Главная /
Обеспечение безопасности персональных данных
Обеспечение безопасности персональных данных - ответы на тесты Интуит
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных.
Список вопросов:
- # На каком этапе создания системы защиты персональных данных разрабатывается частная модель угроз?
- # На каком этапе создания системы защиты персональных данных производится классификация ИСПД?
- # На каком этапе создания системы защиты персональных данных определяется состав персональных данных и необходимость их обработки?
- # Результатом предпроектного этапа построения системы защиты персональных данных является:
- # Что должно содержать техническое задание к СЗПД?
- # В каком документе содержатся состав, содержание и сроки проведения работ по разработке и внедрению СЗПД?
- # На каком этапе создания СЗПД разрабатывается задание и проект проведения работ?
- # На каком этапе создания СЗПД разрабатывается эксплуатационная документация к ИСПД и средствам защиты информации?
- # На каком этапе создания СЗПД производится закупка технических средств защиты?
- # На каком этапе создания СЗПД производится опытная эксплуатация средств защиты?
- # На каком этапе создания СЗПД производится оценка(аттестация) ИСПД требованиям безопасности ПД?
- # Для каких классов ИСПД обязательна сертификация?
- # К организационным мерам по защите персональных данных можно отнести:
- # К техническим мерам по защите персональных данных можно отнести:
- # Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?
- # Какой уполномоченный орган должен уведомить оператор о своем намерении обрабатывать ПД?
- # В какой форме оператор может уведомить уполномоченный орган о своем намерении обрабатывать ПД?
- # В каком поле уведомления об обработке ПД указывается, является ли обработка автоматизированной, неавтоматизированной или смешанной?
- # Как называется процедура оценки соответствия характеристик средства защиты требованиям стандартов, федеральных законов и других нормативных документов?
- # Сколько органов по сертификации действует в России?
- # Какие органы сертификации средств защиты информации работают в области обеспечения безопасности персональных данных?
- # Какой участник процесса сертификации проводит сертификационные испытания продукции?
- # Какой участник процесса сертификации ведет реестр сертифицированных средств и участников сертификации?
- # Какой участник процесса сертификации оформляет экспертное заключение по сертификации средств защиты информации?
- # Какие участники процесса сертификации проходят процедуру аккредитации на право проведения работ по сертификации?
- # Какой участник процесса сертификации ходатайствует перед федеральным органом по сертификации о приостановке или отмене действия выданных сертификатов?
- # Какой срок действия у сертификата средства защиты информации?
- # Программное обеспечение какого класса ИСПД подлежит сертификации на отсутствие недекларированных возможностей?
- # Как называются функциональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации?
- # Что является основным методом нахождения недекларированных возможностей программного обеспечения?
- # Какие средства защиты в области персональных данных охватывают на настоящее время руководящие документы ФСТЭК?
- # Какая процедура предназначена для официального подтверждения эффективности и достаточности мер по обеспечению безопасности ПД в конкретной ИСПД?
- # Кем аккредитуются органы аттестации ИСПД?
- # Какой государственный орган осуществляет лицензирование деятельности по технической защите информации?
- # На какие классы ИСПД распространяется требование лицензирования деятельности по технической защите?
- # На какой срок выдается лицензия на деятельность по технической защите персональных данных?
- # Какие подсистемы в рамках СЗПД обязательны как для распределенных, так и локальных ИСПД всех классов в соответствии с руководящими документами ФСТЭК?
- # Какие подсистемы в рамках СЗПД можно не использовать, если ИСПД является изолированной (локальной)?
- # Какая подсистема в рамках СЗПД предназначена для защиты ПД при передаче по открытым каналам связи или в несегментированной сети?
- # Как называются меры защиты, которые создают маскирующие акустические и вибрационные помехи?
- # Как называются меры защиты, которые направлены на ослабление побочных информационных сигналов и наводок до уровня, когда их невозможно выделить средством съема на фоне естественных шумов?
- # Какая подсистема в рамках СЗПД предназначена для защиты информационной системы от вредоносных программ?
- # Как называется метод обнаружения вирусов, основанный на сравнении подозрительного файла с образцами известных вирусов?
- # Как называется совокупность характеристик, позволяющих идентифицировать конкретный вирус или присутствие вируса в файле?
- # При использовании антивируса, использующего сигнатурный метод для обнаружения вируса, необходимо:
- # Кто регулярно обновляет антивирусную базу, внося в нее сигнатуры новых вирусов?
- # Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:
- # Как называется метод нахождения вирусов, представляющий собой совокупность приблизительных методов, основанных на тех или иных предположениях?
- # Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:
- # Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?
- # Какие IDS рекомендует использовать ФСТЭК для ИСПД 3 и 4 классов?
- # Какие IDS рекомендует использовать ФСТЭК для ИСПД 1 и 2 классов?
- # Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?
- # Что выполняет функцию трансляции сетевых адресов?
- # Что выполняет фильтрацию сетевого трафика?
- # Процедура фильтрации в межсетевом экране представляет собой:
- # Какой орган является регулятором в части, касающейся соблюдения норм и требований по обработке персональных данных и защиты прав субъектов персональных данных?
- # Какой орган является регулятором в части, касающейся соблюдения требований по организации и обеспечению функционирования криптографических средств в случае их использования для обеспечения безопасности персональных данных?
- # Какой орган является регулятором в части, касающейся контроля и выполнения требований по организации и техническому обеспечению безопасности ПД (не криптографическими методами) при их обработке в ИСПД?
- # Какие проверки проводят регуляторы с целью контроля соблюдения операторами требований безопасности персональных данных?
- # Какой закон устанавливает порядок и сроки проведения плановых и внеплановых проверок?
- # Сколько регуляторов в области обеспечения безопасности персональных данных?
- # Как происходит уведомление оператора о проведении внеплановой проверки?
- # Какой максимальный срок проведения плановой проверки?
- # Плановые проверки проводятся в соответствии с:
- # Роскомнадзор может провести внеплановую проверку на основании:
- # Что проверяется в ходе проверки Роскомнадзора?
- # Что является основанием для исключения оператора из плана проведения плановых проверок Роскомнадзора?
- # Что из перечисленного проверяется в ходе проверки ФСБ России?
- # Что является основанием для включения оператора в ежегодный план проверок ФСТЭК?
- # Как часто может проводиться плановая проверка ФСТЭК России в отношении одной организации?
- # Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?
- # Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
- # Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?
- # Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
- # Как называется попытка реализации угрозы?
- # Следствием наличия уязвимостей в информационной системе является:
- # Какой уровень защиты информации состоит из мер, реализуемых людьми?
- # Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?
- # На каком уровне защиты информации находятся непосредственно средства защиты?
- # Какой федеральный закон является базовым в Российском законодательстве в области информационных отношений и информационной безопасности?
- # ФЗ "Об информации, информационных технологиях и о защите информации” регулирует отношения, возникающие при:
- # Сведения независимо от формы их представления это:
- # Совокупность содержащихся в базах данных информации, обеспечивающих ее обработку информационных технологий и технических средств, называется:
- # Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?
- # Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?
- # Чем может ограничиваться доступ к информации?
- # Вся информация делится на:
- # Информация, к которой нельзя ограничить доступ:
- # В отношении информации, доступ к которой ограничен федеральными законами, необходимо соблюдать следующее требование:
- # Какой Федеральный закон устанавливает эквивалентность документа, подписанного собственноручно, и электронного сообщения с ЭЦП?
- # Защита информации в соответствии с ФЗ “ Об информации, информационных технологиях и о защите информации” представляет собой комплекс следующих мер:
- # Основополагающим федеральным законом в области обеспечения безопасности персональных данных является:
- # Имитация сайтов финансовых учреждений злоумышленником с целью похищения информации называется:
- # Как называется похищение реквизитов банковских карт злоумышленником?
- # Персональные данные это:
- # Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?
- # Как называются органы государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?
- # Какие категории персональных данных выделяет ФЗ “О персональных данных”?
- # К какой категории персональных данных можно отнести адресную книгу?
- # К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?
- # К какой категории персональных данных можно отнести сведения о религиозных убеждениях человека?
- # Сведения, характеризующие физиологические особенности человека являются:
- # К какой категории персональных данных можно отнести отпечаток пальца человека?
- # В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?
- # До начала обработки персональных данных оператор обязан:
- # Выберите случаи обработки персональных данных, когда оператор не обязан получать письменное согласие субъекта на обработку:
- # Обработка персональных данных считается неавтоматизированной, если осуществляется:
- # Как должны храниться персональные данные при их неавтоматизированной обработке?
- # Персональные данные, цели обработки которых заведомо не совместимы, нельзя:
- # Ситуация, когда работник оператора сохранил персональные данные в виде файла на компьютере, считается:
- # Выдача одноразового бумажного пропуска на территорию оператора считается:
- # Выдача бумажного талончика к врачу считается:
- # Сколько классов защищенности от несанкционированного доступа устанавливается для автоматизированных систем обработки информации?
- # На сколько групп подразделяются классы защищенности автоматизированной системы обработки информации?
- # Автоматизированные системы обработки информации(АС) классифицируются по следующим признакам:
- # К каким классам защищенности должны быть отнесены автоматизированные системы обработки персональных данных?
- # В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:
- # При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:
- # В случае обеспечения безопасности в локальных вычислительных сетях без использования внутренних межсетевых экранов средства защиты должны использоваться:
- # Выберите правильное утверждение. Состав пользователей ЛВС :
- # Каждый пользователь ЛВС должен иметь:
- # При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:
- # Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:
- # Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
- # Персональные данные, над которыми были произведены действия, в результате которых невозможно определить их принадлежность конкретному субъекту ПД, называются:
- # Для каких персональных данных не требуется обеспечение безопасности в соответствии с ФЗ “О персональных данных”?
- # Как называется лицо, которому на основании договора оператор поручает обработку персональных данных?
- # Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:
- # Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:
- # Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?
- # Какому принципу обеспечения безопасности персональных данных соответствует то, что меры безопасности нацелены, прежде всего, на недопущение реализации угроз безопасности информации, а не на устранение последствий их проявления?
- # Какому принципу обеспечения безопасности персональных данных соответствует то, что системы обеспечения безопасности персональных данных должны строиться с учетом возможного изменения конфигурации ИС, роста числа пользователей, изменения степени конфиденциальности и ценности информации?
- # Какому принципу обеспечения безопасности персональных данных соответствует то, что система обеспечения информационной безопасности должна обеспечивать разделение прав и ответственности между пользователями?
- # Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация, называется:
- # Какой тип угроз реализует вредоносная программа?
- # Слабое место в системном обеспечении ИСПД, которое может быть использовано для реализации угрозы безопасности персональных данных, называется:
- # Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?
- # Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
- # Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
- # В каком документе указывается цель и задачи обработки персональных данных?
- # Какой документ отражает полномочия пользователей по выполнению конкретных действий в отношении конкретных информационных ресурсов ИСПД – чтение, запись, корректировка, удаление?
- # Какой документ отображает все угрозы персональным данным при их обработке в заданной ИСПД?
- # Основные принципы и правила обеспечения безопасности персональных данных при обработке в информационных системах регулируются:
- # Какие работы включает в себя анализ информационных ресурсов при оценке обстановки?
- # Какой этап построения системы защиты персональных данных включает в себя анализ уязвимых звеньев и возможных угроз безопасности?
- # На каком этапе построения системы защиты персональных данных происходит выявление технических каналов утечки информации?
- # На каком этапе построения системы защиты происходит оценка возможного физического доступа к ПД?
- # Какие работы включает в себя анализ уязвимых звеньев и возможных угроз безопасности при оценке обстановки?
- # Какие виды ущерба выделяют в зависимости от объекта, которому наносится ущерб?
- # Ущерб, связанный с причинением вреда обществу или государству вследствие нарушения нормальной деятельности экономических, политических и т.п. органов, называется?
- # Ущерб, связанный с причинением физического, морального, финансового или материального вреда непосредственно субъекту ПД, называется:
- # Если злоумышленник получил доступ к реквизитам банковской карты человека и украл 1000 рублей, то о каком виде ущерба идет речь?
- # Если злоумышленник получил доступ к личной переписке человека и шантажирует его, то о каком виде ущерба идет речь?
- # Если злоумышленник получил доступ к почтовому ящику человека и рассылает письма от его имени, о каком виде ущерба идет речь?
- # Если в результате атаки отказ в обслуживании на медицинское учреждение база данных пациентов стала недоступна, о каком виде ущерба идет речь?
- # Если в результате атаки отказ в обслуживании на библиотеку картотека книг стала недоступна и библиотека в течение одного дня не могла обслуживать клиентов, о каком виде ущерба идет речь?
- # Если в результате атаки на базу данных фирмы, содержащую персональные данные клиентов, она стала недоступна в течение одного дня, о каком виде ущерба идет речь?
- # В ходе какого этапа построения системы защиты персональных данных определяются основные направления защиты персональных данных, и производится выбор способов защиты?
- # Какие вопросы относятся к основным вопросам управления системой защиты персональных данных?
- # Какие вопросы относятся к вопросам управления системой защиты персональных данных?
- # Требования к средствам защиты и их выбор в каждом конкретном случае зависит от:
- # В соответствии с чем производится классификация ИСПД?
- # На каком этапе производится классификация ИСПД?
- # На какие типы в общем случае подразделяются информационные системы, обрабатывающие персональные данные?
- # К какому типу информационных систем обработки персональных данных относятся системы, где требуется обеспечить только конфиденциальность информации?
- # Какое свойство информации требуется обеспечить в типовых информационных системах обработки персональных данных?
- # К какому типу относятся ИСПД, где требуется обеспечить хотя бы одну из характеристик безопасности, отличную от конфиденциальности?
- # К какому типу относится ИСПД, если в ней необходимо обеспечить доступность информации?
- # К какому типу относится ИСПД, если в ней необходимо обеспечить целостность информации?
- # К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?
- # К какой категории персональных данных относятся общедоступные и обезличенные персональные данные?
- # К какой категории относятся персональные данные, позволяющие идентифицировать субъекта?
- # Какие критерии используются для классификации ИСПД?
- # К какому классу относится ИСПД, если нарушение заданной характеристики безопасности персональных данных не приводит к негативным последствиям для субъектов ПД?
- # К какому классу относится ИСПД, если нарушение заданной характеристики безопасности персональных данных приводит к незначительным негативным последствиям для субъектов ПД?
- # К какому классу относится типовая ИСПД, если в ней обрабатываются персональные данные 100 субъектов, позволяющие идентифицировать этих субъектов?
- # К какому классу относится ИСПД, если в ней обрабатываются данные 1500 субъектов о состоянии их здоровья?
- # К какому типу относится ИСПД, если в ней обрабатываются персональные данные 500 клиентов организации, включающие в себя ФИО, размер оклада, занимаемую должность и сумму покупок в данной организации?
- # От чего должны быть защищены персональные данные при их обработке в ИСПД?
- # Для предотвращения чего предназначена звукоизоляция помещений, систем вентиляции и кондиционирования ?
- # Защита персональных данных от утечки по техническим каналам необходима, если при построении частной модели угроз выявлены:
- # Как называется воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации?
- # Если ИСПД подключена к Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:
- # Предотвращение внедрения вирусов и программных закладок является мерой защиты от:
- # Для какого класса ИСПД меры и способы защиты определяет оператор персональных данных?
- # Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?
- # Требования по защите от НСД каких классов ИСПД в однопользовательском режиме совпадают?
- # Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при равных правах доступа совпадают?
- # Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?
- # Анализ защищенности информационных систем проводится с помощью:
- # Электронные замки предназначены для:
- # Наличие межсетевого экрана необходимо при:
- # Как называется структура, объединяющая требования к обеспечению безопасности, которые являются общими для некоторого типа продуктов или информационных систем?
- # Как называется независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя?
- # В каком законодательном документе определено понятие профиля защиты?
- # Как называется совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ?
- # Обобщенным термином для продуктов и систем ИТ является:
- # Изделие ИТ является обобщенным термином для:
- # Какие цели преследует использование профилей защиты?
- # Выберите правильное утверждение относительно профиля защиты.
- # Профиль защиты может применяться:
- # Какой подраздел профиля защиты должен давать общую характеристику профилю защиты и иметь описательную форму?
- # Какой подраздел профиля защиты должен обеспечить маркировку и описательную информацию, необходимые для однозначной идентификации и регистрации профиля защиты?
- # В каком разделе профиля защиты содержится аннотация и идентификация?
- # Какое понятие включает в себя предположения безопасности, потенциальные угрозы и политику безопасности организации в контексте изделия ИТ?
- # Среда безопасности изделия ИТ включает в себя:
- # Предположения безопасности содержат:
- # Как называется многократно используемая совокупность функциональных компонентов или компонентов доверия, объединенных для достижения определенных целей безопасности?
- # Когда производится регистрация профиля защиты?
- # Как называется совокупность записей (в электронном или электронном и бумажном виде), включающих в себя регистрационные метки, а также связанную с ними дополнительную информацию о профилях защиты?
- # Из каких частей состоит каждая запись реестра?
- # Сколько значений может принимать тип элемента реестра?
- # Для профиля защиты с регистрационным номером 5, зарегистрированным 11 февраля 2011 года, запись в реестре будет иметь следующий вид: