Автор статьи
Валерия
Эксперт по сдаче вступительных испытаний в ВУЗах
Вся информация делится на:
- конфиденциальную
- (Правильный ответ) общедоступную
- государственную тайну
- (Правильный ответ) ограниченного доступа
Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
- уязвимость
- слабое место системы
- (Правильный ответ) угроза
- атака
В отношении информации, доступ к которой ограничен федеральными законами, необходимо соблюдать следующее требование:
- обеспечение доступности
- обеспечение неотказуемости
- (Правильный ответ) обеспечение конфиденциальности
- обеспечение целостности
К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?
- (Правильный ответ) специальные
- биометрические
- общедоступные
- дополнительные
Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?
- (Правильный ответ) оператор информационной системы
- обладатель информации
- субъект информации
- обладатель информационной системы
Информация, к которой нельзя ограничить доступ:
- (Правильный ответ) информация о работе государственных органов
- (Правильный ответ) информация об окружающей среде
- персональные данные субъекта
- информация о здоровье субъекта
Как называется попытка реализации угрозы?
- нападение
- уязвимость
- (Правильный ответ) атака
- слабое место системы
Какой Федеральный закон устанавливает эквивалентность документа, подписанного собственноручно, и электронного сообщения с ЭЦП?
- о персональных данных
- о лицензировании отдельных видов деятельности
- (Правильный ответ) об информации, информационных технологиях и о защите информации
- о безопасности
На сколько групп подразделяются классы защищенности автоматизированной системы обработки информации?
- 10
- 9
- (Правильный ответ) 3
- 5
Каждый пользователь ЛВС должен иметь:
- (Правильный ответ) уникальный идентификатор и пароль
- права доступа, позволяющие настраивать свое рабочее место
- свой съемный накопитель информации
- права доступа, позволяющие настраивать антивирусную защиту
Персональные данные, над которыми были произведены действия, в результате которых невозможно определить их принадлежность конкретному субъекту ПД, называются:
- общедоступными
- общеизвестными
- (Правильный ответ) обезличенными
- специальными
Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?
- субъект персональных данных
- (Правильный ответ) оператор персональных данных
- регулятор
- контролер
Выдача одноразового бумажного пропуска на территорию оператора считается:
- (Правильный ответ) неавтоматизированной обработкой персональных данных
- запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных”
- автоматизированной обработкой персональных данных
- это неавтоматизированная обработка, если количество сотрудников оператора меньше 100 человек
Слабое место в системном обеспечении ИСПД, которое может быть использовано для реализации угрозы безопасности персональных данных, называется:
- (Правильный ответ) уязвимостью
- угрозой
- недостатком
- брешью
Выдача бумажного талончика к врачу считается:
- запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных”
- (Правильный ответ) неавтоматизированной обработкой персональных данных
- автоматизированной обработкой персональных данных
- это неавтоматизированная обработка, если количество сотрудников больницы меньше 100 человек
Какой документ отражает полномочия пользователей по выполнению конкретных действий в отношении конкретных информационных ресурсов ИСПД – чтение, запись, корректировка, удаление?
- список лиц, допущенных к обработке ПД
- (Правильный ответ) матрица доступа
- частная модель угроз
- положение по обеспечению безопасности персональных данных
При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:
- количество пользователей сети
- (Правильный ответ) разделение трафика по видам деятельности предприятия
- (Правильный ответ) разделение трафика по производственной основе
- расположение межсетевых экранов
К какому типу относится ИСПД, если в ней необходимо обеспечить целостность информации?
- (Правильный ответ) специальная
- биометрическая
- типовая
- государственная
К какому классу относится ИСПД, если в ней обрабатываются данные 1500 субъектов о состоянии их здоровья?
- 3 класс
- 2 класс
- 4 класс
- (Правильный ответ) 1 класс
Требования к средствам защиты и их выбор в каждом конкретном случае зависит от:
- категории персональных данных, обрабатываемых в ИСПД
- решения руководителя
- (Правильный ответ) класса ИСПД
- ущерба, который может быть нанесен в результате атаки
Ущерб, связанный с причинением физического, морального, финансового или материального вреда непосредственно субъекту ПД, называется:
- (Правильный ответ) непосредственный ущерб
- косвенный ущерб
- явный ущерб
- опосредованный ущерб
К какой категории относятся персональные данные, позволяющие идентифицировать субъекта?
- 2 категория
- 4 категория
- (Правильный ответ) 3 категория
- 1 категория
В ходе какого этапа построения системы защиты персональных данных определяются основные направления защиты персональных данных, и производится выбор способов защиты?
- (Правильный ответ) формирование замысла защиты
- построение частной модели угроз
- оценка обстановки
- решение вопросов управления защитой
К какому типу относится ИСПД, если в ней необходимо обеспечить доступность информации?
- биометрическая
- государственная
- (Правильный ответ) специальная
- типовая
Какое свойство информации требуется обеспечить в типовых информационных системах обработки персональных данных?
- целостность
- аутентичность
- (Правильный ответ) конфиденциальность
- доступность
Если злоумышленник получил доступ к почтовому ящику человека и рассылает письма от его имени, о каком виде ущерба идет речь?
- опосредованный ущерб
- (Правильный ответ) непосредственный ущерб
- нематериальный ущерб
- неявный ущерб
На каком этапе построения системы защиты происходит оценка возможного физического доступа к ПД?
- разработка замысла защиты
- реализация замысла защиты
- (Правильный ответ) оценка обстановки
- решение вопросов управления защитой
Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?
- 1 и 2 классов
- (Правильный ответ) 2 и 3 классов
- 1 и 3 классов
- 3 и 4 классов
В каком законодательном документе определено понятие профиля защиты?
- ФЗ “О персональных данных”
- (Правильный ответ) ГОСТ “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий”
- ФЗ “Об информации, информационных технологиях и о защите информации”
- ФЗ “О безопасности”
Наличие межсетевого экрана необходимо при:
- использовании изолированной локальной сети
- (Правильный ответ) использовании сетей общего пользования
- использовании почтового ящика в сети Интернет
- использовании автономного автоматизированного рабочего места
Если ИСПД подключена к Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:
- браузера
- защищенных каналов связи
- (Правильный ответ) антивирусной защиты
- носителей, открытых на запись
В каком документе содержатся состав, содержание и сроки проведения работ по разработке и внедрению СЗПД?
- (Правильный ответ) в техническом задании СЗПД
- матрице доступа
- в частной модели угроз
- в проекте СЗПД
Какой участник процесса сертификации оформляет экспертное заключение по сертификации средств защиты информации?
- (Правильный ответ) органы по сертификации средств защиты информации
- заявитель
- федеральный орган по сертификации
- испытательные лаборатории
На каком этапе создания системы защиты персональных данных разрабатывается частная модель угроз?
- ввод в действие
- эксплуатация
- стадия проектирования
- (Правильный ответ) предпроектная стадия
Сколько органов по сертификации действует в России?
- 3
- (Правильный ответ) 4
- 5
- 2
На каком этапе создания СЗПД производится закупка технических средств защиты?
- эксплуатация
- ввод в действие
- (Правильный ответ) стадия проектирования
- предпроектная стадия
Какой срок действия у сертификата средства защиты информации?
- 10 лет
- (Правильный ответ) 3 года
- 5 лет
- 2 года
Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?
- создание СЗПД
- административное мероприятие
- организационное мероприятие
- (Правильный ответ) техническое мероприятие
На каком этапе создания СЗПД производится опытная эксплуатация средств защиты?
- эксплуатация
- предпроектная стадия
- стадия проектирования
- (Правильный ответ) ввод в действие
На каком этапе создания системы защиты персональных данных определяется состав персональных данных и необходимость их обработки?
- эксплуатация
- (Правильный ответ) предпроектная стадия
- ввод в действие
- стадия проектирования
Какие подсистемы в рамках СЗПД можно не использовать, если ИСПД является изолированной (локальной)?
- (Правильный ответ) подсистема безопасности межсетевого взаимодействия
- подсистема криптографической защиты информации
- (Правильный ответ) подсистема обнаружения вторжений
- подсистема обеспечения целостности
- подсистема анализа защищенности
- подсистема управления доступом, регистрации и учета
- подсистема антивирусной защиты
Как называются меры защиты, которые создают маскирующие акустические и вибрационные помехи?
- криптографические меры защиты
- (Правильный ответ) активные меры защиты от утечки по техническим каналам
- пассивные меры защиты от утечки по техническим каналам
- активные меры защиты от несанкционированного доступа
Какая подсистема в рамках СЗПД предназначена для защиты информационной системы от вредоносных программ?
- подсистема обнаружения вторжений
- (Правильный ответ) подсистема антивирусной защиты
- подсистема безопасности межсетевого взаимодействия
- подсистема анализа защищенности
Что является основанием для включения оператора в ежегодный план проверок ФСТЭК?
- предписание Роскомнадзора
- заявления и обращения граждан
- (Правильный ответ) истечение 3 лет со дня последней плановой проверки
- (Правильный ответ) истечение 3 лет со дня государственной регистрации
Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:
- не способны находить неизвестные вирусы
- (Правильный ответ) способны находить неизвестные вирусы
- гарантированно находят известные вирусы
- (Правильный ответ) имеют большое количество ложных срабатываний
Процедура фильтрации в межсетевом экране представляет собой:
- анализ доменного имени источника сообщения на предмет совпадения определенным условиям
- помещение всех пакетов в буфер и ожидание решения администратора о легитимности трафика
- (Правильный ответ) анализ заголовка пакета на предмет совпадения определенным условиям
Какой орган является регулятором в части, касающейся контроля и выполнения требований по организации и техническому обеспечению безопасности ПД (не криптографическими методами) при их обработке в ИСПД?
- (Правильный ответ) ФСТЭК
- Роспотребнадзор
- ФСБ
- Роскомнадзор
Какой этап построения системы защиты персональных данных включает в себя анализ уязвимых звеньев и возможных угроз безопасности?
- реализация замысла защиты
- разработка замысла защиты
- решение вопросов управления защитой
- (Правильный ответ) оценка обстановки
На каком этапе создания СЗПД производится оценка(аттестация) ИСПД требованиям безопасности ПД?
- (Правильный ответ) ввод в действие
- стадия проектирования
- предпроектная стадия
- эксплуатация
На каком этапе создания СЗПД разрабатывается эксплуатационная документация к ИСПД и средствам защиты информации?
- (Правильный ответ) стадия проектирования
- эксплуатация
- предпроектная стадия
- ввод в действие
Какой участник процесса сертификации ходатайствует перед федеральным органом по сертификации о приостановке или отмене действия выданных сертификатов?
- заявитель
- (Правильный ответ) органы по сертификации средств защиты информации
- испытательные лаборатории
- центральный орган сертификации
О сайте
Поделитесь в соцсетях: