3. Составьте перечень основных мероприятий по обеспечению информационной безопасности вашей фирмы.
4. Определите, какие существуют подходы к снижению рисков и вероятных угроз безопасности организации.
5. Составьте перечень основных направлений комплексной защиты информресурсов.
1. В чем суть деятельности по обеспечению безопасности компании на практике:
а) составление плана защиты в соответствии с выбранной политикой безопасности;
б) прогнозирование угроз и определение мер по их локализации;
в) определение каналов утечки информации.
2. Разведывательная деятельность службы безопасности компании:
а) экономическая разведка, конкурентная разведка;
б) деловая разведка, бизнес-разведка;
3. Экономическая разведка — это одна из базовых функций:
4. Современная бизнес-разведка:
а) оперативная и аналитическая работа;
б) аудит, финансы, бухгалтерия, информационные технологии;
5. В подразделении бизнес-разведки должны быть специалисты:
а) оперативно-розыскной деятельности;
б) в области экономики, финансов, бухгалтерии и т. д.;
6. На экономическую разведку необходимо тратить:
а) 1 % от оборота компании;
б) 1,5 % от оборота компании;
в) 3 % от оборота компании.
7. Решение вопросов только собственными службами безопасности:
а) противодействие рейдерству;
б) защита информационных ресурсов;
в) противодействие экономическому шпионажу.
8. Основное направление экономического шпионажа: а) перехват каналов утечки информации;
б) перехват выгодных контрактов и инвестиционных проектов;
в) мониторинг финансово-хозяйственной деятельности.
9. Ведение деловой разведки осуществляется:
а) по предполагаемым партнерам
б) клиентам, заказчикам
а) силовой захват компании;
б) юридическая процедура поглощения компании;
в) средняя между а и б.
11. Субъекты рейдерства:
12. Объекты рейдерства:
а) ОАО, образованное в процессе приватизации;
б) приватизированные квартиры;
13. Рейдерский захват — мероприятие выгодное и составляет:
а) 3-5 % от оборота компании;
б) 10-20 % от реальной стоимости имущественного комплекса;
в) 75-80 % от уставного капитала.
14. Дела по спорной недвижимости рассматриваются судами исключительно:
а) федеральными общей юрисдикции;
б) арбитражным по месту ее нахождения;
в) судами не ниже регионального уровня.
15. Высокоинтеллектуальное вымогательство, приводящие к захвату активов:
а) поглощение компаний;
16. Стратегические способы защиты от рейдерства:
а) юридические мероприятия;
б) современная система менеджмента;
в) организационно-управленческие мероприятия.
17. Тактические способы защиты:
а) скурпулезная разработка внутренних документов;
б) мероприятия юридического характера;
18. Управленческие способы защиты от рейдерства:
а) разработка долгосрочного плана развития;
б) регулярная система менеджмента;
19. Меры по защите компании от рейдерства:
а) разумная бюрократизация системы управления;
б) регламентация бизнес-процессов;
20. Информация, в отношении которой применяется режим «коммерческая тайна»:
а) уставные и учредительные документы;
б) данные о клиентах;
21. Антирейдерские меры — создание системы мотивации ориентирующей на:
а) партнерское участие топ-менеджмента в бизнесе;
б) рост стоимости и эффективности бизнеса;
22. Информационная безопасность — это защищенность информации и поддерживающие инфраструктуры:
а) от преднамеренного нанесения ущерба;
б) непреднамеренного нанесения ущерба сотрудниками компании
23. Безопасность информации:
а) исключение возможности ее уничтожения;
б) сохранения заранее определенного ее вида и качества;
в) доступ к информации пользователя.
