Главная / Безопасность /
Обеспечение безопасности персональных данных / Тест 12
Обеспечение безопасности персональных данных - тест 12
Упражнение 1:
Номер 2
Какие подсистемы в рамках СЗПД обязательны как для распределенных, так и локальных ИСПД всех классов в соответствии с руководящими документами ФСТЭК?
Ответ:
 (1) подсистема антивирусной защиты 
 (2) подсистема анализа защищенности 
 (3) подсистема обнаружения вторжений 
 (4) подсистема управления доступом, регистрации и учета 
 (5) подсистема обеспечения целостности 
 (6) подсистема безопасности межсетевого взаимодействия 
 (7) подсистема криптографической защиты информации 
Номер 3
Какие подсистемы в рамках СЗПД можно не использовать, если ИСПД является изолированной (локальной)?
Ответ:
 (1) подсистема антивирусной защиты 
 (2) подсистема анализа защищенности 
 (3) подсистема обнаружения вторжений 
 (4) подсистема управления доступом, регистрации и учета 
 (5) подсистема обеспечения целостности 
 (6) подсистема безопасности межсетевого взаимодействия 
 (7) подсистема криптографической защиты информации 
Упражнение 2:
Номер 1
Какая подсистема в рамках СЗПД предназначена для защиты ПД при передаче по открытым каналам связи или в несегментированной сети?
Ответ:
 (1) подсистема антивирусной защиты 
 (2) подсистема анализа защищенности 
 (3) подсистема обнаружения вторжений 
 (4) подсистема управления доступом, регистрации и учета 
 (5) подсистема обеспечения целостности 
 (6) подсистема безопасности межсетевого взаимодействия 
 (7) подсистема криптографической защиты информации 
Номер 2
Как называются меры защиты, которые создают маскирующие акустические и вибрационные помехи?
Ответ:
 (1) пассивные меры защиты от утечки по техническим каналам 
 (2) активные меры защиты от утечки по техническим каналам 
 (3) криптографические меры защиты 
 (4) активные меры защиты от несанкционированного доступа  
Номер 3
Как называются меры защиты, которые направлены на ослабление побочных информационных сигналов и наводок до уровня, когда их невозможно выделить средством съема на фоне естественных шумов?
Ответ:
 (1) пассивные меры защиты от утечки по техническим каналам 
 (2) активные меры защиты от утечки по техническим каналам 
 (3) криптографические меры защиты 
 (4) пассивные меры защиты от несанкционированного доступа 
Упражнение 3:
Номер 1
Какая подсистема в рамках СЗПД предназначена для защиты информационной системы от вредоносных программ?
Ответ:
 (1) подсистема антивирусной защиты 
 (2) подсистема анализа защищенности 
 (3) подсистема обнаружения вторжений 
 (4) подсистема безопасности межсетевого взаимодействия 
Номер 2
Как называется метод обнаружения вирусов, основанный на сравнении подозрительного файла с образцами известных вирусов?
Ответ:
 (1) сравнительный  
 (2) сигнатурный 
 (3) аномальный 
 (4) эвристический 
Номер 3
Как называется совокупность характеристик, позволяющих идентифицировать конкретный вирус или присутствие вируса в файле?
Ответ:
 (1) комплект 
 (2) сигнатура 
 (3) набор 
 (4) каталог 
Упражнение 4:
Номер 1
При использовании антивируса, использующего сигнатурный метод для обнаружения вируса, необходимо:
Ответ:
 (1) регулярно изучать информацию о новых вирусах в сети 
 (2) регулярно обновлять антивирусную базу 
 (3) подключить к антивирусу системные журналы 
 (4) регулярно обмениваться с друзьями антивирусными базами 
Номер 2
Кто регулярно обновляет антивирусную базу, внося в нее сигнатуры новых вирусов?
Ответ:
 (1) пользователь 
 (2) администратор безопасности 
 (3) производитель антивируса 
 (4) международная организация AVC 
Номер 3
Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:
Ответ:
 (1) способны находить неизвестные вирусы 
 (2) не способны находить неизвестные вирусы 
 (3) гарантированно находят известные вирусы 
 (4) имеют большое количество ложных срабатываний 
Упражнение 5:
Номер 1
Как называется метод нахождения вирусов, представляющий собой совокупность приблизительных методов, основанных на тех или иных предположениях?
Ответ:
 (1) сравнительный 
 (2) сигнатурный 
 (3) приблизительный 
 (4) эвристический 
Номер 2
Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:
Ответ:
 (1) способны находить неизвестные вирусы 
 (2) не способны находить неизвестные вирусы 
 (3) гарантированно находят известные вирусы 
 (4) имеют большое количество ложных срабатываний 
Номер 3
Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?
Ответ:
 (1) сравнительный 
 (2) сигнатурный 
 (3) приблизительный 
 (4) аномальный 
Упражнение 6:
Номер 1
Какие IDS рекомендует использовать ФСТЭК для ИСПД 3 и 4 классов?
Ответ:
 (1) HIDS 
 (2) NIDS 
 (3) с сигнатурным методом 
 (4) с аномальным методом 
 (5) с сигнатурным и аномальным методом 
Номер 2
Какие IDS рекомендует использовать ФСТЭК для ИСПД 1 и 2 классов?
Ответ:
 (1) HIDS 
 (2) NIDS 
 (3) с сигнатурным методом 
 (4) с аномальным методом 
 (5) с сигнатурным и аномальным методами 
Номер 3
Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?
Ответ:
 (1) датчики признаков 
 (2) анализаторы системных вызовов 
 (3) анализаторы поведения приложений 
 (4) контролеры целостности файлов 
Упражнение 7:
Номер 1
Что выполняет функцию трансляции сетевых адресов?
Ответ:
 (1) антивирус 
 (2) система обнаружения вторжений 
 (3) браузер 
 (4) межсетевой экран 
Номер 2
Что выполняет фильтрацию сетевого трафика?
Ответ:
 (1) антивирус 
 (2) система обнаружения вторжений 
 (3) браузер 
 (4) межсетевой экран 
Номер 3
Процедура фильтрации в межсетевом экране представляет собой:
Ответ:
 (1) анализ доменного имени источника сообщения на предмет совпадения определенным условиям 
 (2) помещение всех пакетов в буфер и ожидание решения администратора о легитимности трафика 
 (3) анализ заголовка пакета на предмет совпадения определенным условиям  
Упражнение 8:
Номер 1
Какой орган является регулятором в части, касающейся соблюдения норм и требований по обработке персональных данных и защиты прав субъектов персональных данных?
Ответ:
 (1) Роспотребнадзор 
 (2) Роскомнадзор 
 (3) ФСБ 
 (4) ФСТЭК 
Номер 2
Какой орган является регулятором в части, касающейся соблюдения требований по организации и обеспечению функционирования криптографических средств в случае их использования для обеспечения безопасности персональных данных?
Ответ:
 (1) Роспотребнадзор 
 (2) Роскомнадзор 
 (3) ФСБ 
 (4) ФСТЭК 
Номер 3
Какой орган является регулятором в части, касающейся контроля и выполнения требований по организации и техническому обеспечению безопасности ПД (не криптографическими методами) при их обработке в ИСПД?
Ответ:
 (1) Роспотребнадзор 
 (2) Роскомнадзор 
 (3) ФСБ 
 (4) ФСТЭК 
Упражнение 9:
Номер 1
Какие проверки проводят регуляторы с целью контроля соблюдения операторами требований безопасности персональных данных?
Ответ:
 (1) плановые 
 (2) временные 
 (3) внеплановые  
 (4) неожиданные 
Номер 2
Какой закон устанавливает порядок и сроки проведения плановых и внеплановых проверок?
Ответ:
 (1) ФЗ “О персональных данных” 
 (2) ФЗ “О лицензировании отдельных видов деятельности” 
 (3) ФЗ “О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля" 
 (4) ФЗ “О безопасности” 
Номер 3
Сколько регуляторов в области обеспечения безопасности персональных данных?
Ответ:
 (1) 2 
 (2) 3 
 (3) 5 
 (4) 6 
Упражнение 10:
Номер 1
Как происходит уведомление оператора о проведении внеплановой проверки?
Ответ:
 (1) оператора не уведомляют 
 (2) не менее чем за 24 часа 
 (3) не менее чем за неделю 
Номер 2
Какой максимальный срок проведения плановой проверки?
Ответ:
 (1) 1 день 
 (2) неделя 
 (3) 2 недели 
 (4) 20 дней 
Номер 3
Плановые проверки проводятся в соответствии с:
Ответ:
 (1) еженедельным 
 (2) ежемесячным планом 
 (3) квартальным планом 
 (4) годовым планом 
Упражнение 11:
Номер 1
Роскомнадзор может провести внеплановую проверку на основании:
Ответ:
 (1) обращений и заявлений граждан 
 (2) предписания ФСБ 
 (3) предписания ФСТЭК 
 (4) истечение срока действия предписания об устранении нарушений 
Номер 2
Что проверяется в ходе проверки Роскомнадзора?
Ответ:
 (1) документы оператора, регламентирующие порядок хранения и обработки ПД; 
 (2) организация системы криптографической защиты информации 
 (3) наличие необходимых лицензий для использования СКЗИ 
 (4) ИСПД в части, касающейся субъектов ПД. 
Номер 3
Что является основанием для исключения оператора из плана проведения плановых проверок Роскомнадзора?
Ответ:
 (1) отказ оператора оплачивать сопроводительные расходы 
 (2) нехватка кадровых и материальных ресурсов 
 (3) ликвидация или реорганизация оператора 
 (4) прекращение оператором деятельности по обработке персональных данных 
Упражнение 12:
Номер 1
Что из перечисленного проверяется в ходе проверки ФСБ России?
Ответ:
 (1) документы оператора, регламентирующие порядок хранения и обработки ПД; 
 (2) организация системы криптографических мер защиты информации 
 (3) соответствие требуемого уровня криптографической защиты полученной модели нарушителя 
 (4) ИСПД в части, касающейся субъектов ПД 
Номер 2
Что является основанием для включения оператора в ежегодный план проверок ФСТЭК?
Ответ:
 (1) заявления и обращения граждан 
 (2) истечение 3 лет со дня государственной регистрации 
 (3) предписание Роскомнадзора 
 (4) истечение 3 лет со дня последней плановой проверки 
Номер 3
Как часто может проводиться плановая проверка ФСТЭК России в отношении одной организации?
Ответ:
 (1) не чаще 4 раз в год 
 (2) не чаще 3 раз в год 
 (3) не чаще 2 раз в год 
 (4) не чаще 1 раза в год