Шифр компетенции
| Наименование компетенции
| Наименование дисциплины
| Тестовые задания закрытые
| Тестовые задания открытые
|
| Защита персональных данных в компьютерных системах
|
| 1.К какой категории персональных данных относится информация о здоровье?
А. специальная
Б. биометрические
В. общедоступные
Г. иные
| Назовите уполномоченный орган по защите прав субъектов персональных данных
Ответ: Роскомнадзор
|
| Защита персональных данных в компьютерных системах
|
| 2.Укажите все методы обезличивания персональных данных
А. метод введения идентификаторов, метод семантики, метод композиции, метод перемешивания
Б. метод присваивания, метод перемешивания, метод введения идентификаторов
В. Метод композиции, метод изменения, метод назначения
Г. метод перемешивания, метод введения идентификаторов, метод присваивания, метод перемешивания
| 2.Обязально ли необходима отправка в Роскомнадзор Уведомления об обработке персональных данных всеми организациями, которые обрабатывают персональные данные?
Ответ: нет
|
| Защита персональных данных в компьютерных системах
|
| 3.Персональные данные могут состоять из:
А. ФИО, номер телефона, домашний адрес
Б. группа крови, медицинские анализы
В. фотография
Г. Все вышеперечисленное
| 3.Необходимо ли получать от работника согласие на обработку при заключении трудового договора?
Ответ: нет
|
| Защита персональных данных в компьютерных системах
|
| 4.Неавтоматизированная обработка персональных данных это:
А. Обработка персональных данных с помощью вычислительной техники
Б. смешанная обработка персональных данных
В. Обработка, осуществляемая при непосредственном участии человека
Г. Все вышеперечисленное
| 4. Может ли согласие на обработку персональных данных быть подано через мобильное устройство путем уникальной последовательности символов?
Ответ: да
|
| Защита персональных данных в компьютерных системах
|
| 5.Фотографические изображения учащихся и преподавателей на пропуске относятся к категории:
А. биометрические
Б. специальные
В. Иные
Г. Общедоступные
| 5. Может ли осуществляться обработка персональных данных в одной базе данных при разных целях использования?
Ответ: нет
|
| Защита персональных данных в компьютерных системах
|
| 6.Фотографические изображения в личном деле студента и работника организации относятся к категории:
А. специальная
Б. биометрические
В. общедоступные
Г. иные
| 6.Как называется неконтролируемая (нелегальная) установка ПО
Ответ: Shadow IT
|
| Защита персональных данных в компьютерных системах
|
| 7. Обязательно ли на сайте размещать Положение об обработке, хранении и уничтожении персональных данных в организации?
А. да, если есть возможность сбора персональных данных
Б. да
В. Нет, по желанию организации
| 7.Может ли ФСТЭК осуществлять проверку доступов к персональным данным в организации?
Ответ: нет
|
| Защита персональных данных в компьютерных системах
|
| 8. Как называется совокупность факторов и условий, создающих потенциальную или реальную опасность нарушения безопасности информации?
А. атака
Б. уязвимость
В. Угроза
Г. Слабое место системы
| 8.Сколько всего существует уровней защищенности Персональных данных?
Ответ: 4
|
| Защита персональных данных в компьютерных системах
|
| 9. Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и/или осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?
А. оператор информационной системы
Б. оператор персональных данных
В. Субъект персональных данных
Г. регулятор
| 9.Может ли ФСБ проверить лицензии на СЗИ в ИСПДн?
Ответ: нет
|
| Защита персональных данных в компьютерных системах
|
| 10. Что не входит в стратегию управления рисками информационной безопасности?
А. передача рисков
Б. аннулирование рисков
В. Принятие рисков
Г. Снижение рисков
| 10.Наименование системы сбора и корреляции событий
Ответ: SIEM
|
| Защита персональных данных в компьютерных системах
|
| 11. Сколько существует типов актуальных угроз?
А. 1
Б. 2
В. 3
Г. 4
| 11.Относится ли номер банковского счета к персональным данным?
Ответ: нет
|
| Защита персональных данных в компьютерных системах
|
| 12. Каким инструментом можно выявить уязвимости в системе персональных данных?
А. сканер безопасности
Б. антивирус
В. IDS
Г. IPS
| 12.Система обнаружения вторжений
Ответ: IDS
|
| Защита персональных данных в компьютерных системах
|
| 13. Персональные данные над которыми были произведены действия, в результате которых невозможно определить принадлежность к конкретному субъекту ПДн называются:
А. специальные
Б. общеизвестные
В. Обезличенные
Г. общедоступные
| 13.Действия, направленные на раскрытие персональных данных определенному кругу лиц это
Ответ: Предоставление
|
| Защита персональных данных в компьютерных системах
|
| 14. В случае достижения цели обработки ПДн оператор обязан прекратить обработку ПДн и уничтожить соответствующие Пдн в срок
А. 30 дней
Б. 15 дней
В. 10 дней
Г. 1 год
| 14. Проведение тестирования на проникновения необходимо для всех систем, обрабатывающих персональные данные?
Ответ: нет
|
| Защита персональных данных в компьютерных системах
|
| 15. Блокирование персональных данных – это:
А. Временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);
Б. Временное прекращение обработки персональных данных для уточнения персональных данных.
В. Временное прекращение обработки персональных данных
| 15.Обработка специальных персональных данных может осуществляться в любых целях?
Ответ: нет
|