Главная страница
Навигация по странице:

  • НА СКОЛЬКО ОСНОВНЫХ ГРУПП МОЖНО РАЗДЕЛИТЬ ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • КАКИХ СЛУЧАЯХ ОПЕРАТОРАМИ НЕ ДОЛЖНА ОБЕСПЕЧИВАТЬСЯ КОНФИДЕНЦИАЛЬНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ

  • ИТ к зачету. Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право


    Скачать 127.14 Kb.
    НазваниеКак называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право
    АнкорИТ к зачету
    Дата23.06.2021
    Размер127.14 Kb.
    Формат файлаdocx
    Имя файлаIT_k_zachetu.docx
    ТипДокументы
    #220839
    страница1 из 3
      1   2   3



    КАК НАЗЫВАЕТСЯ СОСТОЯНИЕ ИНФОРМАЦИИ, ПРИ КОТОРОМ ДОСТУП К НЕЙ ОСУЩЕСТВЛЯЮТ ТОЛЬКО СУБЪЕКТЫ, ИМЕЮЩИЕ НА НЕГО ПРАВО?
    Конфиденциальность
    Доступность
    Целостность
    Защищенность
    СОСТОЯНИЕ ИНФОРМАЦИИ, ПРИ КОТОРОМ ОТСУТСТВУЕТ ЛЮБОЕ ЕЕ ИЗМЕНЕНИЕ ЛИБО ИЗМЕНЕНИЕ ОСУЩЕСТВЛЯЕТСЯ ТОЛЬКО ПРЕДНАМЕРЕННО СУБЪЕКТАМИ, ИМЕЮЩИМИ НА НЕГО ПРАВО НАЗЫВАЕТСЯ:
    Целостность
    Конфиденциальность
    Доступность
    Защищенность
    СОСТОЯНИЕ ИНФОРМАЦИИ, ПРИ КОТОРОМ СУБЪЕКТЫ, ИМЕЮЩИЕ ПРАВО ДОСТУПА, МОГУТ РЕАЛИЗОВЫВАТЬ ЕГО БЕСПРЕПЯТСТВЕННО НАЗЫВАЕТСЯ:

    Доступность
    Конфиденциальность
    Целостность
    Защищенность
    ПОТЕНЦИАЛЬНАЯ ВОЗМОЖНОТЬ НАРУЩЕНИЯ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ – ЭТО
    Угроза
    Нападение
    Уязвимость
    Опасность
    СООТВЕТСТВИИ С МОДЕЛЬЮ ГЛУБОКОЭШЕЛОНИРОВАННОЙ ЗАЩИТЫ (DEFENSE IN DEPTH)

    7
    8
    10
    6
    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ- ЭТО

    защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений….

    программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия

    Ни один из ответов не является правильным
    ЗАЩИТА ИНФОРМАЦИИ - ЭТО
    комплекс организационных, технических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
    комплекс организационных мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

    комплекс технических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
    Ни один из ответов не является правильным
    КОНФЕДЕНЦИАЛЬНОСТЬ - ЭТО
    состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

    состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
    состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
    Ни один из ответов не является правильным
    ЦЕЛОСТНОСТЬ - ЭТО


    1. состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

    2. состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.




    1. состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

    2. Ни один из ответов не является правильным


    ДОСТУПНОСТЬ - ЭТО

    1. состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

    2. состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.




    1. состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

    2. Ни один из ответов не является правильным


    ЕСЛИ В РЕЗУЛЬТАТЕ НЕПРАВОМЕРНЫХ ДЕЙСТВИЙ ЛЕГИТИМНЫЙ ПОЛЬЗОВАТЕЛЬ НЕ МОЖЕТ ПОЛУЧИТЬ ДОСТУП К ДАННЫМ, ТО НАРУШЕНО СВОЙСТВО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Доступность
    Целостность
    Конфеденциальность
    Ни один из ответов не является правильным
    ЕСЛИ В РЕЗУЛЬТАТЕ НЕПРАВОМЕРНЫХ ДЕЙСТВИЙ ПРОИЗОШЛО ИЗМЕНЕНИЕ ИНФОРМАЦИИ, СУБЪЕКТАМИ НЕ ИМЕЮЩИМИ НА ЭТО ПРАВО, ТО НАРУШЕНО СВОЙСТВО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Целостность
    Доступность
    Конфеденциальность
    Ни один из ответов не является правильным
    ЕСЛИ В РЕЗУЛЬТАТЕ НЕПРАВОМЕРНЫХ ДЕЙСТВИЙ ДОСТУП К ДАННЫМ ПОЛУЧИЛИ СУБЕКТЫ НЕ ИМЕЮЩИЕ НА ЭТО ПРАВО, ТО НАРУШЕНО СВОЙСТВО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Конфеденциальность
    Доступность
    Целостность
    Ни один из ответов не является правильным
    ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО ПРИРОДЕ ВОЗНИКНОВЕНИЯ ДЕЛЯТСЯ НА:


    1. Естественные(объективные), Искусственные(субъективные)




    1. Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба), Локальные (причинение вреда отдельным частям объекта безопасности),Частные (причинение вреда отдельным свойствам элементов объекта безопасности).




    1. Пассивные (структура и содержание системы не изменяются), Активные (структура и содержание системы подвергается изменениям).




    1. Внутренние (источники угроз располагаются внутри системы), Внешние (источники угроз находятся вне системы).


    ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО РАСПОЛОЖЕНИЮ УГРОЗ ДЕЛЯТСЯ НА:


    1. Внутренние (источники угроз располагаются внутри системы), Внешние (источники угроз находятся вне системы).




    1. Естественные(объективные), Искусственные(субъективные)




    1. Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба), Локальные (причинение вреда отдельным частям объекта безопасности),Частные (причинение вреда отдельным свойствам элементов объекта безопасности).




    1. Пассивные (структура и содержание системы не изменяются), Активные (структура и содержание системы подвергается изменениям).


    ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО РАЗМЕРАМ НАНОСИМОГО УЩЕРБА ДЕЛЯТСЯ НА:
    Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба), Локальные (причинение вреда отдельным частям объекта безопасности),Частные (причинение вреда отдельным свойствам элементов объекта безопасности).
    Естественные(объективные), Искусственные(субъективные)

    Внутренние (источники угроз располагаются внутри системы), Внешние (источники угроз находятся вне системы).

    Пассивные (структура и содержание системы не изменяются), Активные (структура и содержание системы подвергается изменениям).
    ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО СТЕПЕНИ ВОЗДЕЙСТВИЯ НА СИСТЕМУ ДЕЛЯТСЯ НА:
    Пассивные (структура и содержание системы не изменяются), Активные (структура и содержание системы подвергается изменениям).

    Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба), Локальные (причинение вреда отдельным частям объекта безопасности),Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

    Внутренние (источники угроз располагаются внутри системы), Внешние (источники угроз находятся вне системы).

    Естественные(объективные), Искусственные(субъективные)

    НА СКОЛЬКО ОСНОВНЫХ ГРУПП МОЖНО РАЗДЕЛИТЬ ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ?
    3
    4
    5
    6
    ОСНОВНЫЕ ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Личная, корпоративная, национальная , международная

    Клиентская, серверная , сетевая

    Локальная, Глобальная, Смешанная
    Ни один из ответов не является правильным
    ГОСУДАРСТВЕННЫЙ ОРГАН ИЛИ МУНИЦИПАЛЬНЫЙ ОРГАН, ЮРИДИЧЕСКОЕ ИЛИ ФИЗИЧЕСКОЕ ЛИЦО, ОСУЩЕСТВЛЯЮЩИЕ ОБРАБОТКУ ПЕРСОНАЛЬНЫХ ДАННЫХ, ТАКЖЕ ОПРЕДЕЛЯЮЩИЕ ЦЕЛИ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ, СОСТАВ ПЕРСОНАЛЬНЫХ ДАННЫХ, ПОДЛЕЖАЩИХ ОБРАБОТКЕ, ДЕЙСТВИЯ (ОПЕРАЦИИ), СОВЕРШАЕМЫЕ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ -ЭТО

    Оператор персональных данных

    Объект персональных данных

    Субъект персональных данных

    Обладатель информационной системы
    КТО ЯВЛЯЕТСЯ УПОЛНОМОЧЕННЫМ ОРГАНОМ ПО ЗАЩИТЕ ПРАВ СУБЪЕКТОВ ПЕРСОНАЛЬНЫХ ДАННЫХ И НА КОГО ВОЗЛОЖЕНА РЕАЛИЗАЦИЯ ЭТИХ ФУНКЦИЙ
    Федеральная служба по техническому и экспортному контролю коммуникаций
    Федеральная служба безопасности
    Федеральная служба по труду и занятости
    ОСНОВНЫМ ФЕДЕРАЛЬНЫМ ЗАКОНОМ В ОБЛАСТИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ЯВЛЯЕТСЯ:


    1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных»




    1. ФЗ закон от 27 июля 2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»




    1. Приказ Роскомнадзора от 5 сентября 2013 г. № 996 «Об утверждении требований и методов по обезличиванию персональных данных»




    1. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"




    • КАКОЙ КАТЕГОРИИ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТНОСЯТСЯ СВЕДЕНИЯ О СОСТОЯНИИ ЗДОРОВЬЯ ПАЦИЕНТА:


    Специальные
    Общедоступные
    Биометрические
    Личные


    • КАКОЙ КАТЕГОРИИ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТНОСЯТСЯ СВЕДЕНИЯ, ХАРАКТЕРИЗУЮЩИЕ ФИЗИОЛОГИЧЕСКИЕ И БИОЛОГИЧЕСКИЕ ОСОБЕННОСТИ ЧЕЛОВЕКА, НА ОСНОВАНИИ КОТОРЫХ МОЖНО УСТАНОВИТЬ ЕГО ЛИЧНОСТЬ:

    Биометрические

    Общедоступные

    Специальные

    Ни один вариант не подходит


    • КАКОЙ КАТЕГОРИИ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТНОСЯТСЯ СВЕДЕНИЯ О НАЦИОНАЛЬНОЙ ПРИНАДЛЕЖНОСТИ:


    Специальные
    Общедоступные
    Биометрические
    Личные
    ФЕДЕРАЛЬНЫЙ ОРГАН, УПОЛНОМОЧЕННЫЙ В ОБЛАСТИ ПРОТИВОДЕЙСТВИЯ ТЕХНИЧЕСКИМ РАЗВЕДКАМ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
    Федеральная служба по техническому и экспортному контролю

    Федеральная служба безопасности коммуникаций

    Федеральная служба по труду и занятости
    СКОЛЬКО УРОВНЕЙ ЗАЩИЩЕННОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ОБРАБОТКЕ ИНФОРМАЦИОННЫХ СИСТЕМАХ УСТАНАВЛИВАЕТСЯ В СООТВЕТСТВИИ С ПОСТАНОВЛЕНИЕМ ПРАВИТЕЛЬСТВА №1119 ОТ 01 НОЯБРЯ 2012 .

    Устанавливается 4 уровня защищенности

    Устанавливается 3 уровня защищенности

    Устанавливается 5 уровня защищенности

    Устанавливается 7 уровня защищенности




    • КАКИХ СЛУЧАЯХ ОПЕРАТОРАМИ НЕ ДОЛЖНА ОБЕСПЕЧИВАТЬСЯ КОНФИДЕНЦИАЛЬНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ?

    Данные обезличены или общедоступны
    Данные относятся к специальной категории персональных данных

    Данные относятся к биометрической категории персональных данных

    Ни один из ответов не является правильным
    ВИДЫ НАРУШИТЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Внутренние,Внешние
    Внутренние
    Внешние
    Смешанные
    ВНУТРЕННИЙ НАРУШИТЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - ЭТО
    легитимный сотрудник организации, который обладает определенными правами на доступ к информационным ресурсам
    информационным ресурсам (Внешние разработчики, конкуренты, клиенты, технический персонал)
    Ни один из ответов не является правильным
    ВНЕШНИЙ НАРУШИТЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - ЭТО
    информационным ресурсам (Внешние разработчики, конкуренты, клиенты, технический персонал)
    легитимный сотрудник организации, который обладает определенными правами на доступ к информационным ресурсам
    Ни один из ответов не является правильным

    ПРЕДНАМЕРЕННЫМИ

    Перехват данных, хищение носителей
    Отказ системы, некомпетентное использование
    Отключение оборудования, ошибки ввода
    Ни один из ответов не является правильным

    ПРЕДНАМЕРЕННЫМИ

    Внедрение агентов / вербовка, Применение подслушивающей аппаратуры

    Отказ системы, некомпетентное использование

    Отключение оборудования, ошибки ввода

    Ни один из ответов не является правильным
    КАКИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЯВЛЯЮТСЯ СЛУЧАЙНЫМИ
    Отказ системы, некомпетентное использование
    Внедрение агентов /вербовка, Применение подслушивающей аппаратуры, Вскрытие шифров

    Перехват данных, хищение носителей, изменение режима работы

    Ни один из ответов не является правильным
    КАКИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЯВЛЯЮТСЯ СЛУЧАЙНЫМИ
    Отключение оборудования, ошибки ввода
    Внедрение агентов / вербовка, Применение подслушивающей аппаратуры, Вскрытие шифров

    Перехват данных, хищение носителей, изменение режима работы

    Ни один из ответов не является правильным
    ПРЕДНАМЕРЕННЫМИ

    Вскрытие шифров, изменение режима работы

    Отказ системы, некомпетентное использование

    Отключение оборудования, ошибки ввода

    Ни один из ответов не является правильным
    ПРЕДНАМЕРЕННЫМИ

    не авторизованный доступ
    открытие электронного письма, содержащего вирус
    ошибки персонала
    Ни один из ответов не является правильным
    КАКИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЯВЛЯЮТСЯ СЛУЧАЙНЫМИ
    открытие электронного письма, содержащего вирус
    не авторизованный доступ
    Перехват данных, хищение носителей, изменение режима работы
    Ни один из ответов не является правильным
    КАКАЯ КАТЕГОРИЯ НАРУШИТЕЛЕЙ, ЯВЛЯЕТСЯ НАИБОЛЕЕ ОПАСНОЙ С ТОЧКИ ЗРЕНИЯ НАРУШЕНИЯ РЕЖИМА БЕЗОПАСНОСТИ
    Внутренние
    Внешние
    Смешанные
    Ни один из ответов не является правильным
    ШИФРОВАНИЕ - ЭТО


    1. это преобразование данных в вид, недоступный для чтения без соответствующей


    информации (ключа шифрования).


    1. эффективное кодирование




    1. помехоустойчивое кодирование

    2. Ни один из ответов не является правильным



    АЛГОРИТМ DES - ЭТО
    блочный алгоритмом симметричного шифрования
    блочный алгоритм асимметричного шифрования
    алгоритм вычисления функции хеширования
    алгоритм формирования электронной цифровой подписи
    АЛГОРИТМ Диффи-Хеллмана -ЭТО
    секретный ключ, используя незащищенный от прослушивания канал связи.
    Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.
    криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
    алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году

    Ни один из ответов не является правильным
    АЛГОРИТМ ГОСТ 28147-89 - ЭТО

    блочный алгоритмом симметричного шифрования
    блочный алгоритм асимметричного шифрования
    алгоритм вычисления функции хеширования
    алгоритм формирования электронной цифровой подписи
    СИММЕТРИЧНОЕ ШИФРОВАНИЕ ОСНОВАНО:
    Храниться в тайне и передаваться способом, исключающим его перехват.

    Хеширование собой ключи.
    Ни один из ответов не является правильным
    АССИМЕТРИЧНОЕ ШИФРОВАНИЕ ОСНОВАНО:

    храниться в тайне и передаваться способом, исключающим его перехват.

    Хеширование собой ключи
    Ни один из ответов не является правильным
    ПРОСТАЯ ЭЦП БЫЛА ПОЛУЧЕНА :
    посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.


    • результате криптографического преобразования информации с использованием ключа электронной подписи;




    • результате криптографического преобразования информации с использованием ключа электронной подписи и которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:


    - ключ проверки электронной подписи указан в квалифицированном сертификате;
    - для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям
    Ни один из ответов не является правильным
    УСИЛЕННАЯ НЕКВАЛИФИЦИРОВАННАЯ ЭЦП ПОЛУЧЕНА


    • результате криптографического преобразования информации с использованием ключа электронной подписи;




    • посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.




    • результате криптографического преобразования информации с использованием ключа электронной подписи и которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:


    - ключ проверки электронной подписи указан в квалифицированном сертификате;
    - для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям
    Ни один из ответов не является правильным
    УСИЛЕННАЯ КВАЛИФИЦИРОВАННАЯ ЭЦП


    • результате криптографического преобразования информации с использованием ключа электронной подписи и которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:


    - ключ проверки электронной подписи указан в квалифицированном сертификате;
    - для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям



    • результате криптографического преобразования информации с использованием ключа электронной подписи; посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.


    Ни один из ответов не является правильным
    ДЕШИФРОВАНИЕ - ЭТО
    это преобразование данных на основе ключа шифрования в вид, доступный для чтения. получение пароля для доступа к данным
    Ни один из ответов не является правильным
    КОЛИЧЕСТВО ИСПОЛЬЗУЕМЫХ КЛЮЧЕЙ В СИММЕТРИЧНЫХ КРИПТОСИСТЕМАХ ДЛЯ ШИФРОВАНИЯ И ДЕШЕФРОВАНИЯ
    1
    2
    3
    4
    КОЛИЧЕСТВО ИСПОЛЬЗУЕМЫХ КЛЮЧЕЙ В АСИММЕТРИЧНЫХ КРИПТОСИСТЕМАХ ДЛЯ ШИФРОВАНИЯ И ДЕШЕФРОВАНИЯ
    2
    1
    3
    4
    ОТКРЫТЫЙ ТЕКСТ - ЭТО
    текст, подлежащий криптографической защите.
    ключ
    защифрованный текст
    Ни один из ответов не является правильным
    ЦЕЛЬЮ КРИПТОАНАЛИЗА ЯВЛЯЕТСЯ
    Определение стойкости алгоритма
    Увеличение количества функций замещения в криптографическом алгоритме
    Уменьшение количества функций подстановкм в криптографическом алгоритме
    Определение использованных перестановок
    ДЛЯ СОЗДАНИЯ ЭЦП ИСПОЛЬЗУЕТСЯ
    Закрытый ключ отправителя
    Открытый ключ получателя
    Закрытый ключ получателя
    Открытый ключ отправителя
    ВЫБЕРИТЕ ПРАВИЛЬНОЕ УТВЕРЖДЕНИЕ
    DES – это симметричный алгоритм, а RSA – асимметричный DES – это асимметричный алгоритм, а RSA – симметричный Оба являются алгоритмами хеширование Ни один из ответов не является правильным
    КРИПТОСТОЙКОСТЬ - ЭТО
    способность криптографического алгоритма противостоять криптоанализу.

    ЭФФЕКТИВНАЯ ДЛИНА КЛЮЧА в DES
    56
    64
    32
    16
    КОЛИЧЕСТВО СПОСОБОВ ГАММИРОВАНИЯ
    2
    5
    8
    7
    MESSAGE DIGEST 5(MD5) – ЭТО

    128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института (Massachusetts Institute of Technology, MIT) в 1991 году. Предназначен для создания «отпечатков» или дайджестов сообщения произвольной длины и последующей проверки их подлинности. Широко применялся для проверки целостности информации и хранения хешей паролей.
    секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного

    шифрования.
    криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
    алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году
    SECURE HASHING ALGORITHM (SHA) - ЭТО
    алгоритм криптографического хеширования.
    секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного

    шифрования.
    криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
    алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году
    ВЫБЕРИТЕ ПРАВИЛЬНОЕ УТВЕРЖДЕНИЕ
    Обработка персональных данных должна отвечать целям сбора персональных данных Обработка персональных данных может не отвечать целям сбора персональных данных
    Обрабатываемый объем персональных данных может быть избыточным по отношению к целям их обработки;
    Ни один из ответов не является правильным
    ВЫБЕРИТЕ ПРАВИЛЬНОЕ УТВЕРЖДЕНИЕ
    Обрабатываемый объем персональных данных не должен быть избыточным по отношению к целям их обработки;
    Обработка персональных данных может не отвечать целям сбора персональных данных

    Ни один из ответов не является правильным


    ВЫБЕРИТЕ ПРАВИЛЬНОЕ УТВЕРЖДЕНИЕ
    При обработке персональных данных должны быть обеспечены их точность, достаточность и актуальность по отношению к целям обработки;
    При обработке персональных данных должны быть обеспечены их достаточность и актуальность по отношению к целям обработки;
    При обработке персональных данных должны быть обеспечены актуальность по отношению к целям обработки;

    Ни один из ответов не является правильным
    СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:
    Информация
    Информационная система
    Информационные технологии
    Ни один из ответов не является правильным
    ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ЭТО
    процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
    сведения (сообщения, данные) независимо от формы их представления;

    совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

    технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;,
    ИНФОРМАЦИОННАЯ СИСТЕМА - ЭТО
    совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

    технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;,

    процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

    технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

    ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

    Деперсонификация
    Деавторизация
    Деаутентификация
    Обеспечение безопасности персональных данных
    ПЕРСОНАЛЬНЫЕ ДАННЫЕ - ЭТО:
    Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

    Фамилия, имя, отчество физического лица
    Год, месяц, дата и место рождения, адрес физического лица

    Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»


    • СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ….


    О неправомерном доступе к компьютерной информации

    О создании, исполнении и распространении вредоносных программ для ЭВМ

    О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    О преступлениях в сфере компьютерной информации
    ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА:
    Регулирование взаимоотношений в гражданском обществе РФ кодексом РФ
    Регулирование требований к работникам служб, работающих с информаций Формирование необходимых норм и правил работы с информацией


    • КАКОЙ КАТЕГОРИИ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТНОСЯТСЯ СВЕДЕНИЯ О РЕЛИГИОЗНОЙ ПРИНАДЛЕЖНОСТИ:


    Специальные
    Общедоступные
    Биометрические
    Личные
    ВЫДАЧА БУМАЖНОГО ТАЛОНЧИКА К ВРАЧУ СЧИТАЕТСЯ:
    неавтоматизированной обработкой персональных данных автоматизированной обработкой персональных данных

    ТРЕБОВАНИЯ К СРЕДСТВАМ ЗАЩИТЫ ИХ ВЫБОР ЗАВИСИТ ОТ:
    класса ИСПД
    решения руководителя
    ущерба, который может быть нанесен в результате атаки
    категории персональных данных, обрабатываемых в ИСПД
    МЕТОД СКАНИРОВАНИЯ СИГНАТУР АНТИВИРУСНОЙ ПРОГРАММЫ ОСНОВАН НА
    что любое неожиданное и беспричинное изменение данных на диске является подозрительным событием, требующим особого внимания антивирусной системы

    выявлении в сканируемом файле некоторого числа команд и(или) признаков кодовых последовательностей (например, команда форматирования жесткого диска или функция внедрения в выполняющийся процесс или исполняемый код).

    анализе поведения запущенных программ, сравнимый с поимкой преступника «за руку» на месте преступления.
    МЕТОД КОНТРОЛЯ ЦЕЛОСТНОСТИ АНТИВИРУСНОЙ ПРОГРАММЫ ОСНОВАН НА
    что любое неожиданное и беспричинное изменение данных на диске является подозрительным событием, требующим особого внимания антивирусной системы
    выявлении в сканируемом файле некоторого числа команд и(или) признаков кодовых последовательностей (например, команда форматирования жесткого диска или функция внедрения в выполняющийся процесс или исполняемый код).

    анализе поведения запущенных программ, сравнимый с поимкой преступника «за руку» на месте преступления.

    МЕТОД СКАНИРОВАНИЯ ПОДОЗРИТЕЛЬНЫХ ПРОГРАММ АНТИВИРУСНОЙ ПРОГРАММЫ ОСНОВАН НА
    выявлении в сканируемом файле некоторого числа команд и(или) признаков кодовых последовательностей (например, команда форматирования жесткого диска или функция внедрения в выполняющийся процесс или исполняемый код).

    что любое неожиданное и беспричинное изменение данных на диске является подозрительным событием, требующим особого внимания антивирусной системы

    анализе поведения запущенных программ, сравнимый с поимкой преступника «за руку» на месте преступления.
    МЕТОД ОТСЛЕЖИВАНИЯ ПОВЕДЕНИЯ ПРОГРАММ АНТИВИРУСНОЙ ПРОГРАММЫ ОСНОВАН НА
    анализе поведения запущенных программ, сравнимый с поимкой преступника «за руку» на месте преступления.

    что любое неожиданное и беспричинное изменение данных на диске является подозрительным событием, требующим особого внимания антивирусной системы

    выявлении в сканируемом файле некоторого числа команд и(или) признаков кодовых последовательностей (например, команда форматирования жесткого диска или функция внедрения в выполняющийся процесс или исполняемый)

    Тема 1. Государственная система автоматизированного управления здравоохранением
    Тема 1. Вопрос 1

    Структура ЕГИСЗ включает:
    Федеральный прикладной компонент
    Региональный прикладной компонент
    Прикладные компоненты медицинских учреждений
    НЕТ

    Тема 1. Вопрос 2

    В перечень прикладных подсистем федерального сегмента ЕГИСЗ входит подсистема, обеспечивающая управленческий учет административно-хозяйственной деятельности медицинских организаций (АХД)
    ДА

    Тема 1. Вопрос 3

    В сегмент централизованных общесистемных компонентов входит подсистема управления удостоверяющим центром и инфраструктурой открытых ключей
    ДА

    Тема 1. Вопрос 4

    На инфраструктуре Федерального ЦОД размещаются централизованные на федеральном уровне компоненты, обеспечивающие интеграцию региональных и учрежденческих прикладных систем в здравоохранении, а также интеграцию с инфраструктурой «Электронного Правительства»
    ДА

    Тема 1. Вопрос 5

    Транзакционные системы обеспечивают:

    формирование первичной информации о деятельности медицинских и фармацевтических организаций, а также автоматизацию информационного обмена как внутри медицинских и фармацевтических организаций, так и между ними.
    ДА
    формирование первичной информации о деятельности медицинских и фармацевтических организаций, а также автоматизацию информационного обмена внутри медицинских и фармацевтических организаций.
    НЕТ

    Тема 1. Вопрос 6

    В состав подсистем ЕГИСЗ входит регистр медицинского и фармацевтического персонала
    ДА

    Тема 1. Вопрос 7

    Система ИЭМК относится:
    к федеральному уровню ЕГИСЗ
    ДА
    к региональному уровню ЕГИСЗ
    НЕТ

    Тема 1. Вопрос 8

    Системы PACS относятся:
    к федеральному уровню ЕГИСЗ
    НЕТ
    к региональному уровню ЕГИСЗ
    ДА

    Тема 1. Вопрос 9

    Система ведения регистра электронных паспортов медицинских организаций относится к системе управления ресурсами здравоохранения
    ДА

    Тема 1. Вопрос 10

    Паспорт МУ содержит сведения о занимаемых земельных участках

    ДА

    Тема 1. Вопрос 11

    ФРМР содержит персональные данные медицинских работников
    ДА

    Тема 1. Вопрос 12

    Техническая архитектура ЕГИСЗ предусматривает наличие

    1 уровня

    НЕТ

    2 уровней

    НЕТ

    3 уровней

    ДА

    Тема 1. Вопрос 13

    Паспорт МУ взаимодействует с Единой государственной системой регистрации юридических лиц

    ДА
    Тема 2.1 Система управления специализированными регистрами.
    Тема 2.1 Вопрос 1

    Подсистема мониторинга диспансеризации детей-сирот и детей, находящихся в трудной жизненной ситуации, и прохождения несовершеннолетними медицинских осмотров предназначена для диспансеризации несовершеннолетних, в том числе при их поступлении в образовательные учреждения.
    НЕТ

    Тема 2.1 Вопрос 2

    В функции системы мониторинга детей-сирот входит импорт данных
    ДА

    Тема 2.1 Вопрос 3

    В Федеральный регистр 7 нозологий входит туберкулез
    НЕТ

    Тема 2.1 Вопрос 4
    В Федеральный регистр 7 нозологий входит учет нуждающихся в иммунодепрессантах после трансплантации органов
    ДА

    Тема 2.1 Вопрос 5

    Федеральный регистр 7-ми нозологий обеспечивает сбор данных по формам №05-ФР и №06-ФР:
    при помощи xml-шаблонов загрузки данных
    ДА
    при помощи excel-файлов данных
    НЕТ

    Тема 2.1 Вопрос 6

    Регистры граждан, страдающих социально значимыми заболеваниями содержат сведения:
    Гражданам, страдающим социально значимыми заболеваниями, и гражданам, страдающим заболеваниями, представляющими опасность для окружающих
    ДА
    Гражданам, страдающим социально значимыми заболеваниями
    НЕТ

    Тема 2.1 Вопрос 7

    Федеральный Регистр сахарного диабета позволяет планировать объемы лекарственного обеспечения больных СД
    ДА

    Тема 2.1 Вопрос 8

    Федеральный регистр детей-инвалидов обеспечивает:
    информационную поддеpжку медицинских и социальных работников пpи пpоведении диспансеpной pаботы с детьми-инвалидами и их семьями
    ДА
    информационную поддеpжку социальных работников пpи пpоведении диспансеpной pаботы с детьми-инвалидами и их семьями
    НЕТ

    Тема 2.1 Вопрос 9

    ФРДИ обеспечивает на федеральном уровне импорт (прием) баз данных учрежденческого уровня
    НЕТ

    Тема 2.1 Вопрос 10

    Основная цель Единого регистра застрахованных граждан:
    исключение «дублирования» страхования и отказов застрахованным в получении бесплатной медицинской помощи вне региона страхования
    ДА
    исключение «дублирования» страхования и отказов застрахованным в получении бесплатной медицинской помощи
    НЕТ

    Тема 2.1 Вопрос 11

    Система мониторинга реализации государственного задания по оказанию высокотехнологичной медицинской помощи использует автоматическую рассылку сообщений

    ДА

    Тема 2.2 Система управления оказанием медицинской помощи
    Тема 2.2 Вопрос 1

    Сервис обеспечения диспетчеризации санитарного автотранспорта обеспечивает работу:

    исключительно службы скорой медицинской помощи и службы медицины катастроф
    ДА
    исключительно службы скорой медицинской помощи
    НЕТ
    исключительно службы медицины катастроф
    НЕТ

    Тема 2.2 Вопрос 2

    Количество режимов информационного обмена между системой-103 и системой-112:
    один
    НЕТ
    два
    ДА

    Тема 2.2 Вопрос 3

    Система диспетчеризации санитарного автотранспорта обеспечивает учет поступления и расхода медикаментов

    ДА

    Тема 2.2 Вопрос 4

    Государственная телемедицинская система включает:
    2 уровня
    НЕТ
    3 уровня
    ДА

    Тема 2.2 Вопрос 5

    В состав телемедицинской системы входит:

    система дистанционного обучения
    ДА
    система динамического мониторинга состояния здоровья
    ДА

    Тема 2.2 Вопрос 6

    В состав телемедицинской системы входит система электронной записи к специалисту
    ДА

    Тема 2.2 Вопрос 7

    Телемедицинская регистратура обеспечивает планирование:

    исключительно удаленного консультирования по предоставленным электронным медицинским документам
    НЕТ

    удаленного консультирования по видеоконференцсвязи или предоставленным электронным медицинским документам
    ДА

    Тема 2.2 Вопрос 8

    Федеральная электронная регистратура обеспечивает:
    ведение расписания приема в поликлиниках, приемных отделениях стационаров, диагностических центрах и иных МО, оказывающих медицинские услуги по направлению, расписаний работы диагностических кабинетов и центров телемедицинских консультаций
    ДА

    Тема 2.2 Вопрос 9

    Пользователями Системы ФЭР являются:
    руководство федерального уровня;
    руководство органов управления здравоохранения;
    специалисты аналитических центров органов здравоохранения;
    руководство уровня медицинской организации.
    ДА

    Тема 2.2 Вопрос 10

    Сервис электронной регистратуры может вестись на региональном уровне
    ДА

    Тема 2.2 Вопрос 11

    Интегрированная электронная медицинская карта:
    является совокупностью медицинских документов (стандартизованных электронных медицинских документов, изображений) о пациенте, введенных медицинскими работниками для обеспечения процесса оказания медицинской помощи пациенту в медицинских организациях Российской Федерации.
    ДА
    история болезни (ЭИБ) согласно ГОСТ [ГОСТ Р 52636-2006]
    НЕТ

    Тема 2.2 Вопрос 12

    Взаимодействие МИС и системы ведения ИЭМК осуществляется в рамках обмена сообщениями и СЭМД, удовлетворяющими следующим требованиям:
    сообщение содержит определённый синтаксис и комплекс структур для обеспечения передачи СЭМД в формате документа HL7 CDA R2;
    ДА
    сообщение содержит определённый синтаксис и комплекс структур для обеспечения передачи СЭМД в формате Excel
    НЕТ

    Тема 2.2 Вопрос 13

    Система ИЭМК предусматривает взаимодействие с системой ЕПГУ
    ДА

    Тема 2.2 Вопрос 14

    Система ИЭМК хранит все данные пациентов:
    на федеральном уровне
    НЕТ
    распределенно - на федеральном, региональном и уровне медорганизации
    ДА

    Тема 2.2 Вопрос 15

    Система ведения ИЭМК предусматривает наличие личного кабинета пациента
    ДА

    Тема 2.2 Вопрос 16

    Использование ИЭМК предусматривает:
    Персонифицированный учет и лекарственное обеспечение
    ДА

    Выдача разрешительных документов для населения
    ДА

    Тема 3. «Научные исследования в медицине» (Владимиров С.К.)


    1. Тема 3. Вопрос 1

    Выберите из списка то, что НЕ является инструментом сбора данных.

    1. История болезни

    Нет

    1. Индивидуальная регистрационная карта

    Нет

    1. Согласие на обработку персональных данных

    Да

    1. Форма статистической отчетности

    Нет

    1. Анкета

    Нет


    1. Тема 3. Вопрос 2

    Выберите из списка то, что относится к качественным (категориальным) данным.

    1. Номинальные данные

    Да

    1. Порядковые данные

    Да

    1. Дискретные (счетные) данные

    Нет

    1. Непрерывные данные

    Нет


    1. Тема 3. Вопрос 3

    Выберите из списка то, что относится к количественным (числовым) данным.

    1. Номинальные данные

    Нет

    1. Порядковые данные

    Нет

    1. Дискретные (счетные) данные

    Да

    1. Непрерывные данные

    Да


    1. Тема 3. Вопрос 4

      1   2   3


    написать администратору сайта