Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?
Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
угроза атака слабое место системы уязвимость
Как называется попытка реализации угрозы?
уязвимость нападение атака слабое место системы
Следствием наличия уязвимостей в информационной системе является:
нападение угроза необходимость замены компонентов системы атака
Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?
процедурный административный программно-технический законодательный
На каком уровне защиты информации находятся непосредственно средства защиты?
законодательный административный процедурный программно-технический
Какой уровень защиты информации состоит из мер, реализуемых людьми?
законодательный процедурный программно-технический административный
Совокупность содержащейся в базах данных информации, и информационных технологий и технических средств, обеспечивающих ее обработку, называется:
информационная система система обработки персональных данных автоматизированная система система защиты информации
Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?
обладатель информации оператор информационной системы субъект информации субъект персональных данных
Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?
обладатель информационной системы обладатель информации оператор информационной системы субъект информации
Как называются органы, государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?
контролеры регуляторы надзорные органы операторы
Персональные данные это:
сведения (сообщения, данные) независимо от формы их представления любая информация, касающаяся физиологических особенностей человека любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу информация, позволяющая связаться с человеком любым доступным способом
Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?
субъект персональных данных оператор информационной системы оператор персональных данных регулятор
К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?
биометрические дополнительные специальные общедоступные
К какой категории персональных данных можно отнести адресную книгу?
дополнительные общедоступные биометрические специальные
До начала обработки персональных данных оператор обязан:
уведомить регулятора о своем намерении в устой форме получить письменное согласие субъекта персональных данных уведомить регулятора о своем намерении в письменной форме получить устное согласие субъекта персональных данных
В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?
если данные включают в себя только ФИО если данные касаются семейной жизни субъекта если данные касаются здоровья субъекта если данные необходимы для однократного пропуска на территорию оператора если данные включают в себя ФИО, телефон и размер оклада если оператора связывает с субъектом трудовые отношения
Выберите случаи обработки персональных данных, когда оператор не обязан получать письменное согласие субъекта на обработку:
передача данных третьим лицам доставка почтовых сообщений бронирование гостиницы туристической фирмой организация составляет базу данных своих клиентов, с указанием ФИО, телефонов, адресов и занимаемых должностей если между оператором и субъектом есть договор, предусматривающий обработку ПД
Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:
уведомить об этом субъекта персональных данных немедленно восстановить персональные данные уведомить об этом регулятора произвести перенастройку средств защиты информации
Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?
субъект персональных данных регулятор оператор персональных данных контролер
Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?
Федеральный закон “Об информации, информационных технологиях и о защите информации” Стратегия национальной безопасности Российской Федерации Доктрина информационной безопасности Российской Федерации Федеральный закон “О государственной тайне”
Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?
Стратегия национальной безопасности Российской Федерации Доктрина информационной безопасности Российской Федерации Федеральный закон “О государственной тайне” Федеральный закон “Об информации, информационных технологиях и о защите информации”
Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?
ГОСТЫ концептуальные федеральные законы международные стандарты
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
внедрение контролей, проверяемых при аудите архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы открытое внедрение в сочетании с кадровой работой скрытое внедрение в сочетании с ОРМ
Кто такой инсайдер?
любой источник утечки информации программа-вирус являющаяся источником утечки информации сотрудник являющийся источником утечки информации
Какие технические средства могут быть использованы для доказательства вины человека?
журналы доступа видеонаблюдение биометрические ключи
Для чего создается реестр конфиденциальных документов?
для определения, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам для выполнения требований законов для классификации документов
Кто должен доказывать виновность или невиновность сотрудника?
сотрудник и его адвокат следственные органы работодатель
Анализ защищенности информационных систем проводится с помощью:
команды ping межсетевых экранов браузеров сканеров безопасности
Электронные замки предназначены для:
защиты периметра корпоративной сети надежной аутентификации и идентификации пользователей хранения большого объема конфиденциальной информации блокирования компьютера во время отсутствия пользователя на рабочем месте
Наличие межсетевого экрана необходимо при:
использовании почтового ящика в сети Интернет использовании изолированной локальной сети сетей общего пользования использовании автономного автоматизированного рабочего места
Какие категории персональных данных выделяет ФЗ “О персональных данных”?
биометрические личные общедоступные специальные физиологические
Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:
оператора персональных данных субъекта персональных данных администратора безопасности информационной системы персональных данных доверенное лицо
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?
внедрение контролей, проверяемых при аудите архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы открытое внедрение в сочетании с кадровой работой скрытое внедрение в сочетании с ОРМ
Наличие межсетевого экрана необходимо при:
использовании почтового ящика в сети Интернет использовании сетей общего пользования использовании изолированной локальной сети использовании автономного автоматизированного рабочего места
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516