Кто участвует в обеспечении информационной безопасности в компании сдо ответы сдо

СДО для вагонников

Ответы для вагонников на часто встречающиеся вопросы в системе дистанционного образования ОАО«РЖД» (http://sdo.rzd.ru)

Ярлыки

  • Автосцепное устройство
    (7)
  • База с ответами
    (5)
  • Буксовый узел
    (4)
  • Инструкции и распоряжения
    (4)
  • Инструкция по сигнализации
    (3)
  • Карта сайта
    (1)
  • Каскор
    (1)
  • Колесные пары
    (7)
  • Кузов и рама
    (1)
  • Обучение и повышение квалификации
    (1)
  • Опасные грузы
    (3)
  • Охрана труда
    (21)
  • Полезные статьи
    (17)
  • Разное
    (10)
  • СДО
    (273)
  • СДО для операторов
    (49)
  • Сохранность вагонного парка
    (5)
  • Тележки
    (2)
  • Тестирование
    (10)
  • Тормозное оборудование
    (14)
  • Юмор РЖД
    (2)

Поиск по блогу

03 февраля 2022

Курс по информационной безопасности для пользователей ПК ОАО «РЖД»

Ответы за февраль 2022:

  1. 2022-06-09 ЦВ Инструктаж Все профессии
  2. 2022-03 ЦВ Теория Осмотрщики и др. (стаж более 5 лет)
  3. 2022-04 ЦВ Теория Осмотрщики и др. (стаж более 5 лет)
  4. 2022-01 ЦВ Дополнительная осмотрщики всех наименований, операторы ПТО (телеграмма № ИСХ-25879 от 01.12.2021. Техническое обслуживание и контрольный осмотр пассажирских вагонов при прицепке их к поезду в пути следования)
  5. 2022-02 ЦВ Дополнительная осмотрщики всех наименований (телеграмма № ИСХ-25991 от 02.12.2021. Типовой технологический процесс ТК-297)
  6. Предупреждение и противодействие коррупции в ОАО «РЖД». Общий курс
  7. Курс по информационной безопасности для пользователей ПК ОАО «РЖД»
  8. База с ответами к СДО для вагонников
  9. Карта сайта «Сдо для вагонников»

Курс по информационной безопасности для пользователей ПК ОАО «РЖД»

  • Интерактивная практическая работа «Блокировка компьютера» (страница 26)
    1 действие ⇒ Убрать документы в сейф
    2 действие ⇒ Убрать флешку в сейф
    3 действие ⇒ Закрыть сейф
    4 действие ⇒ Выключить ПК
    5 действие ⇒ Документы из корзины в измельчитель
  • Интерактивная практическая работа «Надежный пароль» (страница 29)
    ⇒ 30o#pwnrz!53Hz
  • Интерактивная практическая работа «Об установке на рабочий компьютер программного обоспечения» (страница 35)
    ⇒ Нет, не надо ничего такого скачивать. Наверное, лучше обратиться в единую службу поддержки пользователей, там помогут.
  • Интерактивная практическая работа «признаки фишингового письма» (страница 40)

  • Интерактивная практическая работа «Использование адреса корпоративной электронной почты для регистрации на Интернет-ресурсах» (страница 44)
    ⇒ Выбрать почту @mail.ru или @gmail.com
  • Интерактивная практическая работа «Признаки фишингового сайта» (страница 48)
    1 ⇒ Адресная строка
    2 ⇒ Неправильное название (chrome)
    3 ⇒ Окно, где просят ввести номер телефона
  • Интерактивная практическая работа «Блокировка экрана на мобильных устройствах» (страница 54)

