Главная страница

Протокол 2 от 12 декабря 2017 г. Председатель И. В. Анциферова


Скачать 181.82 Kb.
НазваниеПротокол 2 от 12 декабря 2017 г. Председатель И. В. Анциферова
Дата02.02.2023
Размер181.82 Kb.
Формат файлаdocx
Имя файлаKompleksnaya_zashita_informacii_i_obespechenie_bezopasnosti_pers.docx
ТипПротокол
#916728
страница4 из 6
1   2   3   4   5   6

Учебный раздел Р.2. Обеспечение безопасности персональных данных
1. Угрозы безопасности ПДн:

а) совокупность условий факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение ПДн, а также иных несанкционированных действий при их обработке в ИСПДн;

б) совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности персональных данных;

в) только стихийное или бедствие техногенного характера.

2. Несанкционированный доступ (НСД) к информации:

а) доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники ВТ) или автоматизированными системами (АС);

б) доступ к информации, нарушающий установленные правила разграничения доступа, с использованием специально разработанных технических средств;

в) копирование, искажение или модификация информации с нарушением установленных правил разграничения доступа.

3. Какие из перечисленных угроз относятся к случайным угрозам компьютерной информации:

а) несанкционированный доступ к информации, вредительские программы;

б) электромагнитные излучения и наводки, несанкционированная модификация структур;

в) стихийные бедствия и аварии, сбои и отказы технических средств, ошибки пользователей и обслуживающего персонала.

4. Для защиты от случайных угроз компьютерной информации используют:

а) обучение пользователей правилам работы с КС, разрешительную систему доступа в помещение;

б) межсетевые экраны, идентификацию и аутентификацию пользователей;

в) дублирование информации, создание отказоустойчивых КС, блокировка ошибочных операций.

5. Системы анализа уязвимостей позволяют:

а) выявить злоумышленника работающего в компьютерной сети;

б) выявить уязвимости проектируемой системы защиты информации; в) выявить уязвимости действующей системы защиты информации.

6. Персональные данные:

а) информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу;

б) данные, касающиеся состояния здоровья и религиозных взглядов человека; в) информация о месте работы, паспортные данные, сведения о доходе.

7. Обработка персональных данных:

а) действие перация) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;

б) накопление, хранение и передача персональных данных;

в) размещение персональных данных в информационных системах.

8. Оператор:

а) государственн
1   2   3   4   5   6


написать администратору сайта