ИБ512 Академия АйТи Тестирование по модулю 4. ИБ512_Академия_АйТи_Тестирование_по_модулю_4. Законом О персональных данных
Скачать 273.31 Kb.
|
Вопрос 1 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Перечень мер, направленных на обеспечение выполнения обязанностей, предусмотренных федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами определяется: Выберите один ответ: Постановлением Правительства РФ от 06 июля 2008 г. № 512 Постановлением Правительства РФ от01 ноября 2012 г. № 1119 Постановлением Правительства РФ от 21 марта 2012 г. № 211 Постановлением Правительства РФ от 15 сентября 2008 г. № 687 Постановлением Правительства РФ от 17 ноября 2007 г. № 781 Вопрос 2 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Укажите количество классов защищённости АС для первой группы: Выберите один ответ: 1А, 1Б, 1В, 1Г, 1Д 1А, 1Б, 1В, 1Г 1А, 1Б, 1В 1А, 1Б Вопрос 3 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все верные варианты ответов. Режимы обработки данных в АС? Выберите один или несколько ответов: разнесённый монопольный коллективный индивидуальный групповой Вопрос 4 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Определите класс автоматизированной системы по следующим классификационным признакам: АС, в которой работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня секретности, обрабатывается информация с грифом «С». Выберите один ответ: 2Б 2А 1Д 3Б 3А Вопрос 5 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Для каких уровней защищённости ПДн, требуется наличие структурного подразделения, ответственного за обеспечение безопасности персональных данных? Выберите один ответ: 3 2 1 5 6 4 Вопрос 6 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Укажите количество классов государственных информационных систем, определяемых нормативными документами? Выберите один ответ: 3 6 4 1 2 5 Вопрос 7 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Определите класс автоматизированной системы по следующим классификационным признакам: многопользовательская АС, в которой одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Все пользователи имеют разные права доступа ко всей информации АС, обрабатывается «Служебная тайна» и общедоступная информация. Выберите один ответ: 1Г 1Д 2Б 2А 3Б 3А Вопрос 8 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса На основе анализа исходных данных, а также результатов оценки возможных целей реализации нарушителями угроз безопасности информации определяются виды нарушителей, актуальных для систем и сетей, при этом основными видами нарушителей, подлежащих оценке, являются... Выберите все верные ответы. Выберите один или несколько ответов: бывшие (уволенные) работники (пользователи) специальные службы иностранных государств конкурирующие организации террористические, экстремистские группировки и преступные группы (криминальные структуры) лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ системные администраторы и администраторы безопасности разработчики программных, программно-аппаратных средств и лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем поставщики услуг связи, вычислительных услуг авторизованные пользователи систем и сетей отдельные физические лица (хакеры) лица, обеспечивающие функционирование систем и сетей или обеспечивающих систем оператора (администрация, охрана, уборщики и др.) Вопрос 9 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Допускается ли в организации определение лиц, которым разрешены действия по внесению изменений в базовую конфигурацию ГИС и ее систему защиты информации? Выберите один ответ: не допускается допускается Вопрос 10 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса В соответствии с требованиями 152-ФЗ «О персональных данных», оператор, являющийся юридическим лицом, назначает: Выберите один ответ: лицо, ответственное за организацию обработки персональных данных сотрудника, ответственного за персональные данные лицо, ответственное за ведение учёта персональных данных сотрудника, курирующего вопросы безопасности персональных данных лицо, ответственное за материальные носители с персональными данными Вопрос 11 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. К числу определяющих признаков, по которым производится группировка автоматизированных систем (АС) в различные классы, относятся: Выберите один или несколько ответов: уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации режим обработки данных в АС - коллективный или индивидуальный перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности наличие в АС информации различного уровня конфиденциальности перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС Вопрос 12 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Каким внутренним документом организации документируется класс защищённости АС от НСД? Выберите один ответ: Частная модель угроз АС Акт определения класса АС Политика классификации АС Акт классификации АС Вопрос 13 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Требования к защите персональных данных при их обработке в информационных системах персональных данных определяются: Выберите один ответ: Постановлением Правительства РФ от 15 сентября 2008 г. № 687 Постановлением Правительства РФ от 17 ноября 2007 г. № 781 Указом Президента РФ от 6 марта 1997№ 188 Постановлением Правительства РФ от 06 июля 2008 г. № 512 Постановлением Правительства РФ от01 ноября 2012 г. № 1119 Указом Президента РФ от 30 ноября 1995 № 1203 Вопрос 14 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Укажите количество классов защищённости АС для третьей группы: Выберите один ответ: 3А, 3Б, 3В, 3Г, 3Д 3А, 3Б, 3В, 3Г 3А, 3Б 3А, 3Б, 3В 3А, 3Б, 3В, 3Г, 3Д, 3Е Вопрос 15 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Требования к материальным носителям биометрических ПДн и технологиям хранения таких данных вне ИСПДн определяются: Выберите один ответ: Постановлением Правительства РФ от 15 сентября 2008 г. № 687 Указом Президента РФ от 6 марта 1997 № 188 Указом Президента РФ от 30 ноября 1995 № 1203 Постановлением Правительства РФ от01 ноября 2012 г. № 1119 Постановлением Правительства РФ от 17 ноября 2007 г. № 781 Постановлением Правительства РФ от 06 июля 2008 г. № 512 Вопрос 16 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Укажите документ, определивший Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах? Выберите один ответ: Постановление Правительства РФ от01 ноября 2012 г. № 1119 Приказ ФСТЭК России от 11 февраля 2013 г. № 17 Приказ ФСТЭК России от 18 февраля 2013 г. № 21 Приказ ФСБ России от 10 июля 2014 г. № 378 Постановление Правительства РФ от 17 ноября 2007 г. № 781 Постановление Правительства РФ от 06 июля 2008 г. № 512 Вопрос 17 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Определение уровня защищенности персональных данных производится на основе анализа следующей информации: Выберите один или несколько ответов: наличие службы безопасности у оператора количество субъектов ПДн тип ИСПДн трудовые взаимоотношения субъекта и оператора типы актуальных угроз структура ИСПДн (АРМ, ЛИС, распределённая ИС) Вопрос 18 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Укажите количество групп классов защищенности АС от НСД к информации: Выберите один ответ: 4 2 5 1 3 Вопрос 19 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. К угрозам непосредственного доступа в операционную среду компьютера, реализуемым в ходе загрузки операционной системы, относятся: Выберите один или несколько ответов: перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду перехват паролей анализ сетевого трафика реализация DDoS-атак Вопрос 20 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Идентификация и аутентификация субъектов и объектов доступа должна обеспечивать: Выберите один ответ: проверку принадлежности субъекту доступа предъявленного им идентификатора проверку целостности объектов доступа проверку содержания инструкции пользователя ИС проверку знания субъектом правил разграничения доступа Вопрос 21 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Приказ Роскомнадзора от 05 сентября 2013 г.№ 996 определил: Выберите один ответ: Перечень иностранных государств, не обеспечивающих адекватную защиту прав субъектов персональных данных Требования и методы по обеспечению безопасности персональных данных Требования и методы по организации обработки персональных данных Требования и методы по обезличиванию персональных данных Перечень иностранных государств, обеспечивающих адекватную защиту прав субъектов персональных данных Вопрос 22 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Введение режима коммерческой тайны предполагает: Выберите один или несколько ответов: учет лиц, получивших доступ к информации, составляющей коммерческую тайну ограничение доступа к информации, составляющей КТ оформление заявки в ФСТЭК России на регистрацию организации, имеющей определённые сведения ограниченного доступа наведение чистоты и порядка в помещениях, где размещаются технические средства, используемые при обработке информации, составляющей коммерческую тайну оформление заявки в ФСБ России на регистрацию организации, имеющей определённые сведения ограниченного доступа определение перечня сведений, составляющих коммерческую тайну Вопрос 23 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Несанкционированный доступ к информации может быть осуществлён путём: Выберите один или несколько ответов: Утечки информации за счёт ПЭМИН Просачивание информативных сигналов в линию электропитания Хищения носителей защищаемой информации Подключения к техническим средствам и системам объекта информатизации Вопрос 24 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса На каком из этапов создания ГИС производится установка и настройка средств защиты информации? Выберите один ответ: разработка системы защиты информации (СЗИ) обеспечение ЗИ в ходе эксплуатации аттестованной ИС формирование требований к защите информации внедрение системы защиты информации аттестация информационной системы по требованиям защиты информации и ввод ее в действие Вопрос 25 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Безопасность ПДн при их обработке в ИСПДн могут обеспечивать: Выберите один или несколько ответов: лицо, осуществляющее обработку ПДн по поручению оператора юридические лица, имеющие любую лицензию оператор индивидуальные предприниматели, имеющие лицензию на деятельность по ТЗКИ юридические лица, имеющие лицензию на деятельность по ТЗКИ Вопрос 26 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Лицо, ответственное за организацию обработки ПДн, в частности, обязано: Выберите один или несколько ответов: осуществлять внутренний контроль за соблюдением оператором и его работниками законодательства РФ о ПДн, в том числе требований к защите персональных данных осуществлять внутренний контроль за соблюдением оператором и его работниками законодательства РФ о ПДн, за исключением требований к защите ПДн доводить до сведения работников оператора положения законодательства Российской Федерации в области налогообложения юридических лиц организовывать прием и обработку обращений и запросов субъектов персональных данных или их представителей и (или) осуществлять контроль за приемом и обработкой таких обращений и запросов лично вести прием и обработку обращений и запросов субъектов персональных данных или их представителей Вопрос 27 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Меры, необходимые и достаточные для обеспечения выполнения обязанностей, предусмотренных 152-ФЗ «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, включают: Выберите один или несколько ответов: назначение ответственного за организацию обработки персональных данных периодическая смена обслуживающего персонала ИСПДн оценка вреда, который может быть причинен субъектам персональных данных осуществление внутреннего контроля и (или) аудита наведение чистоты и порядка в помещениях где обрабатываются ПДн ознакомление работников оператора, непосредственно осуществляющих обработку персональных данных, с положениями законодательства Российской Федерации Вопрос 28 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Реализация технического канала утечки информации может привести к нарушениям: Выберите один ответ: Целостности информации Аутентичности информации Доступности информации Конфиденциальности информации Вопрос 29 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Обезличивание персональных данных это: Выберите один ответ: действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных любое действие (операция) или совокупность действий (операций) с ПДн, совершаемых с использованием средств автоматизации действия, в результате которых становится невозможным определить принадлежность ПДн конкретному субъекту персональных данных действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность ПДн конкретному субъекту персональных данных временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных) любое действие (операция) или совокупность действий (операций) с ПДн, совершаемых без использования средств автоматизации Вопрос 30 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Процесс организации защиты информации, содержащейся в ГИС, включает: Выберите один или несколько ответов: внедрение системы защиты пунктов пропуска на территорию организации разработка системы защиты информации (СЗИ) внедрение системы защиты информации формирование требований к защите обслуживающего персонала разработку системы защиты сотрудников организации формирование требований к защите информации Вопрос 31 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Оператор вправе осуществлять обработку персональных данных без уведомления уполномоченного органа по защите прав субъектов персональных данных в следующих случаях: Выберите один или несколько ответов: оператор осуществляет деятельность по обработке персональных данных исключительно с использованием средств автоматизации персональные данные включены в государственные информационные системы персональных данных, созданные в целях защиты безопасности государства и общественного порядка оператор осуществляет деятельность по обработке персональных данных исключительно без использования средств автоматизации обрабатываются персональные данные в соответствии с законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства персональные данные включены в информационные системы оператора, созданные в целях обработки биометрических данных Вопрос 32 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Основными мероприятиями по обеспечению защиты информации при выводе из эксплуатации аттестованной ИС, являются: Выберите один или несколько ответов: уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации архивирование информации, содержащейся в ИС уничтожение всех технических средств, используемых при обработке информации в ИС перенос защищаемой информации из ГИС в Интернет архивирование информации, содержащейся в ИС с последующей передачей ее на хранение системному администратору в домашних условиях уничтожение помещений (зданий) в которых находились технические средства обработки информации ГИС Вопрос 33 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса «Автоматизированная система» это: Выберите один ответ: система представляющая собой совокупность информации, информационных технологий и технических средств совокупность информации, технических средств и персонала, обслуживающего информационную систему система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций совокупность информации, технических средств и персонала, обслуживающего и эксплуатирующего информационную систему Вопрос 34 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Определите класс автоматизированной системы по следующим классификационным признакам: АС, в которой работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности, обрабатывается «Совершенно секретно». Выберите один ответ: 3Б 3А 2А 1А 2Б Вопрос 35 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все верные варианты ответов. Необходимыми исходными данными для проведения классификации АС являются: Выберите один или несколько ответов: перечень лиц, имеющих право доступа в помещения с АС перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности перечень ОТСС, установленных на объекте информатизации режим обработки данных в АС Вопрос 36 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Требования к системе защиты информации, обрабатываемой в государственных информационных системах, определяются в зависимости от: Выберите один или несколько ответов: класса защищенности ИС уровня квалификации обслуживающего ГИС персонала угроз безопасности информации уровня квалификации сотрудников эпидемиологической обстановки в регионе Вопрос 37 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все верные варианты ответов. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся: Выберите один или несколько ответов: наличие в АС информации различного уровня конфиденциальности различия полномочий доступа субъектов АС на доступ к информации режим обработки данных в АС множественность объектов доступа Вопрос 38 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все верные варианты ответов. Укажите условия доработки (модернизации) функционирующих АС Выберите один или несколько ответов: изменились технические особенности построения АС сменился системный администратор изменился состав угроз безопасности информации в АС изменился состав или структура самой АС изменился класс АС Вопрос 39 Верно Баллов: 2,00 из 2,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Для каких уровней защищённости ПДн, требуется реализация режима обеспечения безопасности помещений, где размещается ИСПДн? Выберите один или несколько ответов: 5 1 4 3 2 Вопрос 40 Верно Баллов: 1,00 из 1,00 Отметить вопрос Текст вопроса Выберите все правильные варианты ответа. Условиями повторной аттестации ГИС являются? Выберите один ответ: смена системного администратора повышение класса защищенности информационной системы отсутствие контроля за обеспечением уровня защищенности информации окончание срока действия приказа о назначении ответственного за безопасность смена руководителя организации |