Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Политика государства в области информационной безопасности. Менеджмент информационной безопасности
Создан заказ №7552610
22 октября 2021

Политика государства в области информационной безопасности. Менеджмент информационной безопасности

Как заказчик описал требования к работе:
Вопрос 1 Место информационной безопасности в национальной безопасности Российской Федерации определяется в А)политике безопасности Российской Федерации. Б)Доктрине информационной безопасности Российской Федерации. В)федеральном законе «Об информации, информационных технологиях и о защите информации» . Г)Стратегии национальной безопасности Российской Федерации. Вопрос 2 Укажите ВСЕ компоненты, согласно Доктрине информационной безопасности Российской Федерации, входящие в понятие «Информационная инфраструктура РФ»: А)информационные системы Б) сети связи В)объекты информатизации. В)информационные технологии. Г) информация в базах данных. Вопрос 3 Перечислите территории, на которых, согласно Доктрине информационной безопасности Российской Федерации, могут размещаться объекты информационной инфраструктуры РФ: А)используемые для проведения международных мероприятий, в которых РФ выступает в качестве одного из организаторов. Б)находящиеся под юрисдикцией РФ. В) используемые на основании международных межведомственных соглашений. Г)используемые для проведения международных мероприятий, в которых принимает участие РФ. Д) используемые на основании международных договоров РФ. Вопрос 4 Укажите ВСЕ предусмотренные статьей 3 Федерального закона «Об информации, информационных технологиях и о защите информации» основания для ограничения доступа к информации: А)положения федеральных законов. Б)постановления Правительства РФ. В)приказы министерств. Г)постановления суда. Д)распоряжения органов государственной власти. Вопрос 5 Укажите ВСЕ категории информации, которые могут быть отнесены к государственной тайне: А)о методах и средствах защиты секретной информации. Б)о состоянии экологии. В)о деятельности по противодействию терроризму. Г)о дислокации и численности войск. Д)о состоянии преступности. Е)о стихийных бедствиях. Вопрос 6 Укажите ВСЕ ситуации, в которых информация может быть отнесена к государственной тайне: А)статья о новом виде вооружения, опубликованная в открытом научном журнале. Б)информация о мерах безопасности ценного свидетеля, дающего показания по уголовному делу. В)информация в отчете о состоянии преступности, вызвавшая негативную реакцию общественных объединений. Г)результаты научно-исследовательских работ в оборонной области, полученные в результате научно-исследовательского проекта. Вопрос 7 Укажите ВСЕ необходимые признаки информации для отнесения ее к категории составляющей коммерческую тайну: А)доступ к информации отсутствует на законном основании у любых иных лиц, кроме ее обладателя. Б)принимаются меры по обеспечению конфиденциальности информации. В)информация не является известной третьим лицам, не получившим доступ к ней от ее обладателя. Г)информация не содержится в документах, дающих право на осуществление предпринимательской деятельности. Д)информация носит производственный, технический, экономический или организационный характер. Вопрос 8 Укажите ВСЕ виды информации, которые могут быть отнесены к коммерческой тайне: А)результаты опроса потребителей конкретного товара или услуги. Б)сведения о наличии на производстве радиоактивного сырья или отходов. В)содержание трудового договора с сотрудником. Г)результаты исследования рынка товаров или услуг, на котором действует организация. Д)вакансии организации. Е)сведения об эксклюзивных условиях поставки сырья для производства. Вопрос 9 Состав персональных данных, подлежащих обработке в конкретном случае, определяет, согласно закону «О персональных данных», А)федеральный закон «О персональных данных». Б)оператор персональных данных. В)субъект персональных данных. Г)соглашение субъекта и оператора персональных данных. Вопрос 10 Укажите ВСЕ утверждения, соответствующие принципам обработки персональных данных: А)состав собираемых оператором персональных данных ограничивается данными, соответствующими заявленным целям их обработки. Б)в случае утраты необходимости в достижении заявленной цели обработки персональных данных возможные дальнейшие действия с ними не отличаются от случая достижения цели их обработки. В)оператор персональных данных вправе использовать неполные или неточные персональные данные, если сбор полных или точных персональных данных не представляется возможным. Г)оператор персональных данных вправе устанавливать цели обработки имеющихся в его распоряжении персональных данных, если они получены на основании согласия субъекта персональных данных. Д)обработка персональных данных после достижения целей их обработки возможна только при наличии согласия субъекта персональных данных
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 октября 2021
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Svetlana80
5
скачать
Политика государства в области информационной безопасности. Менеджмент информационной безопасности.docx
2021-10-26 20:51
Последний отзыв студента о бирже Автор24
Общая оценка
4.6
Положительно
Выполнено все раньше срока, качественно! автор знает свое дело! всем советую этого автора

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Курсовая работа по теме "Средство шифрования информации на основе алгоритма Blowfish"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сети и системы защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реализация лвс военного назначения в реалиях 2020/21
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Процедура формирования электронной подписи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасности жизнидеятельности
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка системы защиты информации ООО «МТУ» (дирекция связи)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Дистанционное тестирование на базовое знание компьютерных сетей
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
1. Информационные системы и их виды 2. Понятие и предмет информационн
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Отличия структуры стандартов (ГОСТ)
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Библиотека компьютерного зрения ImageAi + помочь исправить задание по бд
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность. Ответы на вопросы
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Администрирование системы защиты информации vipnet 4 (win&lin;)
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Ответить на вопросы по информационной безопасности
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Необходимо выполнить тест из 10 вопросов по дисциплине "информационная безопасность".
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы