проверяйте адрес электронной почты отправителя
-
открывайте электронные письма от неизвестных лиц
-
подмечайте привычки своих контрагентов, будьте осторожны и не допускайте прием предложений по продолжению переписки с использованием не корпоративной электронной почты
-
-
Ответ проверен 1503 Меры, принимаемые за нарушение врачебной тайны в рамках административной ответственности (штраф)
-
100-500 руб.
-
1000-5000 руб.
-
10000-50000 руб.
-
500-1000 руб.
-
5000-10000 руб.
-
-
Ответ проверен 1503 Недостатки или ошибки создания/конфигурирования/использования или системы, которые могут потенциально негативно повлиять на обеспечение информационной безопасности является определением для термина
-
база данных
-
информационная безопасность
-
информационная система
-
информационный процесс
-
уязвимость
-
-
Ответ проверен 1503 Основные задачи центра информационной безопасности и импортозамещения Минздрава России
-
выстраивание системы нормативного сопровождения организаций сферы здравоохранения
-
инсталляция контура обратной связи технической поддержки
-
мониторинг планов импортозамещения подведомственных организаций Минздрава России
-
развитие системы мониторинга кибербезопасности
-
техническая и криптографическая защита информации
-
-
Ответ проверен 1503 Повышение осведомлённости сотрудников достигается
-
посредством обучения сотрудников по вопросам информационной безопасности
-
посредством проведения учений по информационной безопасности с привлечением уполномоченных органов
-
посредством создания проектных команд по информационной безопасности
-
-
Ответ проверен 1503 Совокупность автоматизированных управляющих систем, информационных систем, информационно-телекоммуникационных сетей и элементов электросвязи, применяемых при взаимодействии госструктур и частных организаций, является определением термина
-
внешний информационный контур
-
внутренний информационный контур
-
критическая информационная инфраструктура
-
программно-аппаратный комплекс
-
-
Ответ проверен 1503 Совокупность программных и аппаратных средств, которые обеспечивают сбор, хранение, обработку и распространение информации в государственных органах является определением для термина
-
государственные информационные системы
-
защищенные информационные системы
-
информационная система общего пользования
-
медицинские информационные системы
-
-
Ответ проверен 1503 Формами проявления внешних угроз являются
-
действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации
-
заражение компьютеров вирусами или вредоносными программами
-
изменение нормативного регулирования сферы информационной безопасности
-
информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб
-
несанкционированный доступ к корпоративной информации
-