Сертификат "Обеспечение безопасности персональных данных"
  • Сертификат "Обеспечение безопасности персональных данных"
  • Сертификат "Обеспечение безопасности персональных данных"
Сертификат "Обеспечение безопасности персональных данных"
  • Сертификат "Обеспечение безопасности персональных данных"
  • Сертификат "Обеспечение безопасности персональных данных"

Обеспечение безопасности персональных данных

700,00 руб.
В течение часа!
Экзамен "Обеспечение безопасности персональных данных" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
12788 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?

конфиденциальность
доступность
целостность
аутентичность


Следствием наличия уязвимостей в информационной системе является:

угроза
атака
нападение
необходимость замены компонентов системы


Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?

законодательный
процедурный
программно-технический
административный


Сведения независимо от формы их представления это:

данные
пакет данных
информация
информационная система


Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?

обладатель информации
субъект информации
обладатель информационной системы
оператор информационной системы


Чем может ограничиваться доступ к информации?

нормативными актами
административными документами
федеральными законами
стандартами


Защита информации в соответствии с ФЗ “ Об информации, информационных технологиях и о защите информации” представляет собой комплекс следующих мер:

правовые
регулирующие
административные
технические
организационные


Основополагающим федеральным законом в области обеспечения безопасности персональных данных является:

о персональных данных
об информации, информационных технологиях и о защите информации
о лицензировании отдельных видов деятельности
о безопасности
 

Персональные данные это:

любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу
сведения (сообщения, данные) независимо от формы их представления
любая информация, касающаяся физиологических особенностей человека
информация, позволяющая связаться с человеком любым доступным способом


К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?

биометрические
специальные
дополнительные
общедоступные
 

Сведения, характеризующие физиологические особенности человека являются:

дополнительными персональными данными
биометрическими персональными данными
медицинскими данными
специальными персональными данными


В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?

если данные включают в себя ФИО, телефон и размер оклада
если оператора связывает с субъектом трудовые отношения
если данные включают в себя ФИО
если данные касаются здоровья субъекта
если данные касаются семейной жизни субъекта
если данные необходимы для однократного пропуска на территорию оператора


Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?

атака
угроза
уязвимость
слабое место системы


Какой уровень защиты информации состоит из мер, реализуемых людьми?

законодательный
процедурный
программно-технический
административный
 

Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?

субъект персональных данных
оператор информационной системы
обладатель информации
субъект информации


Информация, к которой нельзя ограничить доступ:

информация о здоровье субъекта
информация об окружающей среде
персональные данные субъекта
информация о работе государственных органов
 

Какой Федеральный закон устанавливает эквивалентность документа, подписанного собственноручно, и электронного сообщения с ЭЦП?

о персональных данных
об информации, информационных технологиях и о защите информации
о лицензировании отдельных видов деятельности
о безопасности


Имитация сайтов финансовых учреждений злоумышленником с целью похищения информации называется:

cкиминг
тримминг
фишинг
банкинг


Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?

субъект персональных данных
оператор информационной системы
регулятор
оператор персональных данных


К какой категории персональных данных можно отнести адресную книгу?

биометрические
специальные
дополнительные
общедоступные


К какой категории персональных данных можно отнести отпечаток пальца человека?

дополнительным персональными данными
биометрическим персональными данными
медицинским данным
специальным персональными данными


Выберите случаи обработки персональных данных, когда оператор не обязан получать письменное согласие субъекта на обработку:

бронирование гостиницы туристической фирмой
передача данных третьим лицам
если между оператором и субъектом есть договор, предусматривающий обработку ПД
доставка почтовых сообщений
организация составляет базу данных своих клиентов, с указанием ФИО, телефонов, адресов и занимаемых должностей


Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?

конфиденциальность
доступность
целостность
аутентичность


Какой федеральный закон является базовым в Российском законодательстве в области информационных отношений и информационной безопасности?

о персональных данных
о техническом регулировании
об информации, информационных технологиях и о защите информации
о лицензировании отдельных видов деятельности


Вся информация делится на:

общедоступную
ограниченного доступа
конфиденциальную
государственную тайну


До начала обработки персональных данных оператор обязан:

получить письменное согласие субъекта персональных данных
получить устное согласие субъекта персональных данных
уведомить регулятора о своем намерении в письменной форме
уведомить регулятора о своем намерении в устой форме


Обработка персональных данных считается неавтоматизированной, если осуществляется:

без использования ЭВМ
без использования сети Интернет
при непосредственном участии человека
без использования средств защиты информации


Выдача бумажного талончика к врачу считается:

автоматизированной обработкой персональных данных
неавтоматизированной обработкой персональных данных
запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных”
это неавтоматизированная обработка, если количество сотрудников больницы меньше 100 человек


На сколько групп подразделяется каждый класс защищенности автоматизированной системы обработки информации?

