ИБ512 Академия АйТи Тестирование по модулю 4. ИБ512_Академия_АйТи_Тестирование_по_модулю_4. Законом О персональных данных
![]()
|
Вопрос 1 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Перечень мер, направленных на обеспечение выполнения обязанностей, предусмотренных федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами определяется: Выберите один ответ: ![]() Постановлением Правительства РФ от 06 июля 2008 г. № 512 ![]() Постановлением Правительства РФ от01 ноября 2012 г. № 1119 ![]() Постановлением Правительства РФ от 21 марта 2012 г. № 211 ![]() Постановлением Правительства РФ от 15 сентября 2008 г. № 687 ![]() Постановлением Правительства РФ от 17 ноября 2007 г. № 781 Вопрос 2 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Укажите количество классов защищённости АС для первой группы: Выберите один ответ: ![]() 1А, 1Б, 1В, 1Г, 1Д ![]() 1А, 1Б, 1В, 1Г ![]() 1А, 1Б, 1В ![]() 1А, 1Б Вопрос 3 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все верные варианты ответов. Режимы обработки данных в АС? Выберите один или несколько ответов: ![]() разнесённый ![]() монопольный ![]() коллективный ![]() индивидуальный ![]() групповой Вопрос 4 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Определите класс автоматизированной системы по следующим классификационным признакам: АС, в которой работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня секретности, обрабатывается информация с грифом «С». Выберите один ответ: ![]() 2Б ![]() 2А ![]() 1Д ![]() 3Б ![]() 3А Вопрос 5 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Для каких уровней защищённости ПДн, требуется наличие структурного подразделения, ответственного за обеспечение безопасности персональных данных? Выберите один ответ: ![]() 3 ![]() 2 ![]() 1 ![]() 5 ![]() 6 ![]() 4 Вопрос 6 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Укажите количество классов государственных информационных систем, определяемых нормативными документами? Выберите один ответ: ![]() 3 ![]() 6 ![]() 4 ![]() 1 ![]() 2 ![]() 5 Вопрос 7 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Определите класс автоматизированной системы по следующим классификационным признакам: многопользовательская АС, в которой одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Все пользователи имеют разные права доступа ко всей информации АС, обрабатывается «Служебная тайна» и общедоступная информация. Выберите один ответ: ![]() 1Г ![]() 1Д ![]() 2Б ![]() 2А ![]() 3Б ![]() 3А Вопрос 8 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса На основе анализа исходных данных, а также результатов оценки возможных целей реализации нарушителями угроз безопасности информации определяются виды нарушителей, актуальных для систем и сетей, при этом основными видами нарушителей, подлежащих оценке, являются... Выберите все верные ответы. Выберите один или несколько ответов: ![]() бывшие (уволенные) работники (пользователи) ![]() специальные службы иностранных государств ![]() конкурирующие организации ![]() террористические, экстремистские группировки и преступные группы (криминальные структуры) ![]() лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ ![]() системные администраторы и администраторы безопасности ![]() разработчики программных, программно-аппаратных средств и лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем поставщики услуг связи, вычислительных услуг ![]() авторизованные пользователи систем и сетей ![]() отдельные физические лица (хакеры) ![]() лица, обеспечивающие функционирование систем и сетей или обеспечивающих систем оператора (администрация, охрана, уборщики и др.) Вопрос 9 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Допускается ли в организации определение лиц, которым разрешены действия по внесению изменений в базовую конфигурацию ГИС и ее систему защиты информации? Выберите один ответ: ![]() не допускается ![]() допускается Вопрос 10 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса В соответствии с требованиями 152-ФЗ «О персональных данных», оператор, являющийся юридическим лицом, назначает: Выберите один ответ: ![]() лицо, ответственное за организацию обработки персональных данных ![]() сотрудника, ответственного за персональные данные ![]() лицо, ответственное за ведение учёта персональных данных ![]() сотрудника, курирующего вопросы безопасности персональных данных ![]() лицо, ответственное за материальные носители с персональными данными Вопрос 11 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все правильные варианты ответа. К числу определяющих признаков, по которым производится группировка автоматизированных систем (АС) в различные классы, относятся: Выберите один или несколько ответов: ![]() уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации ![]() режим обработки данных в АС - коллективный или индивидуальный ![]() перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности ![]() наличие в АС информации различного уровня конфиденциальности ![]() перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий ![]() матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС Вопрос 12 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Каким внутренним документом организации документируется класс защищённости АС от НСД? Выберите один ответ: ![]() Частная модель угроз АС ![]() Акт определения класса АС ![]() Политика классификации АС ![]() Акт классификации АС Вопрос 13 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Требования к защите персональных данных при их обработке в информационных системах персональных данных определяются: Выберите один ответ: ![]() Постановлением Правительства РФ от 15 сентября 2008 г. № 687 ![]() Постановлением Правительства РФ от 17 ноября 2007 г. № 781 ![]() Указом Президента РФ от 6 марта 1997№ 188 ![]() Постановлением Правительства РФ от 06 июля 2008 г. № 512 ![]() Постановлением Правительства РФ от01 ноября 2012 г. № 1119 ![]() Указом Президента РФ от 30 ноября 1995 № 1203 Вопрос 14 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Укажите количество классов защищённости АС для третьей группы: Выберите один ответ: ![]() 3А, 3Б, 3В, 3Г, 3Д ![]() 3А, 3Б, 3В, 3Г ![]() 3А, 3Б ![]() 3А, 3Б, 3В ![]() 3А, 3Б, 3В, 3Г, 3Д, 3Е Вопрос 15 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Требования к материальным носителям биометрических ПДн и технологиям хранения таких данных вне ИСПДн определяются: Выберите один ответ: ![]() Постановлением Правительства РФ от 15 сентября 2008 г. № 687 ![]() Указом Президента РФ от 6 марта 1997 № 188 ![]() Указом Президента РФ от 30 ноября 1995 № 1203 ![]() Постановлением Правительства РФ от01 ноября 2012 г. № 1119 ![]() Постановлением Правительства РФ от 17 ноября 2007 г. № 781 ![]() Постановлением Правительства РФ от 06 июля 2008 г. № 512 Вопрос 16 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Укажите документ, определивший Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах? Выберите один ответ: ![]() Постановление Правительства РФ от01 ноября 2012 г. № 1119 ![]() Приказ ФСТЭК России от 11 февраля 2013 г. № 17 ![]() Приказ ФСТЭК России от 18 февраля 2013 г. № 21 ![]() Приказ ФСБ России от 10 июля 2014 г. № 378 ![]() Постановление Правительства РФ от 17 ноября 2007 г. № 781 ![]() Постановление Правительства РФ от 06 июля 2008 г. № 512 Вопрос 17 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Определение уровня защищенности персональных данных производится на основе анализа следующей информации: Выберите один или несколько ответов: ![]() наличие службы безопасности у оператора ![]() количество субъектов ПДн ![]() тип ИСПДн ![]() трудовые взаимоотношения субъекта и оператора ![]() типы актуальных угроз ![]() структура ИСПДн (АРМ, ЛИС, распределённая ИС) Вопрос 18 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Укажите количество групп классов защищенности АС от НСД к информации: Выберите один ответ: ![]() 4 ![]() 2 ![]() 5 ![]() 1 ![]() 3 Вопрос 19 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все правильные варианты ответа. К угрозам непосредственного доступа в операционную среду компьютера, реализуемым в ходе загрузки операционной системы, относятся: Выберите один или несколько ответов: ![]() перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду ![]() перехват паролей ![]() анализ сетевого трафика ![]() реализация DDoS-атак Вопрос 20 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Идентификация и аутентификация субъектов и объектов доступа должна обеспечивать: Выберите один ответ: ![]() проверку принадлежности субъекту доступа предъявленного им идентификатора ![]() проверку целостности объектов доступа ![]() проверку содержания инструкции пользователя ИС ![]() проверку знания субъектом правил разграничения доступа Вопрос 21 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Приказ Роскомнадзора от 05 сентября 2013 г.№ 996 определил: Выберите один ответ: ![]() Перечень иностранных государств, не обеспечивающих адекватную защиту прав субъектов персональных данных ![]() Требования и методы по обеспечению безопасности персональных данных ![]() Требования и методы по организации обработки персональных данных ![]() Требования и методы по обезличиванию персональных данных ![]() Перечень иностранных государств, обеспечивающих адекватную защиту прав субъектов персональных данных Вопрос 22 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Введение режима коммерческой тайны предполагает: Выберите один или несколько ответов: ![]() учет лиц, получивших доступ к информации, составляющей коммерческую тайну ![]() ограничение доступа к информации, составляющей КТ ![]() оформление заявки в ФСТЭК России на регистрацию организации, имеющей определённые сведения ограниченного доступа ![]() наведение чистоты и порядка в помещениях, где размещаются технические средства, используемые при обработке информации, составляющей коммерческую тайну ![]() оформление заявки в ФСБ России на регистрацию организации, имеющей определённые сведения ограниченного доступа ![]() определение перечня сведений, составляющих коммерческую тайну Вопрос 23 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Несанкционированный доступ к информации может быть осуществлён путём: Выберите один или несколько ответов: ![]() Утечки информации за счёт ПЭМИН ![]() Просачивание информативных сигналов в линию электропитания ![]() Хищения носителей защищаемой информации ![]() Подключения к техническим средствам и системам объекта информатизации Вопрос 24 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса На каком из этапов создания ГИС производится установка и настройка средств защиты информации? Выберите один ответ: ![]() разработка системы защиты информации (СЗИ) ![]() обеспечение ЗИ в ходе эксплуатации аттестованной ИС ![]() формирование требований к защите информации ![]() внедрение системы защиты информации ![]() аттестация информационной системы по требованиям защиты информации и ввод ее в действие Вопрос 25 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Безопасность ПДн при их обработке в ИСПДн могут обеспечивать: Выберите один или несколько ответов: ![]() лицо, осуществляющее обработку ПДн по поручению оператора ![]() юридические лица, имеющие любую лицензию ![]() оператор ![]() индивидуальные предприниматели, имеющие лицензию на деятельность по ТЗКИ ![]() юридические лица, имеющие лицензию на деятельность по ТЗКИ Вопрос 26 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Лицо, ответственное за организацию обработки ПДн, в частности, обязано: Выберите один или несколько ответов: ![]() осуществлять внутренний контроль за соблюдением оператором и его работниками законодательства РФ о ПДн, в том числе требований к защите персональных данных ![]() осуществлять внутренний контроль за соблюдением оператором и его работниками законодательства РФ о ПДн, за исключением требований к защите ПДн ![]() доводить до сведения работников оператора положения законодательства Российской Федерации в области налогообложения юридических лиц ![]() организовывать прием и обработку обращений и запросов субъектов персональных данных или их представителей и (или) осуществлять контроль за приемом и обработкой таких обращений и запросов ![]() лично вести прием и обработку обращений и запросов субъектов персональных данных или их представителей Вопрос 27 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Меры, необходимые и достаточные для обеспечения выполнения обязанностей, предусмотренных 152-ФЗ «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, включают: Выберите один или несколько ответов: ![]() назначение ответственного за организацию обработки персональных данных ![]() периодическая смена обслуживающего персонала ИСПДн ![]() оценка вреда, который может быть причинен субъектам персональных данных ![]() осуществление внутреннего контроля и (или) аудита ![]() наведение чистоты и порядка в помещениях где обрабатываются ПДн ![]() ознакомление работников оператора, непосредственно осуществляющих обработку персональных данных, с положениями законодательства Российской Федерации Вопрос 28 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Реализация технического канала утечки информации может привести к нарушениям: Выберите один ответ: ![]() Целостности информации ![]() Аутентичности информации ![]() Доступности информации ![]() Конфиденциальности информации Вопрос 29 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Обезличивание персональных данных это: Выберите один ответ: ![]() действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных ![]() любое действие (операция) или совокупность действий (операций) с ПДн, совершаемых с использованием средств автоматизации ![]() действия, в результате которых становится невозможным определить принадлежность ПДн конкретному субъекту персональных данных ![]() действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность ПДн конкретному субъекту персональных данных ![]() временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных) ![]() любое действие (операция) или совокупность действий (операций) с ПДн, совершаемых без использования средств автоматизации Вопрос 30 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Процесс организации защиты информации, содержащейся в ГИС, включает: Выберите один или несколько ответов: ![]() внедрение системы защиты пунктов пропуска на территорию организации ![]() разработка системы защиты информации (СЗИ) ![]() внедрение системы защиты информации ![]() формирование требований к защите обслуживающего персонала ![]() разработку системы защиты сотрудников организации ![]() формирование требований к защите информации Вопрос 31 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Оператор вправе осуществлять обработку персональных данных без уведомления уполномоченного органа по защите прав субъектов персональных данных в следующих случаях: Выберите один или несколько ответов: ![]() оператор осуществляет деятельность по обработке персональных данных исключительно с использованием средств автоматизации ![]() персональные данные включены в государственные информационные системы персональных данных, созданные в целях защиты безопасности государства и общественного порядка ![]() оператор осуществляет деятельность по обработке персональных данных исключительно без использования средств автоматизации ![]() обрабатываются персональные данные в соответствии с законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства ![]() персональные данные включены в информационные системы оператора, созданные в целях обработки биометрических данных Вопрос 32 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Основными мероприятиями по обеспечению защиты информации при выводе из эксплуатации аттестованной ИС, являются: Выберите один или несколько ответов: ![]() уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации ![]() архивирование информации, содержащейся в ИС ![]() уничтожение всех технических средств, используемых при обработке информации в ИС ![]() перенос защищаемой информации из ГИС в Интернет ![]() архивирование информации, содержащейся в ИС с последующей передачей ее на хранение системному администратору в домашних условиях ![]() уничтожение помещений (зданий) в которых находились технические средства обработки информации ГИС Вопрос 33 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса «Автоматизированная система» это: Выберите один ответ: ![]() система представляющая собой совокупность информации, информационных технологий и технических средств ![]() совокупность информации, технических средств и персонала, обслуживающего информационную систему ![]() система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций ![]() совокупность информации, технических средств и персонала, обслуживающего и эксплуатирующего информационную систему Вопрос 34 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Определите класс автоматизированной системы по следующим классификационным признакам: АС, в которой работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности, обрабатывается «Совершенно секретно». Выберите один ответ: ![]() 3Б ![]() 3А ![]() 2А ![]() 1А ![]() 2Б Вопрос 35 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все верные варианты ответов. Необходимыми исходными данными для проведения классификации АС являются: Выберите один или несколько ответов: ![]() перечень лиц, имеющих право доступа в помещения с АС ![]() перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности ![]() перечень ОТСС, установленных на объекте информатизации ![]() режим обработки данных в АС Вопрос 36 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Требования к системе защиты информации, обрабатываемой в государственных информационных системах, определяются в зависимости от: Выберите один или несколько ответов: ![]() класса защищенности ИС ![]() уровня квалификации обслуживающего ГИС персонала ![]() угроз безопасности информации ![]() уровня квалификации сотрудников ![]() эпидемиологической обстановки в регионе Вопрос 37 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все верные варианты ответов. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся: Выберите один или несколько ответов: ![]() наличие в АС информации различного уровня конфиденциальности ![]() различия полномочий доступа субъектов АС на доступ к информации ![]() режим обработки данных в АС ![]() множественность объектов доступа Вопрос 38 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все верные варианты ответов. Укажите условия доработки (модернизации) функционирующих АС Выберите один или несколько ответов: ![]() изменились технические особенности построения АС ![]() сменился системный администратор ![]() изменился состав угроз безопасности информации в АС ![]() изменился состав или структура самой АС ![]() изменился класс АС Вопрос 39 Верно Баллов: 2,00 из 2,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Для каких уровней защищённости ПДн, требуется реализация режима обеспечения безопасности помещений, где размещается ИСПДн? Выберите один или несколько ответов: ![]() 5 ![]() 1 ![]() 4 ![]() 3 ![]() 2 Вопрос 40 Верно Баллов: 1,00 из 1,00 ![]() Текст вопроса Выберите все правильные варианты ответа. Условиями повторной аттестации ГИС являются? Выберите один ответ: ![]() смена системного администратора ![]() повышение класса защищенности информационной системы ![]() отсутствие контроля за обеспечением уровня защищенности информации ![]() окончание срока действия приказа о назначении ответственного за безопасность ![]() смена руководителя организации |