  • Интерактивная практическая работа «Правила противодействия социальной инженерии при поступлении звонков с незнакомых номеров» (страница 58)
    1 ⇒ Добрый день. Мне нужно согласовать это с моим руководителем. Скажите, как я могу с Вами связаться позже?
    2 ⇒ Константин, могу я получить официальный запрос от ФАС?
    3 ⇒ Я дождусь официального запроса и сразу же на него отвечу.
  • Блокировка учетной записи работника Компании происходит после…
    ⇒ 5 неудачных попыток
  • В каких случаях заражение мобильных устройств компьютерным вирусом наиболее вероятно?
    ⇒ При скачивании и установке приложений из неавтоматизированных источников
    ⇒ При спользовании открытых сетей связи (Wi-Fi) в публичных местах
  • В каких случаях разрешено использовать один и тот же пароль для доступа к ИС ОАО «РЖД» и личных аккаунтов?
    ⇒ Запрещено
  • Вы получили электронное письмо от Вашего коллеги с вложением (архивный файл с расширением *.exe). Ваши действия?
    ⇒ Уточню у коллеги, действительно ли он посылал подобное письмо. Если посылал, то сохраню на диск, проверю на вирусы и открою Файл. Если не посылал то удалю письмо, неоткрыв вложение
  • Вы получили электронное письмо с вложенным файлом «Условия участия в конференции» от неизвестного адресата. Ваши действия?
    ⇒ Проверю адрес отправителя. В случае возникновения сомнений прекращу работу с почтовым клиентом и обращусь в ЕСПП с подозрением на вирус в почтовом письме
  • Допустимо ли вести рабочую переписку с использованием электронной почты, созданной на внешних Интернет-ресурсах?
    ⇒ Допустимо, отдельным категориям работников, которым делегировано право представлять интересы Компании перед третьими лицами для выполнения должностных обязанностей
  • Допустмо ли использовать общедоступные ресурсы и сервисы при пердаче сведений конфиденциального харатера?
    ⇒ Нет
  • Из перечисленных паролей наиболее надежным (сложным для подбора и угадывания) является …
    ⇒ l75@A!v#y16
  • К какой ответственности может быть привлечен работник за нарушение правил ИБ, принятых в Компании?
    ⇒ Гражданско-правовой
    ⇒ Административной
  • Как следует поступать при необходимости установки на компьютер работника какого-либо дополнительного программного обеспечения (ПО)?
    ⇒ Подать заявку в ЕСПП ОАО «РЖД» для установки необходимого ПО
  • Какие действия не следует выполнять при работе с корпоративным мобильным устройством?
    ⇒ Все из перечисленного
  • Какие из облачных хранилищ разрешено использовать работнику Компании для хранения или передачи конфиденциальной информации?
    ⇒ Никакие
  • Какие из перечисленных ниже признаков могут указывать на Фишинговый сайт?
    ⇒ Все перечисленное
  • Какие минимальное количество символов должен содержать пароль для доступа к инфармационным ресурсам кампании?
    ⇒ 8
  • Какие признаки могут указывать на опасное мобильное приложение?
    ⇒ Все перечисленное
  • Какое расширение файла может указывать на вредоносное вложение?
    ⇒ Любое из перечисленных
  • Какое самое надежное место для хранения пароля к информационным активам Компании
    ⇒ Пароли лучше запоминать, а не записывать на бумаге
  • Кого работник должен ставить в известность о любых Фактах нарушения правил использования информационных активов Кампании?
    ⇒ Всех вышеперечисленньы
  • Кого работник Компании должен поставить в известность, если у него подозрения на компрометацию пароля?
    ⇒ Сектор информационной безопасности ИВЦ
    ⇒ Непосредственного руководителя
  • Комбинации каких клавиш необходимо нажать для блокировки компьютера?
    ⇒ Ctrl+Alt+Del
    ⇒ Win+L
  • Кому разрешено сообщать свой пароль для доступа к ИС ОАО «РЖД»?
    ⇒ Никому
  • Может ли работник Компании изменять настройки операционной системы рабочего компьютера?
    ⇒ Нет
  • Может ли работник передавать данные своей учетной записи к ИС ОАО «РЖД» другим пользователям?
    ⇒ Нет
  • Можно ли использовать девичью фамилию матери при составлении пароля?
    ⇒ Нет
  • Можно ли обрабатывать сведения конфиденциального характера на мобильных устройствах в публичных местах (кафе, парк, общественный транспорт и т.п.)?
    ⇒ Нет, это опасно и запрещено
  • Можно ли подключать к рабочему ПЭВМ съемные носители информации?
    ⇒ Категорически запрещено
  • По чьей вине чаще всего происходят инциденты ИБ в компаниях (по статистике мировых аналитических агентств)?
    ⇒ По вине действующих работников компаний
  • Пользователю рабочего компьютера необходимо менять пароль каждые …
    ⇒ 90 дней
  • При подписке на электронное издание «Железнодорожный транспорт» в регистрационной форме в качестве логина и пароля Вы можете использовать …
    ⇒ Логин и пароль социальной сети VK.com
    ⇒ Логин и пароль почты Mail.ru
  • Разрешено ли повторно использовать пароль для доступа к ИС ОАО «РЖД»?
    ⇒ Нет. Отличие нового пароля от предыдущего должно быть не менее чем в четырех позициях
  • Что или кто является источником угроз информационной безопасности?
    ⇒ Все перечисленные
  • Что не следует пользователю рабочего компьютера использовать в качестве пароля?
    ⇒ Все перечисленное
  • Что необходимо сделать работнику Компании в случае возникновения инцидента ИББ?
    ⇒ Все перечисленное
  • Что необходимо сделать с бумажными документами и съемными носителями, содержащими конфиденциальную информацию, прежде чем покинуть рабочее место?
    ⇒ Убрать в запираемый шкаФ
    ⇒ Убрать в запираемый сейф
  • Что означает понятие «Доступность ИС»?
    ⇒ Предоставление данных своим пользователям
  • Что означает понятие «Конфиденциальность ИС»?
    ⇒ Защиту данных от несанкционированного доступа
  • Что означает понятие «Целостность ИС»?
    ⇒ Хранение информации и гарантию неизменности данных
  • Что является признаком наличия вируса на ПЭВМ?
    ⇒ Все из перечисленного

Комментариев нет:

Отправить комментарий

  1. Помощь студентам

  2. Онлайн тесты

  3. Информатика


  4. Тесты с ответами по предмету — Основы информационной безопасности

Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»

  • Обновление

    Обновлено: 26.03.2021

  • Просмотры

    211 880

51 вопрос

Выполним любые типы работ

  • Дипломные работы
  • Курсовые работы
  • Рефераты
  • Контрольные работы
  • Отчет по практике
  • Эссе
Узнай бесплатно стоимость работы

Популярные тесты по информатике

icon

Информатика

Тесты с ответами по предмету — Информационные технологии в управлении

Календарь

18.03.2021

Просмотры

470 352

Количество

77

icon

Информатика

Тесты с ответами по предмету — Основы информационной безопасности

Календарь

26.03.2021

Просмотры

211 881

Количество

51

icon

Информатика

Тесты с ответами по предмету — Информатика

Календарь

04.05.2021

Просмотры

145 508

Количество

35

icon

Информатика

Тесты с ответами по предмету — Базы данных

Календарь

07.05.2021

Просмотры

130 083

Количество

27

icon

Информатика

Тесты с ответами по теме — Windows

Календарь

11.04.2021

Просмотры

74 193

Количество

35

icon

Информатика

Тесты с ответами по предмету — Компьютерные технологии

Календарь

17.04.2021

Просмотры

73 695

Количество

178

icon

Информатика

Информатика. Тест по теме Текстовый редактор MS Word

Календарь

17.08.2021

Просмотры

35 089

Количество

44

icon

Информатика

Тесты текущего контроля по дисциплине «Теория систем и системный анализ»

Календарь

18.03.2021

Просмотры

32 424

Количество

14

icon

Информатика

Информатика. Тест по теме Табличный процессор MS Excel

Календарь

17.08.2021

Просмотры

19 648

Количество

38

Мы поможем сдать на отлично и без пересдач

  • Контрольная работа

    от 1 дня
    /

    от 100 руб

  • Курсовая работа

    от 5 дней
    /

    от 1800 руб

  • Дипломная работа

    от 7 дней
    /

    от 7950 руб

  • Реферат

    от 1 дня
    /

    от 700 руб

  • Онлайн-помощь

    от 1 дня
    /

    от 300 руб

Нужна помощь с тестами?

Оставляй заявку — и мы пройдем все тесты за тебя!

Ответы на тест по Информационной безопасности [26.09.18]

Тема: Ответы на тест по Информационной безопасности

Раздел: Бесплатные рефераты по информационной безопасности

Тип: Тест | Размер: 37.39K | Скачано: 508 | Добавлен 26.09.18 в 08:48 | Рейтинг: +1 | Еще Тесты

Вуз: Красноярский государственный медицинский университет

1.  СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:

1. Информация

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

2.  ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

1. Информация

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

3.  ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1. Источник информации

2. Потребитель информации

3. Уничтожитель информации

4. Носитель информации

5. Обладатель информации

5. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

1. База данных

2. Информационная технология

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Медицинская информационная система

6. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

1. Электронное сообщение

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

7. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1. Уничтожение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

8. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1. Сохранение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

9. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

1. Электронное сообщение

2. Информационное сообщение

3. Текстовое сообщение

4. Визуальное сообщение

5. SMS-сообщение

10.  ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1. Информационная система персональных данных

2. База данных

3. Централизованное хранилище данных

4. Система Статэкспресс

5. Сервер

11.  К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1. Информация о распространении программ

2. Информация о лицензировании программного обеспечения

3. Информация, размещаемая в газетах, Интернете

4. Персональные данные

5. Личная тайна

12.  ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…

1. «Об информации, информационных технологиях»

2. «О защите информации»

3. Федеральным законом «О персональных данных»

4. Федеральным законом «О конфиденциальной информации»

5. «Об утверждении перечня сведений конфиденциального характера»

13.  ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:

1. «Исправление персональных данных»

2. «Работа с персональными данными»

3. «Преобразование персональных данных»

4. «Обработка персональных данных»

5. «Изменение персональных данных»

14.  ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

1. Выделение персональных данных

2. Обеспечение безопасности персональных данных

3. Деаутентификация

4. Деавторизация

5. Деперсонификация

15.  ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1. Многопользовательские

2. Однопользовательские

3. Без разграничения прав доступа

4. С разграничением прав доступа

5. Системы, не имеющие подключений

16.  ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ:

1. Авторизация

2. Аутентификация

3. Обезличивание

4. Деперсонализация

5. Идентификация

17.  ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:

1. Авторизация

2. Обезличивание

3. Деперсонализация

4. Аутентифика́ция

5. Идентификация

18.  ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ  НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1. Авториза́ция

2. Идентификация

3. Аутентификация

4. Обезличивание

5. Деперсонализация

19.  ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

1. Токен

2. Password

3. Пароль

4. Login

5. Смарт-карта

20.  ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

1. Идентификация

2. Аутентификация

3. Авторизация

4. Экспертиза

5. Шифрование

21.  ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:

1. WWW

2. DICOM

3. VPN

4. FTP

5. XML

22.  КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

1. Антивирус

2. Замок

3. Брандма́уэр

4. Криптография

5. Экспертная система

23.  ЗА ПРАВОНАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ ДАННЫЙ ВИД НАКАЗАНИЯ НА СЕГОДНЯШНИЙ ДЕНЬ НЕ ПРЕДУСМОТРЕН:

1. Дисциплинарные взыскания

2. Административный штраф

3. Уголовная ответственность

4. Лишение свободы

5. Смертная казнь

24. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1.  Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

2.  Работа на чужом компьютере без разрешения его владельца

3.  Вход на компьютер с использованием данных другого пользователя

4.  Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

5.  Доступ к СУБД под запрещенным именем пользователя

25. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:

1.  Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

2.  Фамилия, имя, отчество физического лица

3.  Год, месяц, дата и место рождения, адрес физического лица

4.  Адрес проживания физического лица

5.  Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

26. В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

1.  Выход в Интернет без разрешения администратора

2.  При установке компьютерных игр

3.  В случаях установки нелицензионного ПО

4.  В случае не выхода из информационной системы

5.  В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

27. МОЖЕТ ЛИ СОТРУДНИК БЫТЬ ПРИВЛЕЧЕН К УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ:

1.  Нет, только к административной ответственности

2.  Нет, если это государственное предприятие

3.  Да

4.  Да, но только в случае, если действия сотрудника нанесли непоправимый вред

5.  Да, но только в случае осознанных неправомочных действий сотрудника

28. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

1.  Идентификация

2.  Аутентификация

3.  Стратификация

4.  Регистрация

5.  Авторизация

29. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1.  Другие предприятия (конкуренты)

2.  Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

3.  Рядовые сотрудники предприятия

4.  Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

5.  Хакеры

30. ВЫБЕРИТЕ, МОЖНО ЛИ В СЛУЖЕБНЫХ ЦЕЛЯХ ИСПОЛЬЗОВАТЬ ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL.RU:

1.  Нет, не при каких обстоятельствах

2.  Нет, но для отправки срочных и особо важных писем можно

3.  Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

4.  Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

5.  Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

31. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:

1.  Информация составляющая государственную тайну

2.  Информация составляющая коммерческую тайну

3.  Персональная

4.  Конфиденциальная информация

5.  Документированная информация

32. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:

1.  Регулярно производить антивирусную проверку компьютера

2.  Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

3.  Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

4.  Защитить вход на компьютер к данным паролем

5.  Проводить периодическое обслуживание ПК

33. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1.  Содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2.  Содержать только цифры

3.  Содержать только буквы

4.  Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)

5.  Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

34. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…

1.  Блокирование информации

2.  Искажение информации

3.  Сохранность информации

4.  Утрату информации

5.  Подделку информации

35. ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ:

1.  1982

2.  1985

3.  1988

4.  1993

5.  2005

36. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

1.  Конфиденциальная

2.  Персональная

3.  Документированная

4.  Информация составляющая государственную тайну

5.  Информация составляющая коммерческую тайну

37. ИНФОРМАЦИЯ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОПИСАНА В:

1.  1 главе Уголовного кодекса

2.  5 главе Уголовного кодекса

3.  28 главе Уголовного кодекса

4.  100 главе Уголовного кодекса

5.  1000 главе Уголовного кодекса

38. В СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ…

1.  О неправомерном доступе к компьютерной информации

2.  О создании, исполнении и распространении вредоносных программ для ЭВМ

3.  О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4.  О преступлениях в сфере компьютерной информации

5.  Об ответственности за преступления в сфере компьютерной информации

39. НА РИСУНКЕ ИЗОБРАЖЕНО…

1.  Настольная видеокамера

2.  Оптическая мышь

3.  Телефонная трубка

4.  Электронный замок

5.  Аппаратный модули доверенной загрузки «Аккорд — АМДЗ»

40. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА:

1.  Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ

2.  Регулирование взаимоотношений в гражданском обществе РФ

3.  Регулирование требований к работникам служб, работающих с информаций

4.  Формирование необходимых норм и правил работы с информацией

5.  Формирование необходимых норм и правил, связанных с защитой детей от информации

41. ХИЩЕНИЕ ИНФОРМАЦИИ – ЭТО…

1.  Несанкционированное копирование информации

2.  Утрата информации

3.  Блокирование информации

4.  Искажение информации

5.  Продажа информации

42. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ПЕРВОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1.  Государство

2.  Коммерческая организация

3.  Муниципальное учреждение

4.  Любой гражданин

5.  Группа лиц, имеющих общее дело

43. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1.  Простые люди

2.  Государство

3.  Коммерческая организация

4.  Муниципальное учреждение

5.  Некоммерческая организация

44. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ТРЕТЬЕЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1.  Люди

2.  Государство

3.  Муниципальное учреждение

4.  Учреждение

5.  Некоммерческая организация

45. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ:

1.  Государство

2.  Только образовательные учреждения

3.  Только президиум Верховного Совета РФ

4.  Граждане Российской Федерации

5.  Только министерство здравоохранения

46. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ:

1.  Государство

2.  Различные учреждения

3.  Государственная Дума

4.  Граждане Российской Федерации

5.  Медико-социальные организации

47. ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ:

1.  Государство

2.  Различные учреждения

3.  Государственная Дума

4.  Жители Российской Федерации

5.  Медико-социальные организации

48. ДОСТУП К ИНФОРМАЦИИ – ЭТО:

1.  Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

2.  Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

3.  Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

4.  Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

5.  Возможность получения информации и ее использования

49. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТСЯ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РОССИЙСКОЙ ФЕДЕРАЦИИ ЭТО:

1.  Конфиденциальная информация

2.  Документы офера и договоров

3.  Факс

4.  Личный дневник

5.  Законы РФ

50. ПЛАСТИКОВАЯ КАРТОЧКА, СОДЕРЖАЩАЯ ЧИП ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ:

а.   Токен

б.  Password

в.  Пароль

г.   Login

д.  Смарт-карта

51. УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ, ПРЕДСТАВЛЯЮЩЕЕ СОБОЙ МОБИЛЬНОЕ ПЕРСОНАЛЬНОЕ УСТРОЙСТВО, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ:

1.  Токен

2.  Автономный токен

3.  USB-токен

4.  Устройство iButton

5.  Смарт-карта

52. ДОСТУП ПОЛЬЗОВАТЕЛЯ К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРА И / ИЛИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ДОЛЖЕН РАЗРЕШАТЬСЯ ТОЛЬКО ПОСЛЕ:

1.  Включения компьютера

2.  Идентификации по логину и паролю

3.  Запроса паспортных данных

4.  Запроса доменного имени

5.  Запроса ФИО

53. АППАРАТНЫЕ МОДУЛИ ДОВЕРЕННОЙ ЗАГРУЗКИ «АККОРД — АМДЗ» ПРЕДСТАВЛЯЮТ СОБОЙ…

1.  Аппаратный контролер

2.  Электронный замок

3.  Система контроля

4.  Сетевой адаптер

5.  Копировальный аппарат

54. ЭЛЕКТРОННЫЕ ЗАМКИ «СОБОЛЬ» ПРЕДНАЗНАЧЕНЫ ДЛЯ …

1.  Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах

2.  Сканирования отпечатков пальцев

3.  Проверки скорости и загрузки файлов

4.  Общего контроля

5.  Идентификации пользователя

55. Для защиты от злоумышленников необходимо использовать:

1.  Системное программное обеспечение

2.  Прикладное программное обеспечение

3.  Антивирусные программы

4.  Компьютерные игры

5.  Музыку, видеофильмы

56. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ:

1.  Текст книги или письма

2.  Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

3.  Сведения о явлениях и процессах

4.  Факты и идеи в формализованном виде

5.  Шифрованный текст, текст на неизвестном языке

57. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕСТЬ ОБЕСПЕЧЕНИЕ…

1.  Независимости информации

2.  Изменения информации

3.  Копирования информации

4.  Сохранности информации

5.  Преобразования информации

Внимание!

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Бесплатная оценка

+1

26.09.18 в 08:48


Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).


Чтобы скачать бесплатно Тесты на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Тесты для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.


Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Добавить работу


Если Тест, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.


Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.


Похожие работы

  • Ответы на тест информационная безопасность

Кому должен быть предоставлен доступ к политике информационной — Ответ СДО РЖД

Кому должен быть предоставлен доступ к политике информационной безопасности?

Высшему руководству бизнеса, ИТ-руководителям и менеджеру информационной безопасности

Только персоналу управления информационной безопасностью

Всем заказчикам, пользователям и ИТ-персоналу

Высшему руководству бизнеса и ИТ-персоналу

Вам также может понравиться

Ввод номера пути может осуществляться как на стоянках

Ввод поездных характеристик, выбор режима движения

КЛУБ-УП — система обеспечения безопасности, унифицированная

Приступать к работам вблизи устройств контактной сети

Работникам запрещается переходить или перебегать железнодорожные

Взрыв петарды требует: Немедленной остановки поезда

Звуковые сигналы выражаются числом и сочетанием звуков

Обо всех обнаруженных неисправностях КЛУБ-УП машинист

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

Что из перечисленного входит в нормативную базу противодействия — Ответ СДО РЖД

Что из перечисленного входит в нормативную базу противодействия и предупреждения коррупции в ОАО «РЖД»?Федеральные законы Российской ФедерацииЗаконы зарубежных стран, в которых ОАО «РЖД» ведет деятельностьПодзаконные акты Российской ФедерацииАнтикоррупционная политика ОАО «РЖД»Информационная политика ОАО «РЖД»

Тест антикоррупция с ответами ржд

Тесты по теме: «Коррупция», для прохождения конкурса на Государственную гражданскую службу.

Правильный вариант ответа отмечен знаком +

Какими законодательными и нормативными актами может регулироваться порядок противодействия коррупции в РФ в отношении государственных служащих:

— только нормами ФЗ №273 «О противодействии коррупции»;

— только нормами ФЗ №273 «О противодействии коррупции» и ФЗ №79 «О государственной гражданской службе»

+ всеми перечисленными нормами: ФЗ №273 «О противодействии коррупции» и ФЗ №79 «О государственной гражданской службе», актами субъектов РФ.

В каких случаях государственный служащий имеет право участвовать в управлении некоммерческой организации:

— при избрании единоличным исполнительным органом;

+ в качестве представителя учредителя, коим выступает субъект Российской Федерации, имеющий долю в уставном капитале

— при вхождении в коллегиальный орган управлении.

В каких случаях государственный служащий имеет право принять подарок в ходе выполнения своих должностных обязанностей:

— если стоимость подарка не превышает 3 тысяч рублей;

— если подарок выражается в оказании услуг, оплате транспортных расходов, к примеру;

+ если подарок вручен на официальном мероприятии.

Имеет ли право государственный служащий принимать почетные звания от иностранных государств или международный организаций:

— Нет, не имеет права;

+ Имеет право только с разрешения представителя нанимателя

тест 5. Имеет ли право государственный служащий заниматься оплачиваемой деятельности помимо государственной службы:

+ Да, имеет право с разрешения представителя нанимателя.

Может ли государственный служащий открыть счет на члена семьи в банке за пределами Российской Федерации:

— Нет, не может ни при каких обстоятельствах;

— Да может, но тайно;

+ Да, может, если жена проживает за границей, а служащий представляет интересы государства.

Имеет ли право государственный служащий после увольнения заниматься трудовой деятельность в организациях, которые курировались им в ходе выполнения должностных обязанностей:

— Нет, не имеет права, ни при каких обстоятельствах;

+ Имеет, только с согласия специальной комиссии;

— Имеет, если среднемесячная заработная плата не превышает 100 тысяч рублей.

В каких случаях государственный служащий может быть исключен из реестра, уволенных лиц:

— по истечении 3-х лет;

+ при отмене акта, на основании которого данные гражданина были включены в реестр;

-по окончания срока, который предусмотрен для разглашенных данных в качестве государственной тайны.

Могут ли родственники жены госслужащего работать с зятем в одном учреждении, относящимся к государственному органу:

— Нет, не могут ни при каких обстоятельствах;

— Да, могут, так как они родственники по свойству и не являются близкими;

+ Да, могут, если не являются подчиненными либо же подконтрольными друг другу;

тест_10. Имеет ли права государственный служащий публично высказываться, в том числе в СМИ и давать оценки либо высказывать свои суждения:

+ Да, имеет право, если это входит в его должностные обязанности.

Имеет ли право государственный служащий быть совместителем в ином учреждении?

+ Имеет право только с разрешения представителя нанимателя.

Обязан ли государственный служащий представлять отчет о своих расходах:

+ Обязан, но только если замешает должности, согласно утвержденному нормами закона перечнем.

Что такое конфликт интересов для государственного служащего:

— конфликтная ситуация с коллегой по работе;

+ личная заинтересованность при разрешении вопроса, входящего в круг должностных обязанностей;

— соподчиненность с родственниками.

Утрата доверия государственного лица за совершенные коррупционные действия возможна только:

— за получение взятки в крупных размерах;

— наличие личной заинтересованности;

+ во всех случаях предусмотренных ФЗ №273 без учета размера причиненного ущерба.

Примером коррупционных действий можно назвать:

— преподавательскую деятельность за вознаграждение в качестве совместителя;

— получение любого подарка;

+ использование служебного положения для получения выгоды в отношении родственников.

Комиссия по соблюдения требований к служебному поведению государственного служащего обязана рассмотреть:

— все обращения, содержащие сведения о совершении коррупционных действий государственным служащим предоставленных в любой форме даже анонимные;

— все обращения, содержащие сведения о допущенных правонарушениях, включая уголовные и административные, совершенные государственными служащими;

+ обращения, содержащие сведения о совершении коррупционных действий государственным служащим.

Обязан ли государственный служащий лично присутствовать на заседании комиссии по соблюдению требований к служебному поведению:

+ Может отказаться, при определенных обстоятельствах

Решение комиссии по соблюдению требований к служебному поведению принимается:

— единолично председателем комиссии.

К запретам, предусмотренным нормами ФЗ №79, относятся:

+ совместная работа близких родственников;

— участие в управлении некоммерческой организацией.

тест-20. Государственный служащий обязан уведомить представителя нанимателя:

+ обо всех случаях совершенных коррупционных действий;

— только о склонении к коррупционным действиям лично государственного служащего;

— о коррупционных действиях, сведения о которых были получены в ходе исполнения должностных обязанностей.

К взысканиям, которые предусмотрены за совершение коррупционных действий, независимо от их тяжести относятся:

+ дисциплинарные взыскания в виде выговора, строго выговора либо же увольнения;

— понижение в должности либо же снижении чина, классности;

— отмене выплаты премии.

Государственный служащий обязан предоставлять сведения о доходах следующих членов семьи:

— всех близких родственников, включая родителей, а также сестер и братьев;

— на всех родственников и по свойству, в том числе тещу, тестя;

+ на супругу и детей.

Государственному служащему не запрещено:

— занимать оплачиваемую должность в Профсоюзной организации при государственном аппарате;

— быть представителем по делам третьих лиц в государственном органе;

+ быть членом ревизионной комиссии в организации, при условии, что часть уставного капитала принадлежит РФ.

Государственный служащий, признанный виновным в совершении коррупционных действий не может занимать государственные должности впоследствии:

— только по решению суда;

— на основании решения комиссии по соблюдению требований к служебному поведению;

+ после включения в реестр лиц, уволенных в связи с утратой доверия.

При трудоустройстве на новую должность после увольнения с государственной службы гражданин обязан уведомить:

— представителя нанимателя о намерении заключить трудовой договор;

— комиссию по соблюдению требований к служебному поведению;

+ подразделение кадровой службы государственного органа по профилактике коррупционных и иных правонарушений.

Что такое коррупция?
а) Необходимое условие для существования российского общества
б) Удобный формат решения вопросов
в) Окисление железа под действием кислорода воздуха, влаги и углекислого газа, сопровождающееся образованием на поверхности металла слоя ржавчины, состоящей главным образом из водной окиси железа
г) Злоупотребление служебным положением, дача взятки, получение взятки, злоупотребление полномочиями, коммерческий подкуп либо иное незаконное использование физическим лицом своего должностного положения вопреки законным интересам общества и государства в целях получения выгоды в виде денег, ценностей, иного имущества или услуг имущественного характера, иных имущественных прав для себя или для третьих лиц либо незаконное предоставление такой выгоды указанному лицу другими физическими лицами+2. В сфере противодействия коррупции утрата доверия подразумевает:
а) утрату доверия государственного гражданского служащего по отношению к представителю нанимателя
б) утрату доверия представителя нанимателя по отношению к государственному гражданскому служащему+
в) утрату доверия комиссии по соблюдению требований к служебному поведению и урегулированию интересов по отношению к руководителю государственного органа
г) утрату доверия комиссии по соблюдению требований к служебному поведению и урегулированию интересов по отношению к государственному гражданскому служащему3. Когда был утвержден Национальный план противодействия коррупции?
а) В 2009 году
б) В 2010 году+
в) В 2011 году4. На основе каких принципов строится противодействие коррупции в Российской Федерации?
а) признание, обеспечение и защита основных прав и свобод человека и гражданина, законность, публичность и открытость деятельности государственных органов и органов местного самоуправления +
б) неотвратимость ответственности за совершение коррупционных правонарушений +
в) комплексное использование политических, организационных, информационно-пропагандистских, социально-экономических, правовых, специальных и иных мер +
г) приоритетное применение мер по предупреждению коррупции +
д) сотрудничество государства с институтами гражданского общества, международными организациями и физическими лицами +
е) защищенность служащих от неправомерного вмешательства в их про- фессиональную служебную деятельность. Кому поручено в соответствии с Национальным планом противодействия коррупции организовать в централизованном порядке переподготовку и повышение квалификации федеральных государственных служащих, в должностные обязанности которых входит участие в противодействии коррупции?
а) Правительству Российской Федерации, президиуму Совета при Президенте Российской Федерации по противодействию коррупции+
б) Правительству Российской Федерации
в) Министерству образования и науки Российской Федерации6. В какое время государственный гражданским служащим нужно предоставить сведения о доходах, имуществе и обязательствах имущественного характера?
а) не позднее 1 мая года, следующего за отчетным
б) не позднее 30 апреля года, следующего за отчетным. Кто обязан предоставлять сведения о своих доходах, об имуществе и обязательствах имущественного характера, а также о доходах, об имуществе и обязательствах имущественного характера своих супруги (супруга) и несовершеннолетних детей?
а) граждане, претендующие на замещение должностей государственной гражданской службы (далее – гражданская служба) +
б) граждане, претендующие на замещение должностей гражданской службы, включенных в перечни, установленные нормативными правовыми актами Российской Федерации. Что запрещается гражданскому служащему в связи с прохождением гражданской службы?
а) заниматься предпринимательской деятельностью лично или через доверенных лиц +
б) заниматься предпринимательской деятельностью лично. Какая сумма денег признается крупным размером взятки (а также стоимость ценных бумаг, иного имущества или выгод имущественного характера):
а) до 25 тысяч рублей
б) от 25 до 150 тысяч рублей
в) от 150 тысяч рублей до 1 миллион рублей+
г) превышающие 1 миллион рублей10. В чем может состоять предотвращение или урегулирование конфликта интересов на гражданской службе?
а) в изменении должностного или служебного положения гражданского служащего, являющегося стороной конфликта интересов +
б) в понижении гражданского служащего в должности
в) в отстранении гражданского служащего от исполнения должностных (служебных) обязанностей в установленном порядке +
г) в отказе гражданского служащего от выгоды, явившейся причиной возникновения конфликта интересов +
д) в увольнении гражданского служащего с гражданской службы11. В каких ситуациях лицо, которое дало взятку освобождается от уголовной ответственности:
а) если имело место вымогательство взятки со стороны должностного лица+
б) в случае деятельного раскаяния
в) если лицо добровольно сообщило органу, имеющему право возбудить уголовное дело, о даче взятки+
г) при возмещении причиненного вреда. Когда происходит непринятие гражданским служащим, который является стороной конфликта интересов, мер по предотвращению или урегулированию конфликта интересов, то это является:
а) несоблюдением требований к служебному поведению, влекущим наложение дисциплинарного взыскания
б) правонарушением, влекущим увольнение гражданского служащего с гражданской службы+
в) несоблюдением обязанностей, установленных в целях противодействия коррупции, влекущим наложение дисциплинарного взыскания. Какие из данных правонарушений являются коррупционными:
а) злоупотребление служебным положением
б) дача взятки, получение взятки, посредничество во взяточничестве
в) злоупотребление полномочиями
г) коммерческий подкуп
д) все выше указанные. +14. Есть ли такое право у представителя нанимателя – снять с гражданского служащего взыскание за коррупционное правонарушение до истечения одного года со дня применения дисциплинарного взыскания?
а) да, при условии добросовестного и эффективного исполнения гражданским служащим своих должностных обязанностей
б) да, по ходатайству непосредственного руководителя государственного гражданского служащего
в) законом такое право представителя нанимателя не предусмотрено. +15. Какое из данных утверждений является правильным?
а) Противодействие коррупции в РФ осуществляют федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, институты гражданского общества, организации и физические лица
б) Противодействие коррупции в РФ осуществляют федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, институты гражданского общества, организации и физические лица в пределах своих полномочий+
в) Противодействие коррупции в РФ осуществляют аудиторские организации, в пределах полномочий, предоставленных им внутренними регламентами аудиторских объединений16. Кто утвердил Национальный план противодействия коррупции?
а) Федеральным законом
б) Указом Президента РФ+
в) Постановлением Правительства РФ17. В каких ситуациях гражданский служащий должен представить сведения о расходах?
а) в случае, если общая сумма по каждой сделке, совершенной граждан- ским служащим, его супругой (супругом) и (или) несовершеннолетними детьми в течение календарного года, предшествующего году представления сведений, превышает общий доход данного лица и его супруги (супруга) за два последних года, предшествующих отчетному периоду;
б) в случае, если общая сумма по каждой сделке, совершенной граждан- ским служащим, его супругой (супругом) и (или) несовершеннолетними 6 детьми в течение календарного года, предшествующего году представления сведений, превышает общий доход данного лица и его супруги (супруга) за три последних года, предшествующих отчетному периоду; +