3
5
9
10


При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:

форматирование Flash-Bios после обработки
открытие Flash-Bios на запись
доступность информации, записанной на Flash-Bios
целостность информации, записанной на Flash-Bios


Каждый пользователь ЛВС должен иметь:

свой съемный накопитель информации
права доступа, позволяющие настраивать антивирусную защиту
права доступа, позволяющие настраивать свое рабочее место
уникальный идентификатор и пароль


Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

межсетевой экран не ниже 2 класса
межсетевой экран не ниже 3 класса
межсетевой экран не ниже 4 класса
межсетевой экран не ниже 5 класса


Персональные данные, над которыми были произведены действия, в результате которых невозможно определить их принадлежность конкретному субъекту ПД, называются:

общедоступными
общеизвестными
обезличенными
специальными


Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:

уведомить об этом регулятора
уведомить об этом субъекта персональных данных
немедленно восстановить персональные данные
произвести перенастройку средств защиты информации


Какому принципу обеспечения безопасности персональных данных соответствует то, что системы обеспечения безопасности персональных данных должны строиться с учетом возможного изменения конфигурации ИС, роста числа пользователей, изменения степени конфиденциальности и ценности информации?

принцип превентивности
принцип оптимальной и разумной разнородности
принцип адаптивности
принцип преемственности и совершенствования


Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация, называется:

акустический канал утечки информации
технический канал утечки информации
программный канал утечки информации
уязвимость


Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?

анализ сетевого трафика
сканирование сети
навязывание ложного маршрута
внедрение ложного объекта


В каком документе указывается цель и задачи обработки персональных данных?

базовая модель угроз
частная модель угроз
положение по обеспечению безопасности персональных данных
инструкция по обеспечению безопасности персональных данных


Персональные данные, цели обработки которых заведомо не совместимы, нельзя:

хранить в одном помещении
хранить в одной информационной системе
отправлять по сети Интернет в одном сообщении
хранить на одном материальном носителе


Ситуация, когда работник оператора сохранил персональные данные в виде файла на компьютере, считается:

автоматизированной обработкой персональных данных
неавтоматизированной обработкой персональных данных
запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных”
неавтоматизированной обработкой, если работник не знал, что это персональные данные


Автоматизированные системы обработки информации(АС) классифицируются по следующим признакам:

количество пользователей АС
наличие в АС информации различного уровня конфиденциальности
режим обработки данных в АС
уровень полномочий субъектов доступа АС к конфиденциальной информации
средства защиты информации, которые используются в АС


Выберите правильное утверждение. Состав пользователей ЛВС :

должен быть неизменным
должен утверждаться администратором безопасности ЛВС
должен утверждаться руководителем организации
может изменяться, а все изменения регистрироваться


При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:

количество пользователей сети
разделение трафика по производственной основе
расположение межсетевых экранов
разделение трафика по видам деятельности предприятия


Какому принципу обеспечения безопасности персональных данных соответствует то, что меры безопасности нацелены, прежде всего, на недопущение реализации угроз безопасности информации, а не на устранение последствий их проявления?

принцип превентивности
принцип оптимальной и разумной разнородности
принцип адаптивности
принцип преемственности и совершенствования


Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?

анализ сетевого трафика
сканирование сети
отказ в обслуживании
внедрение ложного объекта


Сколько классов защищенности от несанкционированного доступа устанавливается для автоматизированных систем обработки информации?

3
5
9
10


В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:

учтены в специальных журналах
форматированы после обработки
открыты на запись
закрыты на запись


Для каких персональных данных не требуется обеспечение безопасности в соответствии с ФЗ “О персональных данных”?

обезличенных
специальных
медицинских
биометрических
общедоступных


Слабое место в системном обеспечении ИСПД, которое может быть использовано для реализации угрозы безопасности персональных данных, называется:

недостатком
уязвимостью
угрозой
брешью


Какой документ отражает полномочия пользователей по выполнению конкретных действий в отношении конкретных информационных ресурсов ИСПД – чтение, запись, корректировка, удаление?

