Главная страница
Навигация по странице:

  • Формы аттестации

  • Протокол 2 от 12 декабря 2017 г. Председатель И. В. Анциферова


    Скачать 181.82 Kb.
    НазваниеПротокол 2 от 12 декабря 2017 г. Председатель И. В. Анциферова
    Дата02.02.2023
    Размер181.82 Kb.
    Формат файлаdocx
    Имя файлаKompleksnaya_zashita_informacii_i_obespechenie_bezopasnosti_pers.docx
    ТипПротокол
    #916728
    страница6 из 6
    1   2   3   4   5   6
    нным документов.

    16. Обязано ли лицо, осуществляющее обработку персональных данных по поручению оператора, получать согласие субъекта персональных данных на обработку его персональных данных:

    а) не обязано;

    б) обязано;

    в) не обязано только в случаях, предусмотренных законом.

    17. В общедоступные источники персональных данных том числе справочники, адресные книги) персональные данные включаются:

    а) с письменного согласия субъекта персональных данных;

    б) согласия субъекта персональных данных не требуется;

    в) согласия субъекта персональных данных не требуется, но по требованию субъекта данные в любое время должны быть исключены из общедоступных источников персональных данных.

    18. В общем случае, согласие на обработку персональных данных может быть дано субъектом персональных данных или его представителем в:

    а) только письменной форме;

    б) любой, позволяющей подтвердить факт его получения форме;

    в) устной форме.

    19. При проведении контроля за выполнением организационных и технических мер по обеспечению безопасности персональных данных, при обработке персональных данных в государственных информационных системах персональных данных регуляторы:

    а) вправе знакомиться с персональными данными, обрабатываемыми в информационных системах персональных данных;

    б) не вправе знакомиться с персональными данными, обрабатываемыми в информационных системах персональных данных;

    в) вправе знакомиться с персональными данными, обрабатываемыми в информационных системах персональных данных, только в установленных законом случаях.
    20. Оператор обязан сообщить в уполномоченный орган по защите прав субъектов персональных данных по запросу этого органа необходимую информацию в течение:

    а) тридцати дней с даты получения такого запроса;

    б) десяти дней с даты получения такого запроса;

    в) трех дней с даты получения такого запроса.
    21. В случае достижения цели обработки персональных данных, если иное не предусмотрено договором, оператор обязан:

    а) прекратить обработку персональных данных или обеспечить ее прекращение (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора);

    б) уничтожить персональные данные или обеспечить их уничтожение (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора);

    в) все перечисленное.
    22. В случаях, когда необходимо уведомить уполномоченный орган по защите прав субъектов персональных данныхо своемнамеренииосуществлять обработку персональных данных, уведомление направляется:

    а) до начала обработки;

    б) в течении тридцати дней с момента начала обработки;

    в) в течении десяти дней с момента начала обработки.
    23. Субъект персональных данных:

    а) имеет право на доступ к своим персональным данным во всех случаях;

    б) не имеет право на доступ к своим персональным данным;

    в) имеет право на доступ к своим персональным данным за исключением случаев, предусмотренных законом.
    24. Контроль и надзор за выполнением организационных и технических мер по обеспечению безопасности персональных данных, при обработке персональных данных в государственных информационных системах осуществляются:

    а) ФСТЭК России и ФСБ России;

    б) ФСТЭК России и органами Роскомнадзора;

    в) ФСБ России и органами Роскомнадзора.
    25. Какой нормативный акт является основным в сфере регулирования электронной подписи:

    а) федеральный закон 1-ФЗ от 10.01.2002 «Об электронной цифровой подписи»;

    б) федеральный закон №63-ФЗ от 06.04.2011 «Об электронной подписи»;

    в) постановление Правительства Российской Федерации 111 от 9 февраля 2012 г. «Об электронной подписи, используемой органами исполнительной власти и органами местного самоуправления при организации электронного взаимодействия между собой».
    26. Перечислите виды электронной подписи:

    а) простая, сложная, комбинированная;

    б) простая, квалифицированная, сложная;

    в) простая, квалифицированная, неквалифицированная.
    27. СТР-К при защите государственных систем, обрабатывающих ПДн:

    а) применяется в полном объеме;

    б) не применяется;

    в) применяется при реализации мер по защите технических средств государственных информационных систем.
    28. Распространение аттестата соответствия на другие сегменты информационной системы:

    а) допускается при условии их соответствия сегментам информационной системы, прошедшим аттестационные испытания;

    б) допускается по решению оператора с оформлением акта;

    в) не допускается.
    29. Для обеспечения безопасности ПДн при их обработке в ИСПДн осуществляется защита:

    а) речевой информации и информации, обрабатываемой техническими средствами, а также информации, представленной в виде информативных электрических сигналов;

    б) физических полей, носителей на бумажной, магнитной, оптической и иной основе, в виде информационных массивов и баз данных в ИСПДн;

    в) всех видов информации.
    30. Идентификация это:

    а) процесс предъявления пользователем идентификатора;

    б) процесс подтверждения подлинности;

    в) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов.
    31. Что является организационной формой защиты информации:

    а)разработка иреализация специальныхзаконов,нормативно-правовыхактов, правил и юридических процедур, обеспечивающих правовую защиту информации;

    б) регламентация производственной деятельности и взаимоотношений

    персонала, направленная на защиту информации;

    в) использование различных технических, программных и аппаратных средств защиты информации от несанкционированного доступа, копирования, модификации или уничтожения.
    32. Что является правовой формой защиты информации:

    а) разработка и реализация специальных законов, нормативно-правовых актов, правил и юридических процедур, обеспечивающих правовую защиту информации;

    б) регламентация производственной деятельности и взаимоотношений персонала, направленная на защиту информации;

    в)использование различных технических, программных иаппаратных средств защитыинформацииот несанкционированногодоступа, копирования, модификации или уничтожения.
    33. Что является инженерно-технической формой защиты информации:

    а)разработка иреализация специальныхзаконов,нормативно-правовыхактов, правил и юридических процедур, обеспечивающих правовую защиту информации;

    б) регламентация производственной деятельности и взаимоотношений

    персонала, направленная на защиту информации;

    в) использование различныхтехнических, программных иаппаратных средств защиты информации от несанкционированного доступа, копирования, модификации или уничтожения.
    34. К числу определяющих признаков, по которым производится классификация информационных систем, относятся:

    а) наличие в информационной системе информации различного уровня конфиденциальности;

    б) уровень значимости информации и масштаб информационной системы; в) режим обработки данных в информационной системе - коллективный или индивидуальный.
    35. Для ИСПДн устанавливается:

    а) два уровня защищенности персональных данных; б) три уровня защищенности персональных данных;

    в) четыре уровня защищенности персональных данных.
    36. Замысел защиты информации:

    а) основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность осуществления технических и организационных мероприятий, необходимых для достижения цели защиты информации;

    б) деятельность по обеспечению защиты не криптографическими методами информации от ее утечки по техническим каналам, от несанкционированного доступа к ней, от специальных воздействий на информацию;

    в) совокупность объекта защиты, физической среды и средства технической разведки, которым добывается защищаемая информация.
    37. Для государственной информационной системы проводится: а) классификация ИС;

    б) определение уровня защищенности ПДн;

    в) классификация ИС и определение уровня защищенности ПДн.
    38. Оценка эффективности реализованных мер по защите ПДн в государственных ИС:

    а) проводится в рамках обязательной аттестации государственной информационной системы по требованиям защиты информации;

    б) проводиться оператором самостоятельно в рамках мероприятий по контролю;

    в) форма оценки эффективности, а также форма и содержание документов, разрабатываемых по результатам процессе) оценки, ФСТЭК России не установлены.
    39. Уровень защищенности ПДн устанавливается в зависимости от: а) типа угроз, актуальных для ИСПДн и категории обрабатываемых ПДн; б) объема ПДн, обрабатываемых в ИСПДн;

    в) типа угроз, актуальных для ИСПДн, категории обрабатываемых ПДн, объема ПДн, обрабатываемых в ИСПДн.
    40. Средства защиты информации:

    а) должны проходить контроль на отсутствие недекларированных возможностей;

    б) не должны проходить контроль на отсутствие недекларированных возможностей;

    в) должны проходить контроль на отсутствие недекларированных возможностей по усмотрению оператора.
    41. Системное программное обеспечение:

    а) проходит контроль на отсутствие недекларированных возможностей;

    б) не проходит контроль на отсутствие недекларированных возможностей;

    в) проходит контроль на отсутствие недекларированных возможностей по усмотрению оператора.
    42. Прикладное программное обеспечение:

    а) проходит контроль на отсутствие недекларированных возможностей;

    б) не проходит контроль на отсутствие недекларированных возможностей;

    в) проходит контроль на отсутствие недекларированных возможностей по усмотрению оператора.
    43. Аттестацию информационных систем по требованиям безопасности информации:

    а) оператор проводит самостоятельно, с привлечением штатных специалистов по защите информации;

    б) проводит орган по аттестации, аккредитованный ФСТЭК России; в) государственные информационные системы не подлежат аттестации.
    44. Что относится к основным механизмам защиты компьютерной системы от несанкционированного доступа:

    а) физическая защита компонент компьютерной системы, идентификация и аутентификация, разграничение доступа, контроль обращений к защищаемой информации;

    б) дублирование информации, создание отказоустойчивых компьютерных систем, блокировка ошибочных операций, повышение надежности компьютерных систем;

    в) сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации.
    45. Какие основные способы разграничения доступа применяются в компьютерных системах:

    а) дискреционный и мандатный;

    б) по специальным спискам и многоуровневый;

    в) по группам пользователей и специальным разовым разрешениям.
    46. Кто должен анализировать журнал аудита безопасности компьютерной системы:

    а) администратор; б) аудитор;

    в) начальник.
    47. Аутентификация это:

    а) процесс предъявления пользователем идентификатора; б) процесс подтверждения подлинности;

    в) регистрация всех обращений к защищаемой информации.
    48. Какие основные компоненты входят в состав удостоверяющего центра:

    а) центр сертификации, центр авторизации, АРМ администратора; б) центр регистрации, центр авторизации, АРМ администратора;

    в) центр сертификации, центр регистрации, АРМ администратора.
    49. Что собой представляет сертификат электронного ключа подписи:

    а) это электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки ЭП владельцу сертификата ключа проверки ЭП;

    б) это документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки ЭП владельцу сертификата ключа проверки ЭП;

    в) это логическая посимвольная свертка подписываемого сообщения, зашифрованная на открытом ключе получателя.
    50. Перечислите основные компоненты программного комплекса ViPNet CUSTOM:

    а) client, administrator, coordinator;

    б) client, administrator, certificate center;

    в) administrator, coordinator, certificate center.


    1. Формы аттестации

    Оценка результатов освоения слушателями программы проводится в форме итоговой аттестации на основе 100 бальной системы оценивания.

    Для оценки освоения отдельных модулей программы, а также при проведении итоговой аттестации используются система «зачет» и «незачет» в соответствии с критериями оценивания, указанными в настоящей программе.

    Промежуточная аттестация:

    Предусматривает проверку знаний после завершения изучения соответствующего раздела программы и проводится в форме собеседования.

    Итоговая аттестация:

    Итоговая аттестация осуществляется после освоения всех учебных разделов программы. Итоговая аттестация предусматривает экзамен в форме тестирования.

    Итоговая аттестация проводится экзаменационной комиссией, которая оценивает результат выполнения итогового теста как одного из главных показателей эффективности обучения слушателей и принимает решение о выдаче слушателям, успешно освоившим программу и прошедшим итоговую аттестацию, удостоверения о повышении квалификации.

    Лицам, не прошедшим итоговой аттестации или получившим на итоговой аттестации неудовлетворительные результаты, а также лицам, освоившим часть программы и (или) отчисленным из Академии госслужбы выдается справка об обучении или о периоде обучения.

    Критерии оценивания.

    Оценка «зачтено» на итоговой аттестации ставится в случае, если набрано не менее 50 баллов из 100 возможных.

    Программа считается освоенной, если успешно освоены все учебные разделы и успешно пройдена итоговая аттестация.
    1   2   3   4   5   6


    написать администратору сайта