в) в случае, если общая сумма по каждой сделке, совершенной граждан- ским служащим, его супругой (супругом) и (или) несовершеннолетними детьми в течение календарного года, предшествующего году представления сведений, превышает общий доход данного лица и его супруги (супруга) за три последних года, включая отчетный период. Какой вид сделок в соответствии с действующим законодательством учитываются при определении обязанности гражданского служащего представлять сведения о расходах?
а) сделка по приобретению земельного участка +
б) сделка по приобретению нежилого помещения (хозяйственные склады, гараж и т. ) +
в) сделка по приобретению предметов искусства
г) сделка по приобретению жилого помещения (квартира, дом) +
д) сделка по приобретению транспортного средства +
е) сделка по приобретению ювелирных изделий стоимостью свыше 500 тысяч рублей
ж) сделка по приобретению ценных бумаг, акций (долей участия, паев в уставных (складочных) капиталах организаций) +
з) сделка по приобретению предметов искусства, стоимость которых превышает 500 тысяч рублей19. Кто должен знать о возникшем конфликте интересов или о возможности его возникновения, кроме госслужащего?
а) представитель наниматель +
б) лицо, ответственное за работу по профилактике коррупционных и иных правонарушений в государственном органе
в) правоохранительные органы
г) комиссию по соблюдению требований к служебному поведению и урегулированию конфликта интересов
д) своего непосредственного начальника. Какая форма предусмотрена для уведомления госслужащим о возникшем конфликте интересов или о возможности его возникновения?
а) в письменной форме +
б) в устной форме
в) не имеет значения. Выберите, какими законодательными и нормативными актами регулируется порядок противодействия коррупции в РФ в отношении государственных служащих:
а) только нормами ФЗ №273 «О противодействии коррупции»;
б) только нормами ФЗ №273 «О противодействии коррупции» и ФЗ №79 «О государственной гражданской службе»
в) всеми перечисленными нормами: ФЗ №273 «О противодействии коррупции» и ФЗ №79 «О государственной гражданской службе», актами субъектов РФ. Определите ситуации, при которых госслужащий имеет право участвовать в управлении некоммерческой организации:
а) при избрании единоличным исполнительным органом;
б) в качестве представителя учредителя, коим выступает субъект Российской Федерации, имеющий долю в уставном капитале+
в) при вхождении в коллегиальный орган управлении. Отметьте, в какой ситуации госслужащий может принять подарок в ходе выполнения своих должностных обязанностей:
а) если стоимость подарка не превышает 3 тысяч рублей;
б) если подарок выражается в оказании услуг, оплате транспортных расходов, к примеру;
в) если подарок вручен на официальном мероприятии. Есть ли у госслужащего право принимать почетные звания от иностранных государств или международный организаций:
а) Да, имеет право;
б) Нет, не имеет права;
в) Имеет право только с разрешения представителя нанимателя+5. Есть ли у госслужащего право заниматься оплачиваемой деятельности, помимо государственной службы:
а) Нет, не имеет;
б) Да, имеет право;
в) Да, имеет право с разрешения представителя нанимателя. Есть ли у госслужащего право открыть счет на члена семьи в банке за пределами Российской Федерации:
а) Нет, не может ни при каких обстоятельствах;
б) Да может, но тайно;
в) Да, может, если жена проживает за границей, а служащий представляет интересы государства. Есть ли у госслужащего право после увольнения заниматься трудовой деятельность в организациях, которые курировались им в ходе выполнения должностных обязанностей:
а) Нет, не имеет права, ни при каких обстоятельствах;
б) Имеет, только с согласия специальной комиссии;+
в) Имеет, если среднемесячная заработная плата не превышает 100 тысяч рублей. Выберите случай, при котором госслужащий может быть исключен из реестра, уволенных лиц:
а) по истечении 3-х лет;
б) при отмене акта, на основании которого данные гражданина были включены в реестр;+
в) по окончания срока, который предусмотрен для разглашенных данных в качестве государственной тайны. Определите, возможно ли такая ситуация, что родственники жены госслужащего работают с зятем в одном учреждении, относящимся к государственному органу:
а) Нет, не могут ни при каких обстоятельствах;
б) Да, могут, так как они родственники по свойству и не являются близкими;
в) Да, могут, если не являются подчиненными либо же подконтрольными друг другу;+10. Есть ли у госслужащего право публично высказываться, в том числе в СМИ и давать оценки либо высказывать свои суждения:
а) Да, имеет право;
б) Нет, не имеет права;
в) Да, имеет право, если это входит в его должностные обязанности. +11. Есть ли у госслужащего право быть совместителем в ином учреждении?
а) Нет, не имеет права;
б) Да, имеет право;
в) Имеет право только с разрешения представителя нанимателя. +12. Должен ли госслужащий представлять отчет о своих расходах:
а) Да, обязан;
б) Нет, не обязан;
в) Обязан, но только если замешает должности, согласно утвержденному нормами закона перечнем. +13. Конфликт интересов для государственного служащего это:
а) конфликтная ситуация с коллегой по работе;
б) личная заинтересованность при разрешении вопроса, входящего в круг должностных обязанностей;+
в) соподчиненность с родственниками. В каком случае возможна утрата доверия государственного лица за совершенные коррупционные действия?
а) за получение взятки в крупных размерах;
б) наличие личной заинтересованности;
в) во всех случаях предусмотренных ФЗ №273 без учета размера причиненного ущерба. +15. Выберите пример коррупционных действий:
а) преподавательскую деятельность за вознаграждение в качестве совместителя;
б) получение любого подарка;
в) использование служебного положения для получения выгоды в отношении родственников. +16. Что обязана рассмотреть комиссия по соблюдения требований к служебному поведению госслужащего?
а) все обращения, содержащие сведения о совершении коррупционных действий государственным служащим предоставленных в любой форме даже анонимные;
б) все обращения, содержащие сведения о допущенных правонарушениях, включая уголовные и административные, совершенные государственными служащими;
в) обращения, содержащие сведения о совершении коррупционных действий государственным служащим. +17. Входит ли в обязанности госслужащего личное пристуствие на заседании комиссии по соблюдению требований к служебному поведению:
а) Обязан;
б) Не обязан
в) Может отказаться, при определенных обстоятельствах+18. Каким голосованием принимается решение комиссии по соблюдению требований к служебному поведению?
а) тайным голосованием;+
б) открытым голосованием;
в) смешанным голосованием. Что из перечисленного относится к запретам, предусмотренным нормами ФЗ №79?
а) совместная работа близких родственников;+
б) публичные высказывания;
в) участие в управлении некоммерческой организацией. О чем обязан уведомить государственный служащий представителя нанимателя?
а) обо всех случаях совершенных коррупционных действий;+
б) только о склонении к коррупционным действиям лично государственного служащего;
в) о коррупционных действиях, сведения о которых были получены в ходе исполнения должностных обязанностей. Что входит в понятие «профилактика коррупции»:
а) деятельность правоохранительных органов и органов государственной власти субъектов Российской Федерации в пределах их полномочий по пре- дупреждению коррупции, в том числе по выявлению и последующему устранению причин коррупции
б) деятельность институтов гражданского общества, организаций и фи- зических лиц по выявлению и последующему устранению причин коррупции
в) деятельность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, институтов гражданского общества, организаций и физических лиц в пределах их полномочий по предупреждению коррупции, в том числе по выявлению и последующему устранению причин коррупции +
г) деятельность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления в пределах их полномочий по предупреждению коррупции, в том числе по выявлению и последующему устранению причин коррупции.