24. Система информационной безопасности:
а) принципы комплексного использования средств защиты;
б) совокупность органов, средств, методов и мероприятий, обеспечивающих защиту информации;
25. Интеллектуальная собственность:
а) информационные ресурсы, знания, касающиеся новой продукции, анализ конкурентоспособности;
б) список клиентов, профиль научных исследований, технологический процесс;
26. Угроза — реальные или возможные действия, приводящие:
а) к хищению, искажению, изменению информации;
27. К какой группе нарушителей могут относиться сотрудники отделов разработки и сопровождения программного обеспечения:
28. Кто должен обеспечивать информационную безопасность в организации:
в) служба информационной безопасности.
29. Что подразумевается под сохранением в секрете критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций):
30. Каналы утечки информации:
а) визуально-оптические и материально-вещественные;
б) электромагнитные и материально-вещественные;
в) все вышеперечисленное.
31. Методы проведения проверки системы защиты:
а) тестирование на проникновение;
б) анализ уязвимости;
в) все вышеперечисленное.
32. Требования, предъявляемые к численности службы безопасности:
а) максимальное количество сотрудников для обеспечения безопасности организации;
б) достаточная численность службы для выполнения всех возлагаемых на нее функций;
в) 2 % от численности сотрудников фирмы.
33. Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей?
а) защита информации;
34. Потери, включающиеся при оценке возможного ущерба:
в) все вышеперечисленное.
35. Информация, необходимая для формирования модели нарушителя:
а) категория лиц, к которым может принадлежать нарушитель;
б) предполагаемые место и время осуществления незаконных действий нарушителя;
в) техническая оснащенность и используемые для совершения нарушения методы и средства.
36. Комплексная защита интеллектуальной собственности:
а) инженерно-техническое контрнападение на захватчика, изменение моста регистрации компании;
б) организационная «ядовитая пилюля» реструктуризации активов;
в) юридическое, организационное и инженерно-техническое.
37. План защиты информации:
а) политика информационной безопасности, план оргтехмероприятий по защите информации, спецификация средств защиты;
б) перечень угроз, план размещения средств защиты, правила, регламент и функции деятельности персонала по обеспечению безопасности опыта;
38. Система информационной безопасности:
а) правильно мотивированная;
39. Главное в области повышения экономической и информационной безопасности:
а) применение адекватных мер противодействия, объединение с дружественной компанией («белым рыцарем»), реструктуризация активов и обязательств;
б) своевременное выявление угрозы, вынесение Web-сервера организации за пределы локальной сети, ротация совета директоров;
в) осознание важности проведения защиты информации, своевременное выявление угрозы, применение адекватных мер противодействия.
40. Управление информационной безопасностью должно быть:
а) оперативным непрерывным;
б) устойчивым скрытым;
Контрольные вопросы для самопроверки
1. По каким направлениям работает экономическая разведка?
2. «Болевые точки» безопасности бизнеса, которые эффективно могут решить только собственные службы безопасности.
3. Расскажите о направлении деловой разведки — отслеживание ситуации с ценными бумагами.
4. Недружественные поглощения и захваты.
5. Суть рейдерства.
6. Как осуществляется скупка акций рейдером, чтобы заинтересованное лицо было добросовестным приобретателем.
7. Наиболее распространенные в современной России способы враждебного поглощения.
8. Основные способы защиты от рейдерства.
9. Суть коммерческой тайны, кто определяет информацию, в отношении которой применяется этот режим.
10. Что понимается под «безопасностью информации»?
11. Раскройте термин «конфиденциальность».
12. Принципы построения системы информационной безопасности объекта.
13. На какие группы подразделяются нарушители по технической оснащенности?
14. Определите понятие «целостность» информации.
15. Классификация каналов утечки информации.
16. Требования, применяемые к защите информации?
17. Основные проблемы, возникающие при внедрении системы безопасности.
18. Приведите пример внешнего нарушителя.
19. Охарактеризуйте основные этапы создания системы защиты информации.
Смотрите также:
Тест к теме 2. Выберите все верные ответы. 1. Что Вы понимаете под экономической категорией «собственность»
3. Предпринимательство. а) всегда выгодно; б)- это фактор производства
Тест 3. Ответы на тесты по психологии.
