Протокол 2 от 12 декабря 2017 г. Председатель И. В. Анциферова
Скачать 181.82 Kb.
|
нным документов. 16. Обязано ли лицо, осуществляющее обработку персональных данных по поручению оператора, получать согласие субъекта персональных данных на обработку его персональных данных: а) не обязано; б) обязано; в) не обязано только в случаях, предусмотренных законом. 17. В общедоступные источники персональных данных (в том числе справочники, адресные книги) персональные данные включаются: а) с письменного согласия субъекта персональных данных; б) согласия субъекта персональных данных не требуется; в) согласия субъекта персональных данных не требуется, но по требованию субъекта данные в любое время должны быть исключены из общедоступных источников персональных данных. 18. В общем случае, согласие на обработку персональных данных может быть дано субъектом персональных данных или его представителем в: а) только письменной форме; б) любой, позволяющей подтвердить факт его получения форме; в) устной форме. 19. При проведении контроля за выполнением организационных и технических мер по обеспечению безопасности персональных данных, при обработке персональных данных в государственных информационных системах персональных данных регуляторы: а) вправе знакомиться с персональными данными, обрабатываемыми в информационных системах персональных данных; б) не вправе знакомиться с персональными данными, обрабатываемыми в информационных системах персональных данных; в) вправе знакомиться с персональными данными, обрабатываемыми в информационных системах персональных данных, только в установленных законом случаях. 20. Оператор обязан сообщить в уполномоченный орган по защите прав субъектов персональных данных по запросу этого органа необходимую информацию в течение: а) тридцати дней с даты получения такого запроса; б) десяти дней с даты получения такого запроса; в) трех дней с даты получения такого запроса. 21. В случае достижения цели обработки персональных данных, если иное не предусмотрено договором, оператор обязан: а) прекратить обработку персональных данных или обеспечить ее прекращение (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора); б) уничтожить персональные данные или обеспечить их уничтожение (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора); в) все перечисленное. 22. В случаях, когда необходимо уведомить уполномоченный орган по защите прав субъектов персональных данныхо своемнамеренииосуществлять обработку персональных данных, уведомление направляется: а) до начала обработки; б) в течении тридцати дней с момента начала обработки; в) в течении десяти дней с момента начала обработки. 23. Субъект персональных данных: а) имеет право на доступ к своим персональным данным во всех случаях; б) не имеет право на доступ к своим персональным данным; в) имеет право на доступ к своим персональным данным за исключением случаев, предусмотренных законом. 24. Контроль и надзор за выполнением организационных и технических мер по обеспечению безопасности персональных данных, при обработке персональных данных в государственных информационных системах осуществляются: а) ФСТЭК России и ФСБ России; б) ФСТЭК России и органами Роскомнадзора; в) ФСБ России и органами Роскомнадзора. 25. Какой нормативный акт является основным в сфере регулирования электронной подписи: а) федеральный закон №1-ФЗ от 10.01.2002 «Об электронной цифровой подписи»; б) федеральный закон №63-ФЗ от 06.04.2011 «Об электронной подписи»; в) постановление Правительства Российской Федерации № 111 от 9 февраля 2012 г. «Об электронной подписи, используемой органами исполнительной власти и органами местного самоуправления при организации электронного взаимодействия между собой». 26. Перечислите виды электронной подписи: а) простая, сложная, комбинированная; б) простая, квалифицированная, сложная; в) простая, квалифицированная, неквалифицированная. 27. СТР-К при защите государственных систем, обрабатывающих ПДн: а) применяется в полном объеме; б) не применяется; в) применяется при реализации мер по защите технических средств государственных информационных систем. 28. Распространение аттестата соответствия на другие сегменты информационной системы: а) допускается при условии их соответствия сегментам информационной системы, прошедшим аттестационные испытания; б) допускается по решению оператора с оформлением акта; в) не допускается. 29. Для обеспечения безопасности ПДн при их обработке в ИСПДн осуществляется защита: а) речевой информации и информации, обрабатываемой техническими средствами, а также информации, представленной в виде информативных электрических сигналов; б) физических полей, носителей на бумажной, магнитной, оптической и иной основе, в виде информационных массивов и баз данных в ИСПДн; в) всех видов информации. 30. Идентификация это: а) процесс предъявления пользователем идентификатора; б) процесс подтверждения подлинности; в) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов. 31. Что является организационной формой защиты информации: а)разработка иреализация специальныхзаконов,нормативно-правовыхактов, правил и юридических процедур, обеспечивающих правовую защиту информации; б) регламентация производственной деятельности и взаимоотношений персонала, направленная на защиту информации; в) использование различных технических, программных и аппаратных средств защиты информации от несанкционированного доступа, копирования, модификации или уничтожения. 32. Что является правовой формой защиты информации: а) разработка и реализация специальных законов, нормативно-правовых актов, правил и юридических процедур, обеспечивающих правовую защиту информации; б) регламентация производственной деятельности и взаимоотношений персонала, направленная на защиту информации; в)использование различных технических, программных иаппаратных средств защитыинформацииот несанкционированногодоступа, копирования, модификации или уничтожения. 33. Что является инженерно-технической формой защиты информации: а)разработка иреализация специальныхзаконов,нормативно-правовыхактов, правил и юридических процедур, обеспечивающих правовую защиту информации; б) регламентация производственной деятельности и взаимоотношений персонала, направленная на защиту информации; в) использование различныхтехнических, программных иаппаратных средств защиты информации от несанкционированного доступа, копирования, модификации или уничтожения. 34. К числу определяющих признаков, по которым производится классификация информационных систем, относятся: а) наличие в информационной системе информации различного уровня конфиденциальности; б) уровень значимости информации и масштаб информационной системы; в) режим обработки данных в информационной системе - коллективный или индивидуальный. 35. Для ИСПДн устанавливается: а) два уровня защищенности персональных данных; б) три уровня защищенности персональных данных; в) четыре уровня защищенности персональных данных. 36. Замысел защиты информации: а) основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность осуществления технических и организационных мероприятий, необходимых для достижения цели защиты информации; б) деятельность по обеспечению защиты не криптографическими методами информации от ее утечки по техническим каналам, от несанкционированного доступа к ней, от специальных воздействий на информацию; в) совокупность объекта защиты, физической среды и средства технической разведки, которым добывается защищаемая информация. 37. Для государственной информационной системы проводится: а) классификация ИС; б) определение уровня защищенности ПДн; в) классификация ИС и определение уровня защищенности ПДн. 38. Оценка эффективности реализованных мер по защите ПДн в государственных ИС: а) проводится в рамках обязательной аттестации государственной информационной системы по требованиям защиты информации; б) проводиться оператором самостоятельно в рамках мероприятий по контролю; в) форма оценки эффективности, а также форма и содержание документов, разрабатываемых по результатам (в процессе) оценки, ФСТЭК России не установлены. 39. Уровень защищенности ПДн устанавливается в зависимости от: а) типа угроз, актуальных для ИСПДн и категории обрабатываемых ПДн; б) объема ПДн, обрабатываемых в ИСПДн; в) типа угроз, актуальных для ИСПДн, категории обрабатываемых ПДн, объема ПДн, обрабатываемых в ИСПДн. 40. Средства защиты информации: а) должны проходить контроль на отсутствие недекларированных возможностей; б) не должны проходить контроль на отсутствие недекларированных возможностей; в) должны проходить контроль на отсутствие недекларированных возможностей по усмотрению оператора. 41. Системное программное обеспечение: а) проходит контроль на отсутствие недекларированных возможностей; б) не проходит контроль на отсутствие недекларированных возможностей; в) проходит контроль на отсутствие недекларированных возможностей по усмотрению оператора. 42. Прикладное программное обеспечение: а) проходит контроль на отсутствие недекларированных возможностей; б) не проходит контроль на отсутствие недекларированных возможностей; в) проходит контроль на отсутствие недекларированных возможностей по усмотрению оператора. 43. Аттестацию информационных систем по требованиям безопасности информации: а) оператор проводит самостоятельно, с привлечением штатных специалистов по защите информации; б) проводит орган по аттестации, аккредитованный ФСТЭК России; в) государственные информационные системы не подлежат аттестации. 44. Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа: а) физическая защита компонент компьютерной системы, идентификация и аутентификация, разграничение доступа, контроль обращений к защищаемой информации; б) дублирование информации, создание отказоустойчивых компьютерных систем, блокировка ошибочных операций, повышение надежности компьютерных систем; в) сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации. 45. Какие основные способы разграничения доступа применяются в компьютерных системах: а) дискреционный и мандатный; б) по специальным спискам и многоуровневый; в) по группам пользователей и специальным разовым разрешениям. 46. Кто должен анализировать журнал аудита безопасности компьютерной системы: а) администратор; б) аудитор; в) начальник. 47. Аутентификация это: а) процесс предъявления пользователем идентификатора; б) процесс подтверждения подлинности; в) регистрация всех обращений к защищаемой информации. 48. Какие основные компоненты входят в состав удостоверяющего центра: а) центр сертификации, центр авторизации, АРМ администратора; б) центр регистрации, центр авторизации, АРМ администратора; в) центр сертификации, центр регистрации, АРМ администратора. 49. Что собой представляет сертификат электронного ключа подписи: а) это электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки ЭП владельцу сертификата ключа проверки ЭП; б) это документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки ЭП владельцу сертификата ключа проверки ЭП; в) это логическая посимвольная свертка подписываемого сообщения, зашифрованная на открытом ключе получателя. 50. Перечислите основные компоненты программного комплекса ViPNet CUSTOM: а) client, administrator, coordinator; б) client, administrator, certificate center; в) administrator, coordinator, certificate center. Формы аттестации Оценка результатов освоения слушателями программы проводится в форме итоговой аттестации на основе 100 бальной системы оценивания. Для оценки освоения отдельных модулей программы, а также при проведении итоговой аттестации используются система «зачет» и «незачет» в соответствии с критериями оценивания, указанными в настоящей программе. Промежуточная аттестация: Предусматривает проверку знаний после завершения изучения соответствующего раздела программы и проводится в форме собеседования. Итоговая аттестация: Итоговая аттестация осуществляется после освоения всех учебных разделов программы. Итоговая аттестация предусматривает экзамен в форме тестирования. Итоговая аттестация проводится экзаменационной комиссией, которая оценивает результат выполнения итогового теста как одного из главных показателей эффективности обучения слушателей и принимает решение о выдаче слушателям, успешно освоившим программу и прошедшим итоговую аттестацию, удостоверения о повышении квалификации. Лицам, не прошедшим итоговой аттестации или получившим на итоговой аттестации неудовлетворительные результаты, а также лицам, освоившим часть программы и (или) отчисленным из Академии госслужбы выдается справка об обучении или о периоде обучения. Критерии оценивания. Оценка «зачтено» на итоговой аттестации ставится в случае, если набрано не менее 50 баллов из 100 возможных. Программа считается освоенной, если успешно освоены все учебные разделы и успешно пройдена итоговая аттестация. |