Тест с ответами по теме «Информационные опасности и угрозы. Принципы обеспечения информационной безопасности в здравоохранении»
Вашему вниманию представляется Тест с ответами по теме «Информационные опасности и угрозы. Принципы обеспечения информационной безопасности в здравоохранении» в рамках программы НМО: непрерывного медицинского образования для медицинских работников (врачи, медсестры и фармацевты). Тест с ответами по теме «Информационные опасности и угрозы. Принципы обеспечения информационной безопасности в здравоохранении» в рамках программы НМО: непрерывного медицинского образования для медицинского персонала высшего и среднего звена (врачи, медицинские сестры и фармацевтические работники) позволяет успешнее подготовиться к итоговой аттестации и/или понять данную тему.
Все тесты по вашей специальности и смежным направлениям, в том числе которых нет на сайте. Удобный формат и интерфейс. Доступ предоставляется навсегда.
Подключите доступ уже сейчас!
НМО тренажер в Telegram: t.me/nmomed_bot
1. Аспектами информационной безопасности являются аспекты
1) доступности;+
2) прозрачности;
3) конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных;+
4) точности;
5) целостности.+
2. В информационных системах, обрабатывающих персональные данные, выделяют
1) общие;
2) биометрические;+
3) общедоступные;+
4) специальные;+
5) иные.+
3. Ввод в эксплуатацию объекта КИИ включает
1) отладку работу систем персональной защиты информации и проведение технических испытаний;
2) внедрение организационных мер по обеспечению безопасности значимого объекта;+
3) разработку организационно-распорядительных документов, регламентирующих правила и процедуры обеспечения безопасности значимого объекта;+
4) установку и настройку средств защиты информации, настройку программных и программно-аппаратных средств;+
5) опытную эксплуатацию значимого объекта и его подсистемы безопасности.+
4. Виды угроз (формы проявления)
1) критичные;
2) некритичные;
3) неумышленные;+
4) умышленные.+
5. Действия, производимые с информацией, которые могут содержать в себе угрозу
1) сбор;+
2) утечка;+
3) уничтожение;+
4) сохранение;
5) модификация.+
6. Для обеспечения защиты информации, содержащейся в информационной системе необходимо
1) отработать технологию беспроводной передачи персональных данных;
2) провести классификацию в соответствии с Приказом №17;+
3) ввести систему в эксплуатацию;+
4) разработать архитектуру системы защиты информации в соответствии с классом системы;+
5) установить и настроить средства защиты.+
7. Источниками внешних угроз являются
1) компьютерные вирусы и вредоносные программы;+
2) организации и отдельные лица;+
3) стихийные бедствия;+
4) управленческие решения.
8. Источниками внутренних угроз являются
1) программное обеспечение;+
2) сотрудники организации;+
3) аппаратные средства;+
4) стихийные бедствия.
9. К информационным угрозам относятся
1) хищение информации из библиотек, архивов, банков и баз данных;+
2) нарушение технологии обработки информации;+
3) незаконное копирование данных в информационных системах;+
4) противозаконный сбор и использование информации;+
5) санкционированный доступ к информационным ресурсам.
10. К программным угрозам относятся
1) компьютерные вирусы и вредоносные программы;+
2) использование ошибок и «дыр» в программном обеспечении;+
3) установка антивирусных программ;
4) установка «закладных» устройств.+
11. К свойствам информации относятся
1) открытость;
2) достоверность;+
3) актуальность;+
4) секретность;
5) понятливость;
6) объективность.+
12. К физическим угрозам относятся
1) уничтожение или разрушение средств обработки информации и связи;+
2) хищение программных или аппаратных ключей и средств криптографической защиты данных;+
3) хищение носителей информации;+
4) решения руководителей.
13. Категорирование осуществляется исходя из
1) социальной значимости, выражающейся в оценке возможного ущерба, причиняемого жизни или здоровью людей;+
2) хищения информации из библиотек, архивов, банков и баз данных;
3) экономической значимости, выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам РФ;+
4) использования информационного оружия;
5) политической значимости, выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики.+
14. Классификация угроз по способам воздействия на объекты информационной безопасности
1) организационно-правовые;+
2) радиоэлектронные;+
3) нематериальные;
4) программные;+
5) информационные.+
15. Лайфхаки по кибербезопасности
1) рекомендуемая длина пароля от 5 символов;
2) настройте многофакторную аутентификацию, по возможности;+
3) меняйте пароли не реже раза в квартал;+
4) используйте разные пароли для разных сервисов;+
5) используйте комбинации из букв нижнего и верхнего регистров и символов.+
16. Лайфхаки по кибербезопасности, связанные с работой в интернете
1) не делитесь персональным данными;+
2) в случае возникновения всплывающих окон, необходимо обязательно перейти по ссылке;
3) не переходите по подозрительным ссылкам;+
4) придумывайте сложные и разные пароли для сайтов;+
5) не скачивайте и не открывайте незнакомые файлы.+
17. Лайфхаки по кибербезопасности, связанные с работой на мобильных устройствах
1) отключите автоматическую очистку истории в мобильном браузере;
2) устанавливайте только доверенные приложения известных вам компаний;+
3) установите на смартфон приложения для удаленного управления;
4) обязательно установите пароль на смартфон.+
18. Лайфхаки по кибербезопасности, связанные с электронной почтой
1) будьте осмотрительны и подтверждайте личность каждого, кто запрашивает информацию;+
2) открывайте электронные письма от неизвестных лиц;
3) внимательно проверяйте адрес электронной почты отправителя;+
4) подмечайте привычки своих контрагентов, будьте осторожны и не допускайте прием предложений по продолжению переписки с использованием не корпоративной электронной почты.+
19. Меры, принимаемые за нарушение врачебной тайны в рамках административной ответственности (штраф)
1) 500-1000 руб.;+
2) 1000-5000 руб.;
3) 100-500 руб.;
4) 5000-10000 руб.;
5) 10000-50000 руб..
20. Недостатки или ошибки создания/конфигурирования/использования или системы, которые могут потенциально негативно повлиять на обеспечение информационной безопасности является определением для термина
1) уязвимость;+
2) база данных;
3) информационный процесс;
4) информационная система;
5) информационная безопасность.
21. Основные задачи центра информационной безопасности и импортозамещения Минздрава России
1) развитие системы мониторинга кибербезопасности;+
2) мониторинг планов импортозамещения подведомственных организаций Минздрава России;+
3) инсталляция контура обратной связи технической поддержки;
4) выстраивание системы нормативного сопровождения организаций сферы здравоохранения;+
5) техническая и криптографическая защита информации.+
22. Повышение осведомлённости сотрудников достигается
1) посредством обучения сотрудников по вопросам информационной безопасности;+
2) посредством проведения учений по информационной безопасности с привлечением уполномоченных органов;+
3) посредством создания проектных команд по информационной безопасности.
23. Поддающееся многократной интерпретации представление информации в формализованном виде, пригодном для передачи, связи, или обработки является определением для термина
1) показатели;
2) информация;
3) знание;
4) данные;+
5) показания.
24. Совокупность автоматизированных управляющих систем, информационных систем, информационно-телекоммуникационных сетей и элементов электросвязи, применяемых при взаимодействии госструктур и частных организаций, является определением термина
1) критическая информационная инфраструктура;+
2) внутренний информационный контур;
3) внешний информационный контур;
4) программно-аппаратный комплекс.
25. Совокупность программных и аппаратных средств, которые обеспечивают сбор, хранение, обработку и распространение информации в государственных органах является определением для термина
1) защищенные информационные системы;
2) медицинские информационные системы;
3) государственные информационные системы;+
4) информационная система общего пользования.
26. Уровни для защиты интересов субъектов информационных отношений
1) программно-технический уровень;+
2) законодательный уровень;+
3) административный уровень;+
4) процедурный уровень;+
5) физический уровень.
27. Формами проявления внешних угроз являются
1) изменение нормативного регулирования сферы информационной безопасности;
2) информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;+
3) несанкционированный доступ к корпоративной информации;+
4) заражение компьютеров вирусами или вредоносными программами;+
5) действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации.+
Акушерство и гинекология, Аллергология и иммунология, Анестезиология-реаниматология, Гастроэнтерология, Гематология, Генетика, Гериатрия, Дерматовенерология, Детская кардиология, Детская онкология, Детская урология-андрология, Детская хирургия, Детская эндокринология, Диетология, Инфекционные болезни, Кардиология, Колопроктология, Лечебная физкультура и спортивная медицина, Неврология, Нейрохирургия, Неонатология, Нефрология, Общая врачебная практика (семейная медицина), Онкология, Организация здравоохранения и общественное здоровье, Ортодонтия, Оториноларингология, Офтальмология, Патологическая анатомия, Педиатрия, Педиатрия (после специалитета), Пластическая хирургия, Психиатрия, Психиатрия-наркология, Пульмонология, Радиотерапия, Ревматология, Рентгенология, Сердечно-сосудистая хирургия, Скорая медицинская помощь, Стоматология детская, Стоматология общей практики, Стоматология общей практики (после специалитета), Стоматология ортопедическая, Стоматология терапевтическая, Стоматология хирургическая, Судебно-медицинская экспертиза, Судебно-психиатрическая экспертиза, Сурдология-оториноларингология, Терапия, Токсикология, Торакальная хирургия, Травматология и ортопедия, Ультразвуковая диагностика, Управление сестринской деятельностью, Урология, Физиотерапия, Фтизиатрия, Функциональная диагностика, Хирургия, Челюстно-лицевая хирургия, Эндокринология, Эндоскопия.
Если Вы уважаете наш труд и разделяете наши ценности (помощь медицинским работникам), если Вам хочется внести свой вклад в развитие нашего проекта, поддерживайте нас донатами: вносите свой посильный вклад в общее дело пожертвованиями и финансовой помощью. Чем больше у нас будет ресурсов, тем больше мы сделаем вместе для медицинских работников (Ваших коллег).
- Колоссальный труд авторов
- Каждый тест проходится вручную
- Делаем все, чтобы сохранить ваше время
Отправить ДОНАТ-благодарность с любого банка по СБП на Т-Банк (Иван М)

- Полная база тестов
- Удобный интерфейс
- Ежедневное обновление
- Все в одном месте и под рукой
- Нет рекламы и доступ навсегда!
НМО-тренажер в Telegram: t.me/nmomed_bot
- Колоссальный труд авторов
- Каждый тест проходится вручную
- Делаем все, чтобы сохранить ваше время
Отправить ДОНАТ-благодарность с любого банка по СБП на Т-Банк (Иван М)