частная модель угроз
матрица доступа
положение по обеспечению безопасности персональных данных
список лиц, допущенных к обработке ПД
 

В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:

во всех узлах сети, где обрабатывается конфиденциальная информация
во всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет
на серверах сети
на пользовательских ЭВМ
 

Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:

субъекта персональных данных
оператора персональных данных
доверенное лицо
администратора безопасности информационной системы персональных данных
 

Основные принципы и правила обеспечения безопасности персональных данных при обработке в информационных системах регулируются:

Федеральным законом “О персональных данных”
Федеральным законом “Об информации, информационных технологиях и о защите информации”
Положением об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных
Конституцией РФ


На каком этапе построения системы защиты персональных данных происходит выявление технических каналов утечки информации?

оценка обстановки
разработка замысла защиты
реализация замысла защиты
решение вопросов управления защитой


Ущерб, связанный с причинением вреда обществу или государству вследствие нарушения нормальной деятельности экономических, политических и т.п. органов, называется?

явный ущерб
косвенный ущерб
непосредственный ущерб


Если злоумышленник получил доступ к личной переписке человека и шантажирует его, то о каком виде ущерба идет речь?

нематериальный ущерб
неявный ущерб
непосредственный ущерб
опосредственный ущерб


Если в результате атаки на базу данных фирмы, содержащую персональные данные клиентов, она стала недоступна в течение одного дня, о каком виде ущерба идет речь?

нематериальный ущерб
неявный ущерб
непосредственный ущерб
опосредственный ущерб


Какие вопросы относятся к вопросам управления системой защиты персональных данных?

финансовое обеспечение
организация охраны на предприятии
организация резервирования программного и аппаратного обеспечения
кадровое обеспечение
организация сигнализации и служебной связи
технического, программного и информационного обеспечения


В соответствии с чем производится классификация ИСПД?

ФЗ “О персональных данных”
ФЗ “Об информации, информационных технологиях и о защите информации”
Положением об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных
Приказом ФСТЭК “Об утверждении порядка проведения классификации информационных систем персональных данных”


Какое свойство информации требуется обеспечить в типовых информационных системах обработки персональных данных?

доступность
конфиденциальность
целостность
аутентичность


К какому типу относятся ИСПД, где требуется обеспечить хотя бы одну из характеристик безопасности, отличную от конфиденциальности?

типовые
биометрические
специальные
государственные



К какой категории относятся персональные данные, позволяющие идентифицировать субъекта?

1 категория
2 категория
3 категория
4 категория


К какому классу относится ИСПД, если нарушение заданной характеристики безопасности персональных данных приводит к незначительным негативным последствиям для субъектов ПД?

1 класс
2 класс
3 класс
4 класс


К какому классу относится ИСПД, если в ней обрабатываются персональные данные 100 субъектов, позволяющие идентифицировать этих субъектов?

1 класс
2 класс
3 класс
4 класс


На каком этапе построения системы защиты происходит оценка возможного физического доступа к ПД?

оценка обстановки
разработка замысла защиты
реализация замысла защиты
решение вопросов управления защитой


Ущерб, связанный с причинением физического, морального, финансового или материального вреда непосредственно субъекту ПД, называется:

явный ущерб
опосредственный ущерб
косвенный ущерб
непосредственный ущерб


Если злоумышленник получил доступ к почтовому ящику человека и рассылает письма от его имени, о каком виде ущерба идет речь?

нематериальный ущерб
неявный ущерб
непосредственный ущерб
опосредственный ущерб


Если в результате атаки отказ в обслуживании на медицинское учреждение база данных пациентов стала недоступна, о каком виде ущерба идет речь?

нематериальный ущерб
неявный ущерб
непосредственный ущерб
опосредственный ущерб


На каком этапе производится классификация ИСПД?

на этапе аттестации ИСПД
на этапе сертификации средств защиты
на этапе, предшествующем построению системы защиты персональных данных
на этапе лицензирования деятельности по технической защите


На какие типы в общем случае подразделяются информационные системы, обрабатывающие персональные данные?

типовые
биометрические
специальные
государственные


К какому типу относится ИСПД, если в ней необходимо обеспечить целостность информации?

типовая
биометрическая
государственная
специальная


К какой категории персональных данных относятся общедоступные и обезличенные персональные данные?

1 категория
2 категория
3 категория
4 категория


Какие критерии используются для классификации ИСПД?

количество пользователей ИСПД
количество субъектов, персональные данные которых обрабатываются в ИСПД
категория персональных данных, обрабатываемых в ИСПД
общее количество сотрудников в организации, использующей ИСПД, независимо от того, имеют они доступ к ИСПД или нет.


К какому классу относится ИСПД, если в ней обрабатываются данные 1500 субъектов о состоянии их здоровья?

1 класс
2 класс
3 класс
4 класс
 

Какие работы включает в себя анализ информационных ресурсов при оценке обстановки?

определение состава, содержания и местонахождения ПД, подлежащих защите
оценка возможности физического доступа к ИСПД
выявление технических каналов утечки информации
категорирование персональных данных
оценка выполнения обязанностей по обеспечению безопасности ПД на настоящий момент


Какие работы включает в себя анализ уязвимых звеньев и возможных угроз безопасности при оценке обстановки?

анализ возможностей программно-математического воздействия на ИСПД;
оценка возможности физического доступа к ИСПД
выявление технических кагалов утечки информации
категорирование персональных данных
оценка выполнения обязанностей по обеспечению безопасности ПД на настоящий момент
анализ возможностей электромагнитного воздействия на ПД.


Требования к средствам защиты и их выбор в каждом конкретном случае зависит от:

класса ИСПД
ущерба, который может быть нанесен в результате атаки
решения руководителя
категории персональных данных, обрабатываемых в ИСПД


К какому типу относится ИСПД, если в ней необходимо обеспечить доступность информации?

типовая
биометрическая
государственная
специальная


К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?

1 категория
2 категория
3 категория
4 категория


Какие виды ущерба выделяют в зависимости от объекта, которому наносится ущерб?

персональный ущерб
опосредственный ущерб
косвенный ущерб
непосредственный ущерб
коллективный ущерб


Какие вопросы относятся к основным вопросам управления системой защиты персональных данных?

финансовое обеспечение
организация охраны на предприятии
организация резервирования программного и аппаратного обеспечения
кадровое обеспечение
технического, программного и информационного обеспечения


Для предотвращения чего предназначена звукоизоляция помещений, систем вентиляции и кондиционирования ?

утечки через побочные электромагнитные излучения
утечки через наводки на провода
утечки по акустическому каналу
несанкционированного доступа


Предотвращение внедрения вирусов и программных закладок является мерой защиты от:

несанкционированного доступа
утечки через ПЭМИН
утечки по акустическому каналу
утечки по электромагнитному каналу


Для какого класса ИСПД необходим учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета?

для всех классов
для 1,2,3 классов
для 4 класса
для 1 класса


Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?

1 и 3 классов
1 и 2 классов
2 и 3 классов
3 и 4 классов


Электронные замки предназначены для:

хранения большого объема конфиденциальной информации
защиты периметра корпоративной сети
надежной аутентификации и идентификации пользователей
блокирования компьютера во время отсутствия пользователя на рабочем месте


В каком законодательном документе определено понятие профиля защиты?

ФЗ “О персональных данных”
ФЗ “Об информации, информационных технологиях и о защите информации”
ФЗ “О безопасности”
ГОСТ “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий”


Как называется совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ?

продукт ИТ
изделие ИТ
система ИТ
среда безопасности ИТ


Профиль защиты может применяться:

к одному продукту
к определенному классу продуктов
совокупности продуктов, не образующих информационную технологию
совокупности продуктов, образующих информационную технологию


Какой подраздел профиля защиты должен обеспечить маркировку и описательную информацию, необходимые для однозначной идентификации и регистрации профиля защиты?

обоснование
среда безопасности
замечания по применению
идентификация


Предположения безопасности содержат:

потенциальные угрозы
политику безопасности
информацию относительно использования изделия ИТ
информацию относительно среды применения


Как называется совокупность записей (в электронном или электронном и бумажном виде), включающих в себя регистрационные метки, а также связанную с ними дополнительную информацию о профилях защиты?

журнал
реестр
набор
каталог


Сколько значений может принимать тип элемента реестра?

2
3
4
5



Если ИСПД подключена к Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:

антивирусной защиты
защищенных каналов связи
браузера
носителей, открытых на запись


Требования по защите от НСД каких классов ИСПД в однопользовательском режиме совпадают?

1 и 3 классов
1 и 2 классов
2 и 3 классов
3 и 4 классов


Наличие межсетевого экрана необходимо при:

использовании автономного автоматизированного рабочего места
использовании изолированной локальной сети
использовании сетей общего пользования
использовании почтового ящика в сети Интернет
 

Как называется структура, объединяющая требования к обеспечению безопасности, которые являются общими для некоторого типа продуктов или информационных систем?

класс защиты
группа защиты
профиль защиты
профиль безопасности


Какие цели преследует использование профилей защиты?

стандартизация наборов требований к информационным продуктам
повышение уровня безопасности информационной системы
оценка безопасности
проведение сравнительного анализа уровня безопасности различных изделий ИТ
повышение уровня безопасности изделия ИТ


В каком разделе профиля защиты содержится аннотация и идентификация?

введение
обоснование
среда безопасности
замечания по применению


От чего должны быть защищены персональные данные при их обработке в ИСПД?

от утечки по техническим каналам утечки
от стихийных бедствий
от несанкционированного доступа, в том числе случайного
от передачи по сети Интернет
от передачи на носителях, открытых на запись

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Анализ защищенности информационных систем проводится с помощью:

межсетевых экранов
сканеров безопасности
браузеров
команды ping


Как называется независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя?

набор безопасности
набор защиты
комплект защиты
профиль защиты


Изделие ИТ является обобщенным термином для:

продуктов ИТ
систем ИТ
профилей защиты
сред безопасности


Выберите правильное утверждение относительно профиля защиты.

ПЗ регламентирует требования безопасности изделий ИТ и способы реализации этих требований
ПЗ регламентирует способы реализации определенного уровня безопасности изделия ИТ
ПЗ содержит рекомендации по реализации определенного уровня безопасности изделия ИТ
ПЗ регламентирует требования безопасности изделий ИТ, но не регламентирует способов реализации этих требований


Какой подраздел профиля защиты должен давать общую характеристику профилю защиты и иметь описательную форму?

аннотация
обоснование
среда безопасности
замечания по применению


Какое понятие включает в себя предположения безопасности, потенциальные угрозы и политику безопасности организации в контексте изделия ИТ?

среда безопасности изделия ИТ
профиль безопасности
среда эксплуатации изделия ИТ
идентификация изделия ИТ

 
Как называется многократно используемая совокупность функциональных компонентов или компонентов доверия, объединенных для достижения определенных целей безопасности?

профиль защиты
профиль доверия
комплект защиты
пакет


Из каких частей состоит каждая запись реестра?

тип элемента реестра
год регистрации
тип регистрации
регистрационный номер
лицо или организация, выдавшая сертификат соответствия


Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?

1
2
3
4


Среда безопасности изделия ИТ включает в себя:

идентификацию изделия ИТ
предположения безопасности
потенциальные угрозы
уязвимости изделия ИТ
политику безопасности


На каком этапе создания системы защиты персональных данных разрабатывается частная модель угроз?

предпроектная стадия
стадия проектирования
ввод в действие
эксплуатация


В каком документе содержатся состав, содержание и сроки проведения работ по разработке и внедрению СЗПД?

в проекте СЗПД
в частной модели угроз
матрице доступа
в техническом задании СЗПД


На каком этапе создания СЗПД производится закупка технических средств защиты?

предпроектная стадия
стадия проектирования
ввод в действие
эксплуатация


На каком этапе создания СЗПД производится опытная эксплуатация средств защиты?

предпроектная стадия
стадия проектирования
ввод в действие
эксплуатация


К организационным мерам по защите персональных данных можно отнести:

выбор адекватных и достаточных технических средств защиты информации
уведомление уполномоченного органа о намерении обрабатывать ПД
определение должностных лиц, которые будут работать с ПД
применение межсетевых экранов на границе локальной сети и Интернета
обучение персонала
опытная эксплуатация средств защиты информации
получение письменного согласия на обработку ПД от субъектов ПД


В каком поле уведомления об обработке ПД указывается, является ли обработка автоматизированной, неавтоматизированной или смешанной?

цель обработки персональных данных
категории персональных данных
перечень действий с персональными данными
описание мер
 

Какие органы сертификации средств защиты информации работают в области обеспечения безопасности персональных данных?

Ростехнадзор
ФСБ
Роскомнадзор
ФСТЭК
 

Какой участник процесса сертификации оформляет экспертное заключение по сертификации средств защиты информации?

заявитель
федеральный орган по сертификации
органы по сертификации средств защиты информации
испытательные лаборатории


Какой участник процесса сертификации ходатайствуют перед федеральным органом по сертификации о приостановке или отмене действия выданных сертификатов?

заявитель
центральный орган сертификации
органы по сертификации средств защиты информации
испытательные лаборатории


Что является основным методом нахождения недекларированных возможностей программного обеспечения?

анализ успешно проведенных атак
анализ системных журналов
использование специального программного обеспечения для нахождения уязвимостей
детальное изучение программного кода


Кем аккредитуются органы аттестации ИСПД?

Роскомнадзором
Роспотребнадзором
ФСБ
Гостехкомиссией России


На какой срок выдается лицензия на деятельность по технической защите персональных данных?

2 года
3 года
5 лет
10 лет


Что должно содержать техническое задание к СЗПД?

класс ИСПД
перечень уязвимостей программного обеспечения ИСПД
обоснование разработки СЗПД
мероприятия и требования к СЗПД
перечень лиц, которые будут выполнять работы по созданию СЗПД
перечень предполагаемых к использованию сертифицированных средств защиты информации
 

На каком этапе создания СЗПД производится оценка(аттестация) ИСПД требованиям безопасности ПД?

предпроектная стадия
стадия проектирования
ввод в действие
эксплуатация
 

К техническим мерам по защите персональных данных можно отнести:

выбор адекватных и достаточных технических средств защиты информации
уведомление уполномоченного органа о намерении обрабатывать ПД
определение должностных лиц, которые будут работать с ПД
применение межсетевых экранов, антивирусов и систем обнаружения вторжений
обучение персонала
опытная эксплуатация средств защиты информации
получение письменного согласия на обработку ПД от субъектов ПД


Как называется процедура оценки соответствия характеристик средства защиты требованиям стандартов, федеральных законов и других нормативных документов?

аттестация по требованиям безопасности информации
декларирование требований безопасности информации
сертификация по требованиям безопасности информации
лицензирование по требованиям безопасности информации


Какой участник процесса сертификации проводит сертификационные испытания продукции?

заявитель
федеральный орган по сертификации
органы по сертификации средств защиты информации
испытательные лаборатории


Какие участники процесса сертификации проходят процедуру аккредитации на право проведения работ по сертификации?

заявитель
федеральный орган по сертификации
органы по сертификации средств защиты информации
испытательные лаборатории


Программное обеспечение какого класса ИСПД подлежит сертификации на отсутствие недекларированных возможностей?

1 класс
2 класс
3 класс
4 класс


Какие средства защиты в области персональных данных охватывают на настоящее время руководящие документы ФСТЭК?

антивирусы
межсетевые экраны
системы анализа защищенности
системы обнаружения вторжений


На каком этапе создания системы защиты персональных данных производится классификация ИСПД?

предпроектная стадия
стадия проектирования
ввод в действие
эксплуатация
 

Результатом предпроектного этапа построения системы защиты персональных данных является:

аттестация ИСПД
сертификация средств защиты
разработка частного технического задания СЗПД
уведомление Роскомнадзора о намерении обрабатывать персональные данные
 

Для каких классов ИСПД обязательна сертификация?

1 класс
2 класс
3 класс
4 класс


Сколько органов по сертификации действует в России?

2
3
4
5


Какой участник процесса сертификации ведет реестр сертифицированных средств и участников сертификации?

заявитель
федеральный орган по сертификации
органы по сертификации средств защиты информации
испытательные лаборатории


На каком этапе создания СЗПД разрабатывается задание и проект проведения работ?

предпроектная стадия
стадия проектирования
ввод в действие
эксплуатация


Какой уполномоченный орган должен уведомить оператор о своем намерении обрабатывать ПД?

ФСБ России
ФСТЭК России
Роскомнадзор
Роспотребнадзор


Какой срок действия у сертификата средства защиты информации?

2 года
3 года
5 лет
10 лет


Какая процедура предназначена для официального подтверждения эффективности и достаточности мер по обеспечению безопасности ПД в конкретной ИСПД?

сертификация
аккредитация
аттестация
лицензирование


Какой государственный орган осуществляет лицензирование деятельности по технической защите информации?

Роскомнадзор
ФСТЭК России
Роспотребнадзор
Гостехкомиссия


На каком этапе создания СЗПД разрабатывается эксплуатационная документация к ИСПД и средствам защиты информации?

предпроектная стадия
стадия проектирования
ввод в действие
эксплуатация


Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?

создание СЗПД
техническое мероприятие
организационное мероприятие
административное мероприятие


Как называются функциональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации?

неучтенные возможности
уязвимости
неявные возможности
недекларированные возможности


Какие подсистемы в рамках СЗПД обязательны как для распределенных, так и локальных ИСПД всех классов в соответствии с руководящими документами ФСТЭК?

подсистема антивирусной защиты
подсистема анализа защищенности
подсистема обнаружения вторжений
подсистема управления доступом, регистрации и учета
подсистема обеспечения целостности
подсистема безопасности межсетевого взаимодействия
подсистема криптографической защиты информации
 

Как называются меры защиты, которые направлены на ослабление побочных информационных сигналов и наводок до уровня, когда их невозможно выделить средством съема на фоне естественных шумов?

пассивные меры защиты от утечки по техническим каналам
активные меры защиты от утечки по техническим каналам
криптографические меры защиты
пассивные меры защиты от несанкционированного доступа
 

Какая подсистема в рамках СЗПД предназначена для защиты информационной системы от вредоносных программ?

подсистема антивирусной защиты
подсистема анализа защищенности
подсистема обнаружения вторжений
подсистема безопасности межсетевого взаимодействия


Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:

способны находить неизвестные вирусы
не способны находить неизвестные вирусы
гарантированно находят известные вирусы
имеют большое количество ложных срабатываний
 

Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:

способны находить неизвестные вирусы
не способны находить неизвестные вирусы
гарантированно находят известные вирусы
имеют большое количество ложных срабатываний


Какие IDS рекомендует использовать ФСТЭК для ИСПД 1 и 2 классов?

HIDS
NIDS
с сигнатурным методом
с аномальным методом
с сигнатурным и аномальным методами


Что выполняет функцию трансляции сетевых адресов?

антивирус
система обнаружения вторжений
браузер
межсетевой экран


Какой орган является регулятором в части, касающейся соблюдения требований по организации и обеспечению функционирования криптографических средств в случае их использования для обеспечения безопасности персональных данных?

Роспотребнадзор
Роскомнадзор
ФСБ
ФСТЭК


Какие проверки проводят регуляторы с целью контроля соблюдения операторами требований безопасности персональных данных?

плановые
временные
внеплановые
неожиданные


Какой максимальный срок проведения плановой проверки?

1 день
неделя
2 недели
20 дней
 
 
Что является основанием для исключения оператора из плана проведения плановых проверок Роскомнадзора?

отказ оператора оплачивать сопроводительные расходы
нехватка кадровых и материальных ресурсов
ликвидация или реорганизация оператора
прекращение оператором деятельности по обработке персональных данных
 

Что является основанием для включения оператора в ежегодный план проверок ФСТЭК?

заявления и обращения граждан
истечение 3 лет со дня государственной регистрации
предписание Роскомнадзора
истечение 3 лет со дня последней плановой проверки


Какие подсистемы в рамках СЗПД можно не использовать, если ИСПД является изолированной (локальной)?

подсистема антивирусной защиты
подсистема анализа защищенности
подсистема обнаружения вторжений
подсистема управления доступом, регистрации и учета
подсистема обеспечения целостности
подсистема безопасности межсетевого взаимодействия
подсистема криптографической защиты информации


Какая подсистема в рамках СЗПД предназначена для защиты ПД при передаче по открытым каналам связи или в несегментированной сети?

подсистема антивирусной защиты
подсистема анализа защищенности
подсистема обнаружения вторжений
подсистема управления доступом, регистрации и учета
подсистема обеспечения целостности
подсистема безопасности межсетевого взаимодействия
подсистема криптографической защиты информации


Как называется метод обнаружения вирусов, основанный на сравнении подозрительного файла с образцами известных вирусов?

сравнительный
сигнатурный
аномальный
эвристический


При использовании антивируса, использующего сигнатурный метод для обнаружения вируса, необходимо:

регулярно изучать информацию о новых вирусах в сети
регулярно обновлять антивирусную базу
подключить к антивирусу системные журналы
регулярно обмениваться с друзьями антивирусными базами


Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?

сравнительный
сигнатурный
приблизительный
аномальный


Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?

датчики признаков
анализаторы системных вызовов
анализаторы поведения приложений
контролеры целостности файлов


Какой орган является регулятором в части, касающейся контроля и выполнения требований по организации и техническому обеспечению безопасности ПД (не криптографическими методами) при их обработке в ИСПД?

Роспотребнадзор
Роскомнадзор
ФСБ
ФСТЭК


Какой закон устанавливает порядок и сроки проведения плановых и внеплановых проверок?

ФЗ “О персональных данных”
ФЗ “О лицензировании отдельных видов деятельности”
ФЗ “О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля"
ФЗ “О безопасности”


Как происходит уведомление оператора о проведении внеплановой проверки?

оператора не уведомляют
не менее чем за 24 часа
не менее чем за сутки
не менее чем за неделю


Что проверяется в ходе проверки Роскомнадзора?

документы оператора, регламентирующие порядок хранения и обработки ПД;
организация системы криптографической защиты информации
наличие необходимых лицензий для использования СКЗИ
ИСПД в части, касающейся субъектов ПД.
 

Как часто может проводиться плановая проверка ФСТЭК России в отношении одной организации?

не чаще 4 раз в год
не чаще 3 раз в год
не чаще 2 раз в год
не чаще 1 раза в год


Какие IDS рекомендует использовать ФСТЭК для ИСПД 3 и 4 классов?

HIDS
NIDS
с сигнатурным методом
с аномальным методом
с сигнатурным и аномальным методом


На сколько групп подразделяются классы защищенности автоматизированной системы обработки информации?

10
5
9
3


Для какого класса ИСПД меры и способы защиты определяет оператор персональных данных?

4
1
3
2


Как должны храниться персональные данные при их неавтоматизированной обработке?

в общих разделах
на материальных носителях с другой информацией, обрабатываемой в организации
на отдельных материальных носителях
на полях форм
в специальных разделах


Что выполняет фильтрацию сетевого трафика?

браузер
система обнаружения вторжений
антивирус
межсетевой экран


Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при равных правах доступа совпадают?

1 и 3 классов
2 и 3 классов
1 и 2 классов
3 и 4 классов


Какие работы включает в себя анализ уязвимых звеньев и возможных угроз безопасности при оценке обстановки?

оценка выполнения обязанностей по обеспечению безопасности ПД на настоящий момент
выявление технических каналов утечки информации
оценка возможности физического доступа к ИСПД
анализ возможностей программно-математического воздействия на ИСПД;
категорирование персональных данных
анализ возможностей электромагнитного воздействия на ПД.


Защита персональных данных от утечки по техническим каналам необходима, если при построении частной модели угроз выявлены:

возможность стихийного бедствия
возможность утечки через ПЭМИН
возможность утечки акустической информации
возможность случайного несанкционированного доступа
возможность утечки видовой информации
возможность преднамеренного несанкционированного доступа


Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:

маршрутизатора
коммутатора
антивирусной программы
межсетевого экрана


Как называется лицо, которому на основании договора оператор поручает обработку персональных данных?

доверенное лицо
уполномоченное лицо
субъект персональных данных
оператор персональных данных


В отношении информации, доступ к которой ограничен федеральными законами, необходимо соблюдать следующее требование:

обеспечение неотказуемости
обеспечение конфиденциальности
обеспечение доступности
обеспечение целостности


К какому классу относится типовая ИСПД, если в ней обрабатываются персональные данные 100 субъектов, позволяющие идентифицировать этих субъектов?

3 класс
2 класс
1 класс
4 класс


На какие классы ИСПД распространяется требование лицензирования деятельности по технической защите?

3 класс (локальная)
1 класс
4 класс
2 класс
3 класс (распределенная)


Совокупность содержащихся в базах данных информации, обеспечивающих ее обработку информационных технологий и технических средств, называется:

система обработки персональных данных
система защиты информации
информационная система
автоматизированная система


Плановые проверки проводятся в соответствии с:

годовым планом
квартальным планом
еженедельным
ежемесячным планом


Сколько регуляторов в области обеспечения безопасности персональных данных?

6
2
3
5


Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?

конфиденциальность
доступность
аутентичность
целостность


К какому типу информационных систем обработки персональных данных относятся системы, где требуется обеспечить только конфиденциальность информации?

биометрические
специальные
типовые
государственные

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png