Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Политика государства в области информационной безопасности. Менеджмент информационной безопасности
Создан заказ №7552610
22 октября 2021

Политика государства в области информационной безопасности. Менеджмент информационной безопасности

Как заказчик описал требования к работе:
Вопрос 1 Место информационной безопасности в национальной безопасности Российской Федерации определяется в А)политике безопасности Российской Федерации. Б)Доктрине информационной безопасности Российской Федерации. В)федеральном законе «Об информации, информационных технологиях и о защите информации» . Г)Стратегии национальной безопасности Российской Федерации. Вопрос 2 Укажите ВСЕ компоненты, согласно Доктрине информационной безопасности Российской Федерации, входящие в понятие «Информационная инфраструктура РФ»: А)информационные системы Б) сети связи В)объекты информатизации. В)информационные технологии. Г) информация в базах данных. Вопрос 3 Перечислите территории, на которых, согласно Доктрине информационной безопасности Российской Федерации, могут размещаться объекты информационной инфраструктуры РФ: А)используемые для проведения международных мероприятий, в которых РФ выступает в качестве одного из организаторов. Б)находящиеся под юрисдикцией РФ. В) используемые на основании международных межведомственных соглашений. Г)используемые для проведения международных мероприятий, в которых принимает участие РФ. Д) используемые на основании международных договоров РФ. Вопрос 4 Укажите ВСЕ предусмотренные статьей 3 Федерального закона «Об информации, информационных технологиях и о защите информации» основания для ограничения доступа к информации: А)положения федеральных законов. Б)постановления Правительства РФ. В)приказы министерств. Г)постановления суда. Д)распоряжения органов государственной власти. Вопрос 5 Укажите ВСЕ категории информации, которые могут быть отнесены к государственной тайне: А)о методах и средствах защиты секретной информации. Б)о состоянии экологии. В)о деятельности по противодействию терроризму. Г)о дислокации и численности войск. Д)о состоянии преступности. Е)о стихийных бедствиях. Вопрос 6 Укажите ВСЕ ситуации, в которых информация может быть отнесена к государственной тайне: А)статья о новом виде вооружения, опубликованная в открытом научном журнале. Б)информация о мерах безопасности ценного свидетеля, дающего показания по уголовному делу. В)информация в отчете о состоянии преступности, вызвавшая негативную реакцию общественных объединений. Г)результаты научно-исследовательских работ в оборонной области, полученные в результате научно-исследовательского проекта. Вопрос 7 Укажите ВСЕ необходимые признаки информации для отнесения ее к категории составляющей коммерческую тайну: А)доступ к информации отсутствует на законном основании у любых иных лиц, кроме ее обладателя. Б)принимаются меры по обеспечению конфиденциальности информации. В)информация не является известной третьим лицам, не получившим доступ к ней от ее обладателя. Г)информация не содержится в документах, дающих право на осуществление предпринимательской деятельности. Д)информация носит производственный, технический, экономический или организационный характер. Вопрос 8 Укажите ВСЕ виды информации, которые могут быть отнесены к коммерческой тайне: А)результаты опроса потребителей конкретного товара или услуги. Б)сведения о наличии на производстве радиоактивного сырья или отходов. В)содержание трудового договора с сотрудником. Г)результаты исследования рынка товаров или услуг, на котором действует организация. Д)вакансии организации. Е)сведения об эксклюзивных условиях поставки сырья для производства. Вопрос 9 Состав персональных данных, подлежащих обработке в конкретном случае, определяет, согласно закону «О персональных данных», А)федеральный закон «О персональных данных». Б)оператор персональных данных. В)субъект персональных данных. Г)соглашение субъекта и оператора персональных данных. Вопрос 10 Укажите ВСЕ утверждения, соответствующие принципам обработки персональных данных: А)состав собираемых оператором персональных данных ограничивается данными, соответствующими заявленным целям их обработки. Б)в случае утраты необходимости в достижении заявленной цели обработки персональных данных возможные дальнейшие действия с ними не отличаются от случая достижения цели их обработки. В)оператор персональных данных вправе использовать неполные или неточные персональные данные, если сбор полных или точных персональных данных не представляется возможным. Г)оператор персональных данных вправе устанавливать цели обработки имеющихся в его распоряжении персональных данных, если они получены на основании согласия субъекта персональных данных. Д)обработка персональных данных после достижения целей их обработки возможна только при наличии согласия субъекта персональных данных
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 октября 2021
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
AnSvVal
5
скачать
Политика государства в области информационной безопасности. Менеджмент информационной безопасности.docx
2021-10-26 20:51
Последний отзыв студента о бирже Автор24
Общая оценка
4.6
Положительно
Выполнено все раньше срока, качественно! автор знает свое дело! всем советую этого автора

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Пентест
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Теоретические и прикладные исследования, связанные с развитием цифровой подписи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технология виртуальной (Virtual Rality -VR) реальности и сферы ее применения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реализация криптосистемы на основе алгоритма шифрования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Типы атак на информационную систему
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Практическое ДЗ по теме "Функции хэширования, электронная подпись и PKI"
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
«Защита информации. Система стандартов. Основные положения» ответить на следующие вопросы
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Изучить «Оранжевую книгу» (Trusted Computer System Evaluation Criteria) и дать ответы на вопросы
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Cobit 5 Каскад целей предприятия.
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
З допомогою збірної лінзи отримують дійсне зображення предмета на відс
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность в юридической деятельности
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Администрирование системы защиты информации ViPNet (Win&Lin;)
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Администрирование системы защиты информации vipnet 4 (win&lin;)
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы