Основные положения по защите информации при ее обработке в информационных системах. Организация доступа к информационным ресурсам

Основные положения по защите информации при ее обработке в информационных системах. Организация доступа к информационным ресурсам

     К каким методам обеспечения информационной безопасности относится разработка нормативно-правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности?

-      правовые;
- нет

     К каким методам обеспечения информационной безопасности относится решение задач по защите информации от утечки по техническим каналам?

-     организационно-технические;
- да, если задержка выплаты заработной платы более 15 дней. При этом работник должен известить работодателя в письменной форме о приостановке работы

     К каким методам обеспечения информационной безопасности относится разработка программ обеспечения информационной безопасности?

-      экономические;

     Укажите лишнее в следующем утверждении: Обладатель информации, в случаях, установленных законодательством РФ обязан обеспечить

-     доступ к своим ИС органам власти.

     К объектам информатизации не относятся:

-      шкаф с документами.

     Распорядителем информационной системы в КОМПАНИИ, как правило, является

-      подразделение - функциональный заказчик информационной системы;

     На какие группы, в соответствии с порядком предоставления доступа к ИС КОМПАНИИ, подразделяются пользователи ИС?

-     внутренние, внешние;

     К какой группе пользователей ИС КОМПАНИИ относятся пользователи дочернего (по отношению к КОМПАНИИ) общества?

-      внешние;

     К какой группе пользователей ИС КОМПАНИИ относятся пользователи организаций, не входящих в структуру КОМПАНИИ?

-      внешние;

     К какой группе пользователей ИС КОМПАНИИ относятся пользователи филиала КОМПАНИИ?

-      внутренние;

     Какой набор документов необходим пользователю зависимого (по отношению к КОМПАНИИ) общества для подключения к ИС КОМПАНИИ?

-      сопроводительное письмо, заявка на предоставление доступа, схема подключения, соглашение об электронном обмене данными;

     Какой набор документов необходим пользователю структурного подразделения КОМПАНИИ для подключения к ИС КОМПАНИИ?

-      сопроводительное письмо, заявка на предоставление доступа;

     Кто из перечисленных ниже не относится к внутренним пользователям ИС КОМПАНИИ?

-      пользователь дочернего (по отношению к КОМПАНИИ) общества;
-      пользователь зависимого (по отношению к КОМПАНИИ) общества;

     Кто из перечисленных ниже относится к внутренним пользователям ИС КОМПАНИИ?

-      пользователь филиала КОМПАНИИ;

     Укажите правильную последовательность прохождения заявки на предоставление доступа к ИС КОМПАНИИ пользователям аппарата управления КОМПАНИИ

-      подразделение пользователя, распорядитель ИС, Главный вычислительный центр, Департамент безопасности, Департамент информатизации и корпоративных процессов управления;

     Пароль на вход в свою ПЭВМ пользователь обязан:

-      сохранять в тайне;

     При появлении всплывающего окна на экране монитора с предложением установить недостающий компонент для корректной работы Web-страницы при работе в Интернет пользователю необходимо:

-     закрыть всплывающее окно и обратиться к администратору;

     При получении по Интернет-почте сообщения с приложением в виде исполняемого файла, необходимо:

-      не запускать исполняемый файл ни при каких обстоятельствах;

______

Приведенные на странице вопросы и ответы собраны по крупицам на просторах интернета: в том числе на неиндексируемых форумах, сайтах вопросов-ответов и других местах.

Данная информация представлена как есть (никакой ответственности за её содержание администрация сайта не несет) и размещена для бесплатного использования (администрация сайта не получает никакой выгоды от размещения данной информации).

Добавить комментарий


Защитный код
Обновить

Счетчик определения тИЦ и PR Яндекс.Метрика

для детей старше 12 лет