игра брюс 2048
Главная / Безопасность / Обеспечение безопасности персональных данных / Тест 12

Обеспечение безопасности персональных данных - тест 12

Упражнение 1:
Номер 2
Какие подсистемы в рамках СЗПД обязательны как для распределенных, так и локальных ИСПД всех классов в соответствии с руководящими документами ФСТЭК?

Ответ:

 (1) подсистема антивирусной защиты 

 (2) подсистема анализа защищенности 

 (3) подсистема обнаружения вторжений 

 (4) подсистема управления доступом, регистрации и учета 

 (5) подсистема обеспечения целостности 

 (6) подсистема безопасности межсетевого взаимодействия 

 (7) подсистема криптографической защиты информации 


Номер 3
Какие подсистемы в рамках СЗПД можно не использовать, если ИСПД является изолированной (локальной)?

Ответ:

 (1) подсистема антивирусной защиты 

 (2) подсистема анализа защищенности 

 (3) подсистема обнаружения вторжений 

 (4) подсистема управления доступом, регистрации и учета 

 (5) подсистема обеспечения целостности 

 (6) подсистема безопасности межсетевого взаимодействия 

 (7) подсистема криптографической защиты информации 


Упражнение 2:
Номер 1
 Какая подсистема в рамках СЗПД предназначена для защиты ПД при передаче по открытым каналам связи или в несегментированной сети?

Ответ:

 (1) подсистема антивирусной защиты 

 (2) подсистема анализа защищенности 

 (3) подсистема обнаружения вторжений 

 (4) подсистема управления доступом, регистрации и учета 

 (5) подсистема обеспечения целостности 

 (6) подсистема безопасности межсетевого взаимодействия 

 (7) подсистема криптографической защиты информации 


Номер 2
Как называются меры защиты, которые создают маскирующие акустические и вибрационные помехи?

Ответ:

 (1) пассивные меры защиты от утечки по техническим каналам 

 (2) активные меры защиты от утечки по техническим каналам 

 (3) криптографические меры защиты 

 (4) активные меры защиты от несанкционированного доступа  


Номер 3
Как называются меры защиты, которые направлены на ослабление побочных информационных сигналов и наводок до уровня, когда их невозможно выделить средством съема на фоне естественных шумов?

Ответ:

 (1) пассивные меры защиты от утечки по техническим каналам 

 (2) активные меры защиты от утечки по техническим каналам 

 (3) криптографические меры защиты 

 (4) пассивные меры защиты от несанкционированного доступа 


Упражнение 3:
Номер 1
Какая подсистема в рамках СЗПД предназначена для защиты информационной системы от вредоносных программ?

Ответ:

 (1) подсистема антивирусной защиты 

 (2) подсистема анализа защищенности 

 (3) подсистема обнаружения вторжений 

 (4) подсистема безопасности межсетевого взаимодействия 


Номер 2
Как называется метод обнаружения вирусов, основанный на сравнении подозрительного файла с образцами известных вирусов?

Ответ:

 (1) сравнительный  

 (2) сигнатурный 

 (3) аномальный 

 (4) эвристический 


Номер 3
Как называется совокупность характеристик, позволяющих идентифицировать конкретный вирус или присутствие вируса в файле?

Ответ:

 (1) комплект 

 (2) сигнатура 

 (3) набор 

 (4) каталог 


Упражнение 4:
Номер 1
 При использовании антивируса, использующего сигнатурный метод для обнаружения вируса, необходимо:

Ответ:

 (1) регулярно изучать информацию о новых вирусах в сети 

 (2) регулярно обновлять антивирусную базу 

 (3) подключить к антивирусу системные журналы 

 (4) регулярно обмениваться с друзьями антивирусными базами 


Номер 2
Кто регулярно обновляет антивирусную базу, внося в нее сигнатуры новых вирусов?

Ответ:

 (1) пользователь 

 (2) администратор безопасности 

 (3) производитель антивируса 

 (4) международная организация AVC 


Номер 3
Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:

Ответ:

 (1) способны находить неизвестные вирусы 

 (2) не способны находить неизвестные вирусы 

 (3) гарантированно находят известные вирусы 

 (4) имеют большое количество ложных срабатываний 


Упражнение 5:
Номер 1
Как называется метод нахождения вирусов, представляющий собой совокупность приблизительных методов, основанных на тех или иных предположениях?

Ответ:

 (1) сравнительный 

 (2) сигнатурный 

 (3) приблизительный 

 (4) эвристический 


Номер 2
Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:

Ответ:

 (1) способны находить неизвестные вирусы 

 (2) не способны находить неизвестные вирусы 

 (3) гарантированно находят известные вирусы 

 (4) имеют большое количество ложных срабатываний 


Номер 3
Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?

Ответ:

 (1) сравнительный 

 (2) сигнатурный 

 (3) приблизительный 

 (4) аномальный 


Упражнение 6:
Номер 1
Какие IDS рекомендует использовать ФСТЭК для ИСПД 3 и 4 классов?

Ответ:

 (1) HIDS 

 (2) NIDS 

 (3) с сигнатурным методом 

 (4) с аномальным методом 

 (5) с сигнатурным и аномальным методом 


Номер 2
Какие IDS рекомендует использовать ФСТЭК для ИСПД 1 и 2 классов?

Ответ:

 (1) HIDS 

 (2) NIDS 

 (3) с сигнатурным методом 

 (4) с аномальным методом 

 (5) с сигнатурным и аномальным методами 


Номер 3
Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?

Ответ:

 (1) датчики признаков 

 (2) анализаторы системных вызовов 

 (3) анализаторы поведения приложений 

 (4) контролеры целостности файлов 


Упражнение 7:
Номер 1
Что выполняет функцию трансляции сетевых адресов?

Ответ:

 (1) антивирус 

 (2) система обнаружения вторжений 

 (3) браузер 

 (4) межсетевой экран 


Номер 2
Что выполняет фильтрацию сетевого трафика?

Ответ:

 (1) антивирус 

 (2) система обнаружения вторжений 

 (3) браузер 

 (4) межсетевой экран 


Номер 3
Процедура фильтрации в  межсетевом экране представляет собой:

Ответ:

 (1) анализ доменного имени источника сообщения на предмет совпадения определенным условиям 

 (2) помещение всех пакетов в буфер и ожидание решения администратора о легитимности трафика 

 (3) анализ заголовка пакета на предмет совпадения определенным условиям  


Упражнение 8:
Номер 1
 Какой орган является регулятором в части, касающейся соблюдения норм и требований по обработке персональных данных и защиты прав субъектов персональных данных?

Ответ:

 (1) Роспотребнадзор 

 (2) Роскомнадзор 

 (3) ФСБ 

 (4) ФСТЭК 


Номер 2
Какой орган является регулятором в части, касающейся соблюдения требований по организации и обеспечению функционирования криптографических средств в случае их использования для обеспечения безопасности персональных данных?

Ответ:

 (1) Роспотребнадзор 

 (2) Роскомнадзор 

 (3) ФСБ 

 (4) ФСТЭК 


Номер 3
Какой орган является регулятором в части, касающейся контроля и выполнения требований по организации и техническому обеспечению безопасности ПД (не криптографическими методами) при их обработке в ИСПД?

Ответ:

 (1) Роспотребнадзор 

 (2) Роскомнадзор 

 (3) ФСБ 

 (4) ФСТЭК 


Упражнение 9:
Номер 1
Какие проверки проводят регуляторы с целью контроля соблюдения операторами требований безопасности персональных данных?

Ответ:

 (1) плановые 

 (2) временные 

 (3) внеплановые  

 (4) неожиданные 


Номер 2
Какой закон устанавливает порядок и сроки проведения плановых и внеплановых проверок?

Ответ:

 (1) ФЗ “О персональных данных” 

 (2) ФЗ “О лицензировании отдельных видов деятельности” 

 (3) ФЗ “О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля" 

 (4) ФЗ “О безопасности” 


Номер 3
Сколько регуляторов в области обеспечения безопасности персональных данных?

Ответ:

 (1)

 (2)

 (3)

 (4)


Упражнение 10:
Номер 1
 Как происходит уведомление оператора о проведении внеплановой проверки?

Ответ:

 (1) оператора не уведомляют 

 (2) не менее чем за 24 часа 

 (3) не менее чем за неделю 


Номер 2
Какой максимальный срок проведения плановой проверки?

Ответ:

 (1) 1 день 

 (2) неделя 

 (3) 2 недели 

 (4) 20 дней 


Номер 3
Плановые проверки проводятся в соответствии с:

Ответ:

 (1) еженедельным 

 (2) ежемесячным планом 

 (3) квартальным планом 

 (4) годовым планом 


Упражнение 11:
Номер 1
 Роскомнадзор может провести внеплановую проверку на основании:

Ответ:

 (1) обращений и заявлений граждан 

 (2) предписания ФСБ 

 (3) предписания ФСТЭК 

 (4) истечение срока действия предписания об устранении нарушений 


Номер 2
Что проверяется в ходе проверки Роскомнадзора?

Ответ:

 (1) документы оператора, регламентирующие порядок хранения и обработки ПД; 

 (2) организация системы криптографической защиты информации 

 (3) наличие необходимых лицензий для использования СКЗИ 

 (4) ИСПД в части, касающейся субъектов ПД. 


Номер 3
Что является основанием для исключения оператора из плана проведения плановых проверок Роскомнадзора?

Ответ:

 (1) отказ оператора оплачивать сопроводительные расходы 

 (2) нехватка кадровых и материальных ресурсов 

 (3) ликвидация или реорганизация оператора 

 (4) прекращение оператором деятельности по обработке персональных данных 


Упражнение 12:
Номер 1
Что из перечисленного проверяется в ходе проверки ФСБ России?

Ответ:

 (1) документы оператора, регламентирующие порядок хранения и обработки ПД; 

 (2) организация системы криптографических мер защиты информации 

 (3) соответствие требуемого уровня криптографической защиты полученной модели нарушителя 

 (4) ИСПД в части, касающейся субъектов ПД 


Номер 2
Что является основанием для включения оператора в ежегодный план проверок ФСТЭК?

Ответ:

 (1) заявления и обращения граждан 

 (2) истечение 3 лет со дня государственной регистрации 

 (3) предписание Роскомнадзора 

 (4) истечение 3 лет со дня последней плановой проверки 


Номер 3
Как часто может проводиться плановая проверка ФСТЭК России в отношении одной организации?

Ответ:

 (1) не чаще 4 раз в год 

 (2) не чаще 3 раз в год 

 (3) не чаще 2 раз в год 

 (4) не чаще 1 раза в год 




Главная / Безопасность / Обеспечение безопасности персональных данных / Тест 12