Главная страница
Навигация по странице:

  • Учебный раздел Р.1 Комплексная защита информации

  • Протокол 2 от 12 декабря 2017 г. Председатель И. В. Анциферова


    Скачать 181.82 Kb.
    НазваниеПротокол 2 от 12 декабря 2017 г. Председатель И. В. Анциферова
    Дата02.02.2023
    Размер181.82 Kb.
    Формат файлаdocx
    Имя файлаKompleksnaya_zashita_informacii_i_obespechenie_bezopasnosti_pers.docx
    ТипПротокол
    #916728
    страница3 из 6
    1   2   3   4   5   6

    Оценочные материалы

    Вопросы для подготовки к итоговой аттестации

    1. Методологические основы организации комплексной системы защиты информации

    2. Система управления информационной безопасностью предприятия. Принципы построения и взаимодействие с другими подразделениями

    3. Требования к организационной и технической составляющим комплексной системы защиты информации

    4. Требования по безопасности, предъявляемые к изделиям информационных технологий (ИТ)

    5. Этапы разработки комплексной системы защиты информации

    6. Классификация информации по видам тайны и степеням конфиденциальности

    7. Нормативно-правовые аспекты определения состава защищаемой информации

    8. Методика определения состава защищаемой информации

    9. Порядок внедрения Перечня сведений, составляющих коммерческой тайны, внесение в него изменений и дополнений

    10. Методика выявления состава носителей защищаемой информации

    11. Особенности взаимоотношений с контрагентами как объект защиты информации ограниченного доступа

    12. Факторы, определяющие необходимость защиты периметра и здания предприятия

    13. Особенности помещений как объектов защиты для работы по защите информации

    14. Факторы, создающие угрозу информационной безопасности

    15. Угрозы безопасности информации

    16. Модели нарушителей безопасности автоматизированных систем (АС)

    17. Подходы к оценке ущерба от нарушений информационной безопасности (ИБ)

    18. Технические каналы утечки информации, их классификация

    19. Оптимальное построение системы защиты для АС

    20. Проектирование системы защиты информации для существующей АС

    21. Содержание концепции построения комплексной системы защиты информации

    22. Разработка модели комплексной системы защиты информации

    23. Технологическое и организационное построение комплексной системы защиты информации

    24. Кадровое обеспечение функционирования комплексной системы защиты информации

    25. Материально-техническое и нормативно-методическое обеспечение комплексной системы защиты информации

    26. Назначение, структура и содержание управления комплексной системы защиты информации

    27. Принципы и методы планирования функционирования комплексной системы защиты информации

    28. Сущность и содержание контроля функционирования комплексной системы защиты информации

    29. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций

    30. Общая характеристика подходов к оценке эффективности комплексной системой защиты информации

    31. Экономический подход к оценке эффективности комплексной системой защиты информации

    32. Обработка персональных данных: сбор, систематизация, накопление, хранение, уточнение (обновление, изменение), использование, распространение (передача), обезличивание, блокирование, уничтожение.

    33. Принципы обработки персональных данных.

    34. Условия обработки персональных данных.

    35. Согласие субъекта. Обработка биометрических данных.

    36. Обработка персональных данных третьим лицом в интересах оператора.

    37. Трансграничная передача персональных данных.

    38. Специальные категории персональных данных и особенности их обработки.

    39. Права субъектов персональных данных и их соблюдение при обработке.

    40. Обязанности оператора персональных данных в ходе сбора и обработки персональных данных, ответы на запросы субъектов.

    41. Уведомления об обработке персональных данных в уполномоченный орган по защите прав субъектов персональных данных.

    42. Контроль и надзор за обработкой персональных данных. Ответственность за нарушение требований по обращению с персональными данными.

    43. Требования к обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.

    44. Порядок проведения классификации информационных систем персональных данных.

    45. Руководящие документы ФСТЭК и ФСБ России по защите персональных данных. Нормативно-методическое обеспечение безопасности информационных систем персональных данных в органах власти, учреждениях (предприятиях).

    46. Порядок лицензирования операторов информационных систем персональных данных.

    47. Мероприятия по защите сведений конфиденциального характера, основные внутренние нормативные документы, меры по охране конфиденциальности; формирование перечня персональных данных.

    48. Ограничение доступа к персональным данным, учет лиц, допущенных к персональным данным, определение порядка обращения с такими сведениями, контроля за его соблюдением, организация доступа к персональным данным, внутренние нормативные документы по охране конфиденциальности сведений, их содержание, порядок разработки и ввода в действие, контроль за соблюдением режима конфиденциальности;

    49. Подготовка уведомлений об обработке персональных данных в уполномоченный орган.

    50. Понятие информационной системы персональных данных.

    51. Классификация информационных систем персональных данных.

    52. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных.

    53. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных.

    54. Разработка частных моделей угроз безопасности персональных данных в конкретных информационных системах персональных данных с учетом их назначения, условий и особенностей функционирования.

    55. Мероприятия по техническому обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных различных классов.

    56. Мероприятия по оценке соответствия принятых мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных требованиям безопасности информации.

    57. Требования к подготовке к утилизации и порядок утилизации персональных данных и машиночитаемых носителей информации, используемых в обработке персональных данных.

    58. Защищенный электронный документооборот персональных данных. Использование электронной цифровой подписи в информационных системах персональных данных.

    59. Современные программно-аппаратные средства. Возможности и основы применения средств защиты информации от несанкционированного доступа, средств антивирусной защиты, средств сетевой защиты.

    60. Криптографические средства защиты информации, применяемые при защите информационных системах персональных данных

    61. Организация обеспечения безопасности персональных данных в информационных системах персональных данных. Техническое обоснование для создания системы защиты информационных систем персональных данных.

    62. Оформление технического (частного технического) задания на разработку системы (подсистемы) защиты персональных данных.

    63. Внедрение средств обеспечения информационной безопасности в информационных системах персональных данных.

    64. Аттестация информационных систем персональных данных.

    65. Техническое обслуживание и ремонт аттестованных информационных систем персональных данных.

    66. Контроль обеспечения безопасности персональных данных.


    Примерные тесты для проведения итоговой аттестации
    Учебный раздел Р.1 Комплексная защита информации
    1. Совершенный этап защиты информации называется:

    1.1. информационным

    1.2. начальным

    1.3. развитым*

    1.4. комплексным.

    2. Процесс защиты информации в АС измеряется периодом:

    2.1. 20 – 25 лет

    2.2. 30 – 35 лет

    2.3. 35 – 40 лет*

    2.4. 40 – 45 лет

    3. Используемые средства защиты информации в АСОД на начальном этапе:

    3.1. материальные

    3.2. морально-этические

    3.3. неформальные

    3.4. формальные*

    4. Если информация искажена умышленно, то ее называют:

    4.1. некачественной

    4.2. субъективной

    4.3. неполной

    4.4. дезинформацией*

    5. Защита информации в АСОД считается комплексной, если:

    5.1. реализуется одна цель защиты и используется один вид защиты

    5.2. реализуется более одной цели защиты и используется более одного вида защиты

    5.3. реализуются все цели защиты и используются все виды защиты*

    5.4. реализуется более одной цели защиты, но не все и используется более одного вида защиты, но не все

    6. Если доступ к информации ограничивается, то такая информация является:

    6.1. качественной

    6.2. достоверной

    6.3. конфиденциальной*

    6.4. ценной

    7. Основной объем информации, составляющий базис организации или учреждения:

    7.1. постоянная информация

    7.2. медленно меняющаяся информация*

    7.3. техническая информация

    7.4. быстро меняющаяся информация
    8. При информационном обеспечении деятельности предприятия с точки зрения защиты информации предметом наиболее пристального внимания должна быть:

    8.1. регулирование входных и выходных потоков информации

    8.2. управление входными потоками информации

    8.3. формирование и совершенствование информационного кадастра

    8.4. информационный кадастр и информационные технологии*

    9. Традиционные меры защиты информации твердых копий:

    9.1. программные средства

    9.2. криптографические

    9.3. соблюдение режима секретности*

    9.4. каровое обеспечение

    10. Если носители информации являются электромагнитные волны, то такая информация относится к:

    10.1. электронной

    10.2. телекоммуникационной*

    10.3. документальной

    10.4. речевой

    11. Специализация функций АС, где особое значение имеет защита авторского права:

    11.1. планирование и управление

    11.2. образование и культура

    11.3. транспорт и связь

    11.4. научая и проектная деятельность*

    12. К какой из составляющих системы защиты информации относятся средства пожарной сигнализации и пожаротушения:

    12.1. организационной

    12.2. программной

    12.3. технической*

    12.4. информационно-лингвистической

    13. К какому виду угроз для АС относятся радиоактивное излучение и осадки:

    13.1. природные*

    13.2. технические

    13.3. созданные людьми преднамеренно

    13.4. созданные людьми непреднамеренно

    14. При выполнении курсовой или дипломной работы студент может быть допущен к сведениям, имеющим гриф секретности:

    14.1. секретно*

    14.2. совершенно секретно

    14.3. особой важности

    14.4. для служебного пользования

    15. Орган управления государственной системой защиты информации:

    15.1. федеральное агентство правительственной связи и информации

    15.2. федеральная служба контрразведки

    15.3. гостехкомиссия России*

    15.4. федеральная служба безопасности

    16. Какой из способов подключения к Интернету обеспечивает наибольшие возможности для доступа к информационным ресурсам:

    16.1. по телефонному каналу, который коммутируется

    16.2. постоянное соединение по оптоволоконному каналу*

    16.3. постоянное соединение по выделенному телефонному каналу

    16.4. терминальное соединение по телефонному каналу, который коммутируется

    17. Требование о возмещении убытков в связи с разглашением информации ограниченного доступа не может быть удовлетворено в случае:

    17.1. несоблюдения пропускного режима

    17.2. непринятие мер по соблюдению конфиденциальности*

    17.3. отсутствия пожарной сигнализации

    17.4. отсутствия инженерных сооружений

    18. Разрешать и ограничивать доступ к информации, определять порядок и условия доступа вправе:

    18.1 президент РФ

    18.2 гостехкомиссия России

    18.3 оператор информационной системы

    18.4 обладатель информации*

    19. Основанием для отказа гражданину в допуске к государственной тайне могут являться:

    19.1. уклонение от воинской службы

    19.2. принадлежность к общественным объединениям

    19.3. имущественное и должностное понижение

    19.4. уклонение от проверочных мероприятий*

    20. Степени секретности сведений и их грифы, составляющих государственную тайну:

    20.1. особо секретно, совершенно секретно, секретно

    20.2. очень секретно, неприкосновенно, секретно

    20.3. совершенно секретно, тайно, секретно

    20.4. особой важности, совершенно секретно, секретно*

    21. Какую функцию выполняет периферийное устройство:

    21.1. управления работой ЭВМ по заданной программе

    21.2. оперативного сохранения информации

    21.3. ввода и вывода информации*

    21.4. никаких функций не выполняет

    22. Средства защиты информации без участия человека называются:

    22.1. законодательные

    22.2. организационные

    22.3. неформальные

    22.4. формальные*

    23. К какому виду относится информация, если она представлена на диске:

    23.1. телекоммуникационная

    23.2. документальная*

    23.3. электронная

    23.4. магнитная

    24. К какой из составляющих системы защиты информации относится охрана территории и помещений:

    24.1. кадровое обеспечение

    24.2. организационные*

    24.3. программные

    24.4. технические

    25. Заражение компьютерными вирусами может осуществляться в процессе:

    25.1. печати на принтере

    25.2. работы с файлами*

    25.3. форматирования дискеты

    25.4. выключения компьютера

    26. Основу средств защиты информации составляют средства:

    26.1. формальные

    26.2. неформальные*

    26.3. программные

    26.4. технические

    27. Достоверность информации — это:

    27.1. соответствие действительной обстановке*

    27.2. соответствие искомого и найденного

    27.3. достаточность данных

    27.4. соответствие текущему моменту

    28. Способ защиты информации, при котором конкурент вводится в заблуждение относительно деятельности и намерений:

    28.1. кодирование

    28.2. криптография

    28.3. управление

    28.4. маскировка*
    29. Какое устройство может влиять на здоровье человека:

    29.1. принтер

    29.2. монитор*

    29.3. системный блок

    29.4. модем

    30. Производительность работы компьютеракорость выполнения операций) зависит от:

    30.1. размера экран

    30.2. напряжения питания

    30.3. скорости нажатия на клавиши

    30.4. частоты процессора*
    1   2   3   4   5   6


    написать администратору сайта