Курс по информационной безопасности для пользователей ПК ОАО «РЖД»

Ответы за февраль 2022:

  • 2022-06-09 ЦВ Инструктаж Все профессии
  • 2022-03 ЦВ Теория Осмотрщики и др. (стаж более 5 лет)
  • 2022-04 ЦВ Теория Осмотрщики и др. (стаж более 5 лет)
  • 2022-01 ЦВ Дополнительная осмотрщики всех наименований, операторы ПТО (телеграмма № ИСХ-25879 от 01.12.2021. Техническое обслуживание и контрольный осмотр пассажирских вагонов при прицепке их к поезду в пути следования)
  • 2022-02 ЦВ Дополнительная осмотрщики всех наименований (телеграмма № ИСХ-25991 от 02.12.2021. Типовой технологический процесс ТК-297)
  • Предупреждение и противодействие коррупции в ОАО «РЖД». Общий курс
  • Курс по информационной безопасности для пользователей ПК ОАО «РЖД»
  • База с ответами к СДО для вагонников
  • Карта сайта «Сдо для вагонников»

СДО для вагонников

13 сентября 2022

2022-18 ЦВ Теория Оператор ПТО

Ответы на тесты сдо ржд предупреждение и противодействие коррупции в оао ржд специальный курс

2022-18 ЦВ Теория Осмотрщики и др. (стаж более 5 лет)

Ответы на тесты сдо ржд предупреждение и противодействие коррупции в оао ржд специальный курс

1. Как называется информация, которую следует защищать (по нормативам, правилам сети, системы)?
а) Регламентированной
б) Правовой
в) Защищаемой+

2. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

3. Относятся к правовым методам, обеспечивающим информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

4. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

5. Выберите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

6. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

7. Основными объектами информационной безопасности являются:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

8. Утечка информации в системе:
а) это ситуация, которая характеризуется потерей данных в системе+
б) это ситуация, которая характеризуется изменением формы информации
в) это ситуация, которая характеризуется изменением содержания информации

9. Выберите наиболее важный момент при реализации защитных мер политики безопасности :
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

10. Определите, какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

11. Система криптографической защиты информации:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

12. Вирусы, которые активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

13. Кто в итоге несет ответственность за защищенность данных в компьютерной сети?
а) Владелец сети+
б) Администратор сети
в) Пользователь сети

14. Политика безопасности в системе (сети) – это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети

15. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

16. Свойство информации, наиболее актуальное при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

17. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

18. Выберите, что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

19. Когда получен спам по e-mail с приложенным файлом, следует:
а) Прочитать приложение, если оно не содержит ничего ценного – удалить
б) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
в) Удалить письмо с приложением, не раскрывая (не читая) его+

20. Информационная безопасность зависит от следующего:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

21. Конфиденциальность:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

22. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

23. Наиболее распространены средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

24. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

25. Отметьте категорию, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

26. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

27. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
а) Регламентированной
б) Правовой
в) Защищаемой+

28. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

29. Какие угрозы безопасности информации являются преднамеренными?
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

30. Что такое stuxnet?
а) троянская программа
б) макровирус
в) промышленный вирус +

( 14 оценок, среднее 3.07 из 5 )

Понравилась статья? Поделить с друзьями:

Другие крутые статьи на нашем сайте:

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии