Написать
Отправить сообщение Написать в Telegram Написать в MAX
ТЕСТЫ ОТВЕТЫ
Пройти тестирование Готовые ответы на тесты

Тест НМО с ответами по теме «Информационные опасности и угрозы. Принципы обеспечения информационной безопасности в здравоохранении» Интерактивный образовательный модуль (ИОМ)

1. Аспектами информационной безопасности являются аспекты

  1. доступности
  2. прозрачности
  3. конфиденциальности информации и ресурсов используемых для ввода хранения обработки и передачи данных
  4. точности
  5. целостности.

2. В информационных системах, обрабатывающих персональные данные, выделяют

  1. общие
  2. биометрические
  3. общедоступные
  4. специальные
  5. иные.

Все ответы на НМО,
Аккредитацию и Аттестацию

Для СПО и ВПО. Удобный поиск, по каждой специальности можно скачать PDF-файл для вашего удобства.


3. Ввод в эксплуатацию объекта КИИ включает

  1. отладку работу систем персональной защиты информации и проведение технических испытаний
  2. внедрение организационных мер по обеспечению безопасности значимого объекта
  3. разработку организационно-распорядительных документов регламентирующих правила и процедуры обеспечения безопасности значимого объекта
  4. установку и настройку средств защиты информации настройку программных и программно-аппаратных средств
  5. опытную эксплуатацию значимого объекта и его подсистемы безопасности.

4. Виды угроз (формы проявления)

  1. критичные
  2. некритичные
  3. неумышленные
  4. умышленные.

5. Действия, производимые с информацией, которые могут содержать в себе угрозу

  1. сбор
  2. утечка
  3. уничтожение
  4. сохранение
  5. модификация.

6. Для обеспечения защиты информации, содержащейся в информационной системе необходимо

  1. отработать технологию беспроводной передачи персональных данных
  2. провести классификацию в соответствии с Приказом №17
  3. ввести систему в эксплуатацию
  4. разработать архитектуру системы защиты информации в соответствии с классом системы
  5. установить и настроить средства защиты.

7. Источниками внешних угроз являются

  1. компьютерные вирусы и вредоносные программы
  2. организации и отдельные лица
  3. стихийные бедствия
  4. управленческие решения.

8. Источниками внутренних угроз являются

  1. программное обеспечение
  2. сотрудники организации
  3. аппаратные средства
  4. стихийные бедствия.

9. К информационным угрозам относятся

  1. хищение информации из библиотек архивов банков и баз данных
  2. нарушение технологии обработки информации
  3. незаконное копирование данных в информационных системах
  4. противозаконный сбор и использование информации
  5. санкционированный доступ к информационным ресурсам.

10. К программным угрозам относятся

  1. компьютерные вирусы и вредоносные программы
  2. использование ошибок и «дыр» в программном обеспечении
  3. установка антивирусных программ
  4. установка «закладных» устройств.

11. К свойствам информации относятся

  1. открытость
  2. достоверность
  3. актуальность
  4. секретность
  5. понятливость
  6. объективность.

12. К физическим угрозам относятся

  1. уничтожение или разрушение средств обработки информации и связи
  2. хищение программных или аппаратных ключей и средств криптографической защиты данных
  3. хищение носителей информации
  4. решения руководителей.

13. Категорирование осуществляется исходя из

  1. социальной значимости выражающейся в оценке возможного ущерба причиняемого жизни или здоровью людей
  2. хищения информации из библиотек архивов банков и баз данных
  3. экономической значимости выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам РФ
  4. использования информационного оружия
  5. политической значимости выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики.

14. Классификация угроз по способам воздействия на объекты информационной безопасности

  1. организационно-правовые
  2. радиоэлектронные
  3. нематериальные
  4. программные
  5. информационные.

15. Лайфхаки по кибербезопасности

  1. рекомендуемая длина пароля от 5 символов
  2. настройте многофакторную аутентификацию по возможности
  3. меняйте пароли не реже раза в квартал
  4. используйте разные пароли для разных сервисов
  5. используйте комбинации из букв нижнего и верхнего регистров и символов.

16. Лайфхаки по кибербезопасности, связанные с работой в интернете

  1. не делитесь персональным данными
  2. в случае возникновения всплывающих окон необходимо обязательно перейти по ссылке
  3. не переходите по подозрительным ссылкам
  4. придумывайте сложные и разные пароли для сайтов
  5. не скачивайте и не открывайте незнакомые файлы.

17. Лайфхаки по кибербезопасности, связанные с работой на мобильных устройствах

  1. отключите автоматическую очистку истории в мобильном браузере
  2. устанавливайте только доверенные приложения известных вам компаний
  3. установите на смартфон приложения для удаленного управления
  4. обязательно установите пароль на смартфон.

18. Лайфхаки по кибербезопасности, связанные с электронной почтой

  1. будьте осмотрительны и подтверждайте личность каждого кто запрашивает информацию
  2. открывайте электронные письма от неизвестных лиц
  3. внимательно проверяйте адрес электронной почты отправителя
  4. подмечайте привычки своих контрагентов будьте осторожны и не допускайте прием предложений по продолжению переписки с использованием не корпоративной электронной почты.

19. Меры, принимаемые за нарушение врачебной тайны в рамках административной ответственности (штраф)

  1. 500-1000 руб.
  2. 1000-5000 руб.

20. Недостатки или ошибки создания/конфигурирования/использования или системы, которые могут потенциально негативно повлиять на обеспечение информационной безопасности является определением для термина

  1. уязвимость
  2. база данных
  3. информационный процесс
  4. информационная система
  5. информационная безопасность.

21. Основные задачи центра информационной безопасности и импортозамещения Минздрава России

  1. развитие системы мониторинга кибербезопасности
  2. мониторинг планов импортозамещения подведомственных организаций Минздрава России
  3. инсталляция контура обратной связи технической поддержки
  4. выстраивание системы нормативного сопровождения организаций сферы здравоохранения
  5. техническая и криптографическая защита информации.

22. Повышение осведомлённости сотрудников достигается

  1. посредством обучения сотрудников по вопросам информационной безопасности
  2. посредством проведения учений по информационной безопасности с привлечением уполномоченных органов
  3. посредством создания проектных команд по информационной безопасности.

23. Поддающееся многократной интерпретации представление информации в формализованном виде, пригодном для передачи, связи, или обработки является определением для термина

  1. показатели
  2. информация
  3. знание
  4. данные
  5. показания.

24. Совокупность автоматизированных управляющих систем, информационных систем, информационно-телекоммуникационных сетей и элементов электросвязи, применяемых при взаимодействии госструктур и частных организаций, является определением термина

  1. критическая информационная инфраструктура
  2. внутренний информационный контур
  3. внешний информационный контур
  4. программно-аппаратный комплекс.

25. Совокупность программных и аппаратных средств, которые обеспечивают сбор, хранение, обработку и распространение информации в государственных органах является определением для термина

  1. защищенные информационные системы
  2. медицинские информационные системы
  3. государственные информационные системы
  4. информационная система общего пользования.

26. Уровни для защиты интересов субъектов информационных отношений

  1. программно-технический уровень
  2. законодательный уровень
  3. административный уровень
  4. процедурный уровень
  5. физический уровень.

27. Формами проявления внешних угроз являются

  1. изменение нормативного регулирования сферы информационной безопасности
  2. информационный мониторинг со стороны конкурирующих структур разведывательных и специальных служб
  3. несанкционированный доступ к корпоративной информации
  4. заражение компьютеров вирусами или вредоносными программами
  5. действия государственных структур и служб сопровождающиеся сбором модификацией изъятием и уничтожением информации.

НМО

Непрерывное медицинское образование

В нашем учебном центре вы можете пройти обучение в системе непрерывного медицинского образования


Менеджер

Зафиксируй стоимость обучения на нужную дату!

Мы напомним точно в срок, когда пора проходить обучение.

Оставить заявку

Ответы на экзаменационные тесты по медицине.

По каждой специальности доступен PDF-файл

Перейти на ТестОтвет
Получите документы

Получите документы
за 3 дня


Аккредитация, повышение квалификации и профпереподготовка. Дистанционно, официально, с полным сопровождением

ПОДОБРАТЬ ПРОГРАММУ
Рассчитать

Рассчитать
стоимость обучения


Заполните форму и получите специальное предложение

ПОЛУЧИТЬ РАСЧЕТ
Наш сайт в автоматическом режиме собирает данные о Вашем местоположении, IP адресе и файлах cookies. Продолжая пользоваться сайтом, вы даете согласие на обработку указанных персональных данных.

* Компания Meta Platforms Inc. признана экстремистской организацией, и ее деятельность запрещена на территории РФ. Обращаясь через WhatsApp вы соглашаетесь с обработкой персональных данных.

ARKS CENTER - Разработка и упаковка