Беглость. Задания и вопросы для самопроверки. Рекомендуемая литература.
Охрана труда. Психология безопасности. Личностные качества. Свойства характера.
Предпринимательство , или. Как завести собственное дело и добиться успеха. Раздел: Бизнес, финансы.
Проблемы, связанные с обеспечением безопасности выпускаемого продукта, сложны и остаются важнейшей сферой внимания для предпринимателя.
Источник: bibliotekar.ru
Безопасность предприятий: ключевые угрозы и средства защиты
В современном мире информация является значимым ресурсом, ее сохранность и правильное использование являются одними из первоочередных задач для развития организации и производства и снижения уровня разнообразных рисков. Важнейшим актуальным вопросом для предприятия является вопрос информационной безопасности.
В этой статье мы рассмотрим
- Что такое информационная безопасность?
- В чем отличие информационной безопасности и кибербезопасности?
- Цели информационной безопасности в организации и на предприятии
- Виды информационной безопасности
- Общие риски информационной безопасности
- Громкие инциденты безопасности в 2019 году
- Технологии информационной безопасности
Что такое информационная безопасность?
InfoSec или информационная безопасность – это набор инструментов и методов, используемых для защиты своей цифровой и аналоговой информации. InfoSec охватывает целый ряд IT-областей, включая инфраструктуру и сетевую безопасность, аудит и тестирование. Он использует такие инструменты, как аутентификация и разрешения, чтобы ограничить несанкционированный доступ пользователей к частной информации. Эти меры помогут вам предотвратить вред, связанный с кражей, изменением или потерей информации.
В чем отличие информационной безопасности и кибербезопасности?
Кибербезопасность и информационная безопасность охватывают различные цели и области, но и имеют некоторые общие черты. Информационная безопасность – это более широкая категория защиты, охватывающая криптографию, мобильные вычисления и социальные сети. Она связана с обеспечением информационной безопасности, используемой для защиты информации от угроз, не связанных с человеком, таких как сбои серверов или стихийные бедствия. В свою очередь, кибербезопасность охватывает только интернет-угрозы и цифровые данные. Кроме того, кибербезопасность обеспечивает защиту необработанных, несекретных данных, в то время как информационная безопасность – нет.
Цели информационной безопасности в организации и на предприятии
Существует три основные цели, защищаемые информационной безопасностью, в совокупности известной как CIA:
- Конфиденциальность – предотвращает несанкционированный доступ пользователей к информации для защиты конфиденциальности информационного контента. Конфиденциальность обеспечивается за счет ограничений доступа. Нарушение конфиденциальности может произойти из-за человеческой ошибки, преднамеренного обмена информацией или злонамеренного проникновения.
- Целостность – обеспечивает достоверность и точность информации. Целостность поддерживается путем ограничения прав на редактирование или возможности изменять информацию. Потеря целостности может произойти, когда аналоговая информация не защищена от внешних условий, цифровая информация не передается должным образом или когда пользователи вносят неутвержденные изменения.
- Доступность – гарантирует, что авторизованные пользователи могут надежно получить доступ к информации. Доступность поддерживается за счет непрерывности процедур доступа, резервного копирования или дублирования информации, а также обслуживания аппаратных средств и сетевых соединений. Потеря доступности может произойти, когда сети подвергаются атаке из-за стихийных бедствий или когда клиентские устройства выходят из строя.
Виды информационной безопасности
При рассмотрении информационной безопасности информационной безопасности существует несколько классификаций. Эти классификации охватывают конкретные типы информации, инструменты, используемые для защиты информации, и области, где информация нуждается в защите.
Безопасность приложений
Стратегии безопасности приложений защищают приложения и интерфейсы прикладного программирования (API). Вы можете использовать эти стратегии для предотвращения, обнаружения и исправления ошибок или других уязвимостей в ваших приложениях. Если они не защищены, уязвимости приложений и API могут стать шлюзом для более широких систем, подвергая риску вашу информацию.
Безопасность инфраструктуры
Стратегии безопасности инфраструктуры защищают компоненты инфраструктуры, включая сети, серверы, клиентские устройства, мобильные устройства и центры обработки данных. Растущая связь между этими и другими компонентами инфраструктуры ставит информацию под угрозу без надлежащих мер предосторожности.
Этот риск связан с тем, что подключение расширяет уязвимые места в ваших системах. Если одна из частей вашей инфраструктуры выходит из строя или подвергается риску, все зависимые компоненты также подвергаются воздействию. В связи с этим важной целью обеспечения безопасности инфраструктуры является минимизация зависимостей и изоляция компонентов при одновременном обеспечении возможности взаимодействия.
Облачная безопасность
Облачная безопасность обеспечивает аналогичную защиту безопасности приложений и инфраструктуры, но ориентирована на облачные или подключенные к облаку компоненты и информацию. Облачная безопасность добавляет дополнительные средства защиты и инструменты, чтобы сосредоточиться на уязвимостях, которые исходят от интернет-сервисов и общих сред, таких как общедоступные облака. При использовании облачных ресурсов и приложений вы часто не можете полностью контролировать свои среды, поскольку инфраструктура обычно управляется за вас. Это означает, что методы облачной безопасности должны учитывать ограниченный контроль и принимать меры для ограничения доступности и уязвимости, исходящие от подрядчиков или поставщиков.
Криптография
Для шифрования информации команды безопасности используют такие инструменты, как алгоритмы шифрования или технологии, такие как блокчейн. Алгоритмы шифрования, такие как advanced encryption standard (AES), более распространены, так как существует большая поддержка этих инструментов и меньше накладных расходов на их использование.
Реагирование на инциденты
Реагирование на инциденты – это набор процедур и инструментов, которые можно использовать для выявления, расследования и реагирования на угрозы или разрушительные события. Он устраняет или уменьшает ущерб, причиненный системам в результате атак, стихийных бедствий, системных сбоев или человеческой ошибки.
Обычно используемым инструментом реагирования на инциденты является план реагирования на инциденты (IRPs). IRPs определяют роли и обязанности по реагированию на инциденты. Эти планы также содержат информацию о политике безопасности, содержат руководящие принципы или процедуры действий.
Управление уязвимостями
Управление уязвимостями – это практика, направленная на снижение присущих приложению или системе рисков. Идея этой практики заключается в обнаружении и исправлении уязвимостей до того, как проблемы будут раскрыты или использованы. Чем меньше уязвимостей имеет компонент или система, тем более безопасны ваши данные и ресурсы.
Методы управления уязвимостями основаны на тестировании, аудите и сканировании для обнаружения проблем. Эти процессы часто автоматизируются, чтобы гарантировать, что компоненты оцениваются в соответствии с определенным стандартом и чтобы обеспечить обнаружение уязвимостей как можно быстрее. Другой метод, который вы можете использовать, – это поиск угроз, который включает в себя исследование систем в режиме реального времени для выявления признаков угроз или обнаружения потенциальных уязвимостей.
Аварийное восстановление
Стратегии аварийного восстановления защищают вашу организацию от потерь или повреждений, вызванных непредвиденными событиями. Например, вымогатели, стихийные бедствия или отдельные точки сбоя. Стратегии аварийного восстановления обычно определяют, как можно восстановить информацию, как можно восстановить системы и как можно возобновить операции. Эти стратегии часто являются частью плана управления непрерывностью бизнеса (BCM), разработанного для того, чтобы позволить организациям поддерживать операции с минимальными простоями.
Общие риски информационной безопасности
В вашей повседневной деятельности многие риски могут повлиять на вашу систему и информационную безопасность. Ниже приведены некоторые общие риски, о которых следует знать.
Социальная инженерия включает в себя использование психологии, чтобы обмануть пользователей в предоставлении информации или доступа к злоумышленникам.Фишинг – это один из распространенных видов социальной инженерии, обычно выполняемый с помощью электронной почты. При фишинговых атаках злоумышленники притворяются надежными или законными источниками, запрашивающими информацию или предупреждающими пользователей о необходимости принятия мер. Например, электронные письма могут просить пользователей подтвердить личные данные или войти в свои учетные записи через включенную (вредоносную) ссылку. Если пользователи подчиняются, злоумышленники могут получить доступ к учетным данным или другой конфиденциальной информации.
Расширенные постоянные угрозы(APT) – это угрозы, при которых отдельные лица или группы получают доступ к вашим системам и остаются в них в течение длительного периода времени. Злоумышленники осуществляют эти атаки для сбора конфиденциальной информации с течением времени или в качестве основы для будущих атак. Теракты АПТ совершаются организованными группами, которые могут оплачиваться конкурирующими национальными государствами, террористическими организациями или промышленными конкурентами.
Угрозы инсайдерской информации – это уязвимости, создаваемые отдельными лицами в вашей организации. Эти угрозы могут быть случайными или преднамеренными и включать злоумышленников, злоупотребляющих “законными” привилегиями для доступа к системам или информации. В случае случайных угроз сотрудники могут непреднамеренно делиться или раскрывать информацию, загружать вредоносные программы. При преднамеренных угрозах инсайдеры намеренно повреждают, скачивают или крадут информацию для личной или профессиональной выгоды.
Криптоджекинг, также называемый крипто-майнингом, – это когда злоумышленники злоупотребляют вашими системными ресурсами для добычи криптовалюты. Злоумышленники обычно достигают этого путем обмана пользователей в загрузке вредоносных программ или когда пользователи открывают файлы с включенными вредоносными скриптами.
Распределенный отказ в обслуживании(DDoS). DDoS-атаки происходят, когда злоумышленники перегружают серверы или ресурсы запросами. Злоумышленники могут выполнять эти атаки вручную или через ботнеты, сети скомпрометированных устройств, используемых для распространения источников запросов. Цель DDoS-атаки состоит в том, чтобы помешать пользователям получить доступ к сервисам или отвлечь команды безопасности во время других атак.
Вымогатели используют вредоносные программы для шифрования ваших данных и хранения их для выкупа. Как правило, злоумышленники требуют информацию, чтобы какие-то действия были предприняты, или оплату от организации в обмен на расшифровку данных. В зависимости от типа используемой программы-вымогателя, вы не сможете восстановить зашифрованные данные. В этих случаях вы можете восстановить данные только путем замены зараженных систем чистыми резервными копиями.
- захват сеанса – в котором злоумышленники заменяют свой собственный IP-адрес для законных пользователей, чтобы использовать их сеанс и учетные данные для получения доступа к системе.
- IP-подмена – в которой злоумышленники имитируют надежные источники, чтобы отправить вредоносную информацию в систему или запросить информацию обратно.
- подслушивающие атаки – в ходе которых злоумышленники собирают информацию, передаваемую в коммуникациях между законными пользователями и вашими системами.
Громкие инциденты безопасности в 2019 году
В марте крупнейший мировой производитель алюминия Norsk Hydro был вынужден приостановить работу производственных объектов из-за атаки вымогателя LockerGoga. По оценкам компании, ущерб от инцидента составил порядка $35-41 млн. В числе жертв различных программ-вымогателей также оказались, швейцарский производитель спецтехники Aebi Schmidt, немецкий концерн Rheinmetall и пр.
В конце июня были обнародованы подробности о масштабной кампании по кибершпионажу, в рамках которой преступники внедрились в сети крупнейших мировых телекоммуникационных компаний с целью перехвата информации о конкретных лицах. Организатором кампании предположительно являлась связанная с КНР группировка APT10. Злоумышленникам удалось похитить порядка 100 ГБ информации и с помощью подробных данных о вызове (Call Detail Records, CDR) отслеживать передвижения и действия интересовавших их лиц.
Технологии информационной безопасности
Создание эффективной стратегии информационной безопасности требует применения различных инструментов и технологий. В большинстве стратегий используется определенная комбинация следующих технологий.
Брандмауэры – это уровень защиты, который можно применить к сетям или приложениям. Эти инструменты позволяют фильтровать трафик и передавать данные о трафике в системы мониторинга и обнаружения. Брандмауэры часто используют установленные списки разрешенного или не разрешенного трафика и политики, определяющие скорость или объем разрешенного трафика.
Решения SIEM для управления инцидентами и событиями безопасности позволяют вам получать и сопоставлять информацию из разных систем. Такое объединение данных позволяет командам более эффективно обнаруживать угрозы, более эффективно управлять предупреждениями и обеспечивать лучший контекст для расследований. Решения SIEM также полезны для регистрации событий, происходящих в системе, или для составления отчетов о событиях и производительности. Затем вы можете использовать эту информацию для подтверждения соответствия или оптимизации конфигураций.
Стратегии предотвращения потери данных (DLP) включают в себя инструменты и методы, которые защищают данные от потери или модификации. Это включает в себя классификацию данных, резервное копирование данных и мониторинг того, как данные совместно используются в организации и за ее пределами.
Система обнаружения вторжений (IDS) – это инструменты для мониторинга входящего трафика и обнаружения угроз. Эти инструменты оценивают трафик и предупреждают о любых случаях, которые кажутся подозрительными или вредоносными.
Система предотвращения вторжений (IPS) – эти решения реагируют на трафик, который идентифицируется как подозрительный или вредоносный, блокируя запросы или завершая сеансы пользователя. Вы можете использовать IP-решения для управления сетевым трафиком в соответствии с определенными политиками безопасности.
Поведенческая аналитика пользователей (UBA) – решения UBA собирают информацию о действиях пользователей и соотносят их поведение с базовым уровнем. Затем решения используют этот базовый уровень в качестве сравнения с новыми моделями поведения для выявления несоответствий. Затем решение помечает эти несоответствия как потенциальные угрозы.
Блокчейн-кибербезопасность – это технология, которая опирается на неизменяемые транзакционные события. В блокчейн-технологиях распределенные сети пользователей проверяют подлинность транзакций и обеспечивают поддержание целостности.
Решения по кибербезопасности EDR позволяют отслеживать активность конечных точек, выявлять подозрительные действия и автоматически реагировать на угрозы. Эти решения предназначены для улучшения видимости конечных устройств и могут быть использованы для предотвращения проникновения угроз в ваши сети или выхода информации. Решения EDR основаны на непрерывном сборе данных конечных точек, механизмах обнаружения и регистрации событий.
Управление положением облачной безопасности (CSPM) – это набор практик и технологий, которые вы можете использовать для оценки безопасности ваших облачных ресурсов. Эти технологии позволяют сканировать конфигурации, сравнивать средства защиты с эталонными показателями и обеспечивать единообразное применение политик безопасности. Часто решения CSPM предоставляют рекомендации или рекомендации по устранению неполадок, которые вы можете использовать для улучшения своей позиции безопасности.
- блокчейн
- криптография
- облачные технологии
- Информационная безопасность
- Криптография
- Научно-популярное
Источник: habr.com
Обспечение эконом безопасности. Обеспеч.эк.без.(тест2). Ответ 1, Тест 2
Единственный в мире Музей Смайликов
Самая яркая достопримечательность Крыма
Скачать 15.28 Kb.
Тест 1. К показателям экономической безопасности относятся следующие параметры:
2) норма безработицы;
3) государственный долг;
4) территория страны;
5) ресурсный потенциал.
Тест 2. Очередность в понимании экономической безопасности как многоуровневого явления такова:
1) отдельного региона;
2) организации или предприятия;
3) России в целом;
4) гражданина и предпринимателя.
Ответ: 4, 2, 1, 3.
Тест 3. Указанные угрозы экономической безопасности не являются внутренними:
1) криминализация экономики;
2) высокий уровень внешнего долга;
4) приобретение иностранными фирмами российских предприятий;
5) высокий уровень инфляции.
Тест 4. Функции обеспечения национальной безопасности возложены на:
1) Государственную Думу РФ;
2) Министерство финансов; РФ
3) Совет Безопасности ООН;
4) Международную организацию труда.
Тест 5. Указанные элементы экономической безопасности предприятия не являются основными:
Тест 6. Последовательность практических действий СЭБ организации такова:
1) определение мероприятий по нейтрализации угроз
2) анализ и оценка возникших угроз;
3) деятельность по нейтрализации угроз безопасности;
4) система предупредительных (превентивных) мер;
5) мониторинг и выявление угроз безопасности.
Ответ: 4-5-2-1-3.
Тест 7. Государственный приоритет в стратегии экономической безопасности Российской Федерации (в реальном секторе экономики) принадлежит:
1) обеспечению способности экономики функционировать в режиме расширенного воспроизводства без критической зависимости от импорта;
3) улучшению использования имеющихся производственных мощностей;
4) росту производства при сохранении имеющейся промышленной структуры.
Тест 7. Уровень финансовой безопасности в значительной мере зависит от уровня других аспектов национальной безопасности. Например:
1. Изменения в политическом курсе ведущих западных стран могут обострить проблему внешнего долга России;
2. Осложнение военной ситуации в какой-либо горячей точке — вызвать увеличение расходов и повысить уровень угроз финансовой безопасности:;
3. Пункты 1 и 2 верны;
4. Пункты 1 и 2 неверны.
Тест 8. Зависимость всех аспектов национальной безопасности страны от ее финансовой безопасности крайне проста: отсутствие финансовых средств приводит:
1. К недофинансированию неотложных нужд в различных сферах экономики;
2. К росту цен в стране;
3. К оттоку капиталов из страны.
Тест 9. Основой функционирования любого государства и стержневым звеном финансовой безопасности, от которого зависит устойчивость финансовой системы страны, является:
1. Денежно-кредитная политика;
2. Бюджетно-налоговая система;
3. Пенсионная система.
Тест 10. Функциональный уровень финансовой безопасности включает в себя:
1. Безопасность кредитно-банковской системы;
2. Безопасность бюджетно-налоговой системы;
3. Безопасность внебюджетных фондов;
4. Безопасность валютно-денежной системы;
5. Пункты 1, 2, 4 верны;
6. Пункты 1 – 4 верны.
Тест 11. Опыт развития мировой экономики показывает, что финансовые спекуляции оттягивают из реального сектора денежные средства и преследуют цели максимизации личных доходов спекулянтов, являются:
1. Прогрессивно дестабилизирующим фактором;
2. Прогрессивно стабилизирующим фактором;
3.Фактором, не оказывающим существенного влияния на экономическую безопасность производителей реальных товаров и услуг.
Тест 12. Экономика разделилась на реальную и финансовую. Финансовая экономика – самостоятельная сфера деятельности со специфическими закономерностями, эффективными инструментами, технологиями и ресурсами,
1. Не связанными с реальной экономикой;
2. Слабо связанными с реальной экономикой;
3. Тесно связанными с реальной экономикой.
Тест 13. К концептуально-методологическим мероприятиям по обеспечению финансовой безопасности относятся:
1. Системный подход к снижению уровня угроз безопасности;
3. Использование системы индикаторов;
5. Пункты 1 и 3 верны.
Тест 14. При падении реальных ставок по депозитам норма сбережений в экономике ?_______, происходит давление на потребительский и финансовый рынки (при этом временно свободные денежные средства уходят на спекулятивные операции), что чревато ?_______ инфляционного
процесса и дестабилизацией.
1. Падает, усилением;
2. Возрастает, усилением;
3. Падает, ослаблением.
Источник: topuch.com