Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Политика государства в области информационной безопасности. Менеджмент информационной безопасности
Создан заказ №7552610
22 октября 2021

Политика государства в области информационной безопасности. Менеджмент информационной безопасности

Как заказчик описал требования к работе:
Вопрос 1 Место информационной безопасности в национальной безопасности Российской Федерации определяется в А)политике безопасности Российской Федерации. Б)Доктрине информационной безопасности Российской Федерации. В)федеральном законе «Об информации, информационных технологиях и о защите информации» . Г)Стратегии национальной безопасности Российской Федерации. Вопрос 2 Укажите ВСЕ компоненты, согласно Доктрине информационной безопасности Российской Федерации, входящие в понятие «Информационная инфраструктура РФ»: А)информационные системы Б) сети связи В)объекты информатизации. В)информационные технологии. Г) информация в базах данных. Вопрос 3 Перечислите территории, на которых, согласно Доктрине информационной безопасности Российской Федерации, могут размещаться объекты информационной инфраструктуры РФ: А)используемые для проведения международных мероприятий, в которых РФ выступает в качестве одного из организаторов. Б)находящиеся под юрисдикцией РФ. В) используемые на основании международных межведомственных соглашений. Г)используемые для проведения международных мероприятий, в которых принимает участие РФ. Д) используемые на основании международных договоров РФ. Вопрос 4 Укажите ВСЕ предусмотренные статьей 3 Федерального закона «Об информации, информационных технологиях и о защите информации» основания для ограничения доступа к информации: А)положения федеральных законов. Б)постановления Правительства РФ. В)приказы министерств. Г)постановления суда. Д)распоряжения органов государственной власти. Вопрос 5 Укажите ВСЕ категории информации, которые могут быть отнесены к государственной тайне: А)о методах и средствах защиты секретной информации. Б)о состоянии экологии. В)о деятельности по противодействию терроризму. Г)о дислокации и численности войск. Д)о состоянии преступности. Е)о стихийных бедствиях. Вопрос 6 Укажите ВСЕ ситуации, в которых информация может быть отнесена к государственной тайне: А)статья о новом виде вооружения, опубликованная в открытом научном журнале. Б)информация о мерах безопасности ценного свидетеля, дающего показания по уголовному делу. В)информация в отчете о состоянии преступности, вызвавшая негативную реакцию общественных объединений. Г)результаты научно-исследовательских работ в оборонной области, полученные в результате научно-исследовательского проекта. Вопрос 7 Укажите ВСЕ необходимые признаки информации для отнесения ее к категории составляющей коммерческую тайну: А)доступ к информации отсутствует на законном основании у любых иных лиц, кроме ее обладателя. Б)принимаются меры по обеспечению конфиденциальности информации. В)информация не является известной третьим лицам, не получившим доступ к ней от ее обладателя. Г)информация не содержится в документах, дающих право на осуществление предпринимательской деятельности. Д)информация носит производственный, технический, экономический или организационный характер. Вопрос 8 Укажите ВСЕ виды информации, которые могут быть отнесены к коммерческой тайне: А)результаты опроса потребителей конкретного товара или услуги. Б)сведения о наличии на производстве радиоактивного сырья или отходов. В)содержание трудового договора с сотрудником. Г)результаты исследования рынка товаров или услуг, на котором действует организация. Д)вакансии организации. Е)сведения об эксклюзивных условиях поставки сырья для производства. Вопрос 9 Состав персональных данных, подлежащих обработке в конкретном случае, определяет, согласно закону «О персональных данных», А)федеральный закон «О персональных данных». Б)оператор персональных данных. В)субъект персональных данных. Г)соглашение субъекта и оператора персональных данных. Вопрос 10 Укажите ВСЕ утверждения, соответствующие принципам обработки персональных данных: А)состав собираемых оператором персональных данных ограничивается данными, соответствующими заявленным целям их обработки. Б)в случае утраты необходимости в достижении заявленной цели обработки персональных данных возможные дальнейшие действия с ними не отличаются от случая достижения цели их обработки. В)оператор персональных данных вправе использовать неполные или неточные персональные данные, если сбор полных или точных персональных данных не представляется возможным. Г)оператор персональных данных вправе устанавливать цели обработки имеющихся в его распоряжении персональных данных, если они получены на основании согласия субъекта персональных данных. Д)обработка персональных данных после достижения целей их обработки возможна только при наличии согласия субъекта персональных данных
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 октября 2021
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ша_елена
5
скачать
Политика государства в области информационной безопасности. Менеджмент информационной безопасности.docx
2021-10-26 20:51
Последний отзыв студента о бирже Автор24
Общая оценка
4.6
Положительно
Выполнено все раньше срока, качественно! автор знает свое дело! всем советую этого автора

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Новое задание по информационной безопасности
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Скомпрометировать браузер жертвы и вставить самостоятельно (поддельного)
Презентации
Информационная безопасность
Стоимость:
300 ₽
Использование программных средств для анализа рисков ИБ в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организационные и технические средства и мероприятия для защиты информации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
информационные сервисы сетей подвижной связи в
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Роль таможенных органов в обеспечении экономической безопасности страны
Реферат
Информационная безопасность
Стоимость:
300 ₽
Пройти онлайн-тест в infotecs по теме "Администрирование системы защиты информации ViPNet"
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность. Ответы на вопросы
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Необходимо выполнить тест из 10 вопросов по дисциплине "информационная безопасность".
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Тесты онлайн по Основам информационной безопасности
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Ответы на вопросы, информацию можно брать с любых источников
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Сокеты, Потоки и синхронизация, Межпроцессные взаимодействия
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Автоматизация решения бухгалтерских задач в корпоративных информационных системах
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы