Правовая защита информации (зачт)

Что такое информационная система по смыслу ФЗ Об информации, информационных технологиях и о защите информации?

  • Технологическая система, предназначенная для передачи по линиям связи информации
  • Программа для электронных вычислительных машин и иной информации, содержащейся в информационной системе
  • Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
  • Информационно-телекоммуникационная сеть Интернет

Информационно-телекоммуникационной сетью является:

  • Совокупность информации в базах данных
  • Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники
  • Сведения об указателе страницы сайта в сети Интернет
  • Совокупность программ для электронных вычислительных машин и иной информации, содержащейся в информационной систем

Информация это

  • Сведения (сообщения, данные) независимо от формы их представления
  • Сведения, поступающие от СМИ
  • Документированные сведения о лицах, предметах, фактах, событиях
  • Сведения, содержащиеся в электронных базах данных

По доступности информация классифицируется на:

  • Открытую информацию и государственную тайну
  • Конфиденциальную информацию и информацию свободного доступа
  • Информацию с ограниченным доступом и общедоступную информацию
  • Коммерческую и некоммерческую

Обладатель информации (по Закону об информации...) это

  • Все физические и юридические лица
  • Органы государственной власти
  • Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам
  • Гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных

К правовым методам, обеспечивающим информационную безопасность, относятся:

  • Разработка аппаратных средств обеспечения правовых данных
  • Разработка и установка во всех компьютерных правовых сетях журналов учета действий
  • Разработка и конкретизация правовых нормативных актов обеспечения безопасности
  • Разработка баз данных

Основными источниками угроз информационной безопасности являются все указанные в списке:

  • Хищение жестких дисков, подключение к сети, инсайдерство
  • Перехват данных, хищение данных, изменение архитектуры системы
  • Хищение данных, подкуп системных администраторов, нарушение регламента работы
  • Хищение имущества

Когда получен спам по e-mail с приложенным файлом, следует

  • Удалить письмо с приложением, не раскрывая (не читая) его
  • Прочитать приложение, если оно не содержит ничего ценного, удалить
  • Сохранить приложение в папке Спам, выяснить затем IP-адрес генератора спама
  • Обратиться в информационный центр

Разновидностями угроз безопасности (сети, системы) являются перечисленные в списке

  • Социальные, национальные
  • Программные, технические, организационные, технологические
  • Серверные, клиентские, спутниковые, наземные
  • Личные, корпоративные, социальные, национальные

Наиболее важным при реализации защитных мер политики безопасности является:

  • Аудит
  • Аудит, анализ затрат на проведение защитных мер
  • Аудит, анализ безопасности
  • Аудит, анализ уязвимостей, риск-ситуаций