Главная / Безопасность /
Обеспечение безопасности персональных данных / Тест 4
Обеспечение безопасности персональных данных - тест 4
Упражнение 1:
Номер 1
Обработка персональных данных считается неавтоматизированной, если осуществляется:
Ответ:
 (1) без использования ЭВМ 
 (2) без использования сети Интернет 
 (3) при непосредственном участии человека 
 (4) без использования средств защиты информации 
Номер 2
Как должны храниться персональные данные при их неавтоматизированной обработке?
Ответ:
 (1) на отдельных материальных носителях 
 (2) на материальных носителях с другой информацией, обрабатываемой в организации 
 (3) в общих разделах 
 (4) в специальных разделах 
 (5) на полях форм 
Номер 3
Персональные данные, цели обработки которых заведомо не совместимы, нельзя:
Ответ:
 (1) хранить в одном помещении 
 (2) хранить в одной информационной системе 
 (3) отправлять по сети Интернет в одном сообщении 
 (4) хранить на одном материальном носителе 
Упражнение 2:
Номер 1
Ситуация, когда работник оператора сохранил персональные данные в виде файла на компьютере, считается:
Ответ:
 (1) автоматизированной обработкой персональных данных 
 (2) неавтоматизированной обработкой персональных данных 
 (3) запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных” 
 (4) неавтоматизированной обработкой, если работник не знал, что это персональные данные 
Номер 2
Выдача одноразового бумажного пропуска на территорию оператора считается:
Ответ:
 (1) автоматизированной обработкой персональных данных 
 (2) неавтоматизированной обработкой персональных данных 
 (3) запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных” 
 (4) это неавтоматизированная обработка, если количество сотрудников оператора меньше 100 человек 
Номер 3
Выдача бумажного талончика к врачу считается:
Ответ:
 (1) автоматизированной обработкой персональных данных 
 (2) неавтоматизированной обработкой персональных данных 
 (3) запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных” 
 (4) это неавтоматизированная обработка, если количество сотрудников больницы меньше 100 человек 
Упражнение 3:
Номер 1
Сколько классов защищенности от несанкционированного доступа устанавливается для автоматизированных систем обработки информации?
Ответ:
 (1) 3 
 (2) 5 
 (3) 9 
 (4) 10 
Номер 2
На сколько групп подразделяются классы защищенности автоматизированной системы обработки информации?
Ответ:
 (1) 3 
 (2) 5 
 (3) 9 
 (4) 10 
Номер 3
Автоматизированные системы обработки информации(АС) классифицируются по следующим признакам:
Ответ:
 (1) наличие в АС информации различного уровня конфиденциальности 
 (2) режим обработки данных в АС 
 (3) уровень полномочий субъектов доступа АС к конфиденциальной информации 
 (4) средства защиты информации, которые используются в АС 
Упражнение 4:
Номер 1
К каким классам защищенности должны быть отнесены автоматизированные системы обработки персональных данных?
Ответ:
 (1) 1 В 
 (2) 2 В 
 (3) 3 В 
 (4) 2 Б 
 (5) 3 Б 
 (6) не ниже 1Д 
Номер 2
В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:
Ответ:
 (1) учтены в специальных журналах 
 (2) форматированы после обработки 
 (3) открыты на запись 
 (4) закрыты на запись 
Номер 3
При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:
Ответ:
 (1) форматирование Flash-Bios после обработки 
 (2) открытие Flash-Bios на запись 
 (3) доступность информации, записанной на Flash-Bios 
 (4) целостность информации, записанной на Flash-Bios 
Упражнение 5:
Номер 1
В случае обеспечения безопасности в локальных вычислительных сетях без использования внутренних межсетевых экранов средства защиты должны использоваться:
Ответ:
 (1) во всех узлах сети, где обрабатывается конфиденциальная информация 
 (2) во всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет 
 (3) на серверах сети 
 (4) на пользовательских ЭВМ 
Номер 2
Выберите правильное утверждение. Состав пользователей ЛВС :
Ответ:
 (1) должен быть неизменным 
 (2) должен утверждаться администратором безопасности ЛВС 
 (3) должен утверждаться руководителем организации 
 (4) может изменяться, а все изменения регистрироваться 
Номер 3
Каждый пользователь ЛВС должен иметь:
Ответ:
 (1) свой съемный накопитель информации 
 (2) права доступа, позволяющие настраивать антивирусную защиту 
 (3) права доступа, позволяющие настраивать свое рабочее место 
 (4) уникальный идентификатор и пароль 
Упражнение 6:
Номер 1
При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:
Ответ:
 (1) количество пользователей сети 
 (2) разделение трафика по производственной основе 
 (3) расположение межсетевых экранов 
 (4) разделение трафика по видам деятельности предприятия 
Номер 2
Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:
Ответ:
 (1) межсетевого экрана 
 (2) коммутатора 
 (3) антивирусной программы 
 (4) маршрутизатора 
Номер 3
Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
Ответ:
 (1) межсетевой экран не ниже 2 класса 
 (2) межсетевой экран не ниже 3 класса 
 (3) межсетевой экран не ниже 4 класса 
 (4) межсетевой экран не ниже 5 класса 
Упражнение 7:
Номер 1
Персональные данные, над которыми были произведены действия, в результате которых невозможно определить их принадлежность конкретному субъекту ПД, называются:
Ответ:
 (1) общедоступными 
 (2) общеизвестными 
 (3) обезличенными 
 (4) специальными 
Номер 2
Для каких персональных данных не требуется обеспечение безопасности в соответствии с ФЗ “О персональных данных”?
Ответ:
 (1) обезличенных 
 (2) специальных 
 (3) медицинских 
 (4) биометрических 
 (5) общедоступных 
Номер 3
Как называется лицо, которому на основании договора оператор поручает обработку персональных данных?
Ответ:
 (1) оператор персональных данных 
 (2) субъект персональных данных 
 (3) уполномоченное лицо 
 (4) доверенное лицо 
Упражнение 8:
Номер 1
Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:
Ответ:
 (1) субъекта персональных данных 
 (2) оператора персональных данных 
 (3) доверенное лицо 
 (4) администратора безопасности информационной системы персональных данных 
Номер 2
Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:
Ответ:
 (1) уведомить об этом регулятора 
 (2) уведомить об этом субъекта персональных данных 
 (3) немедленно восстановить персональные данные 
 (4) произвести перенастройку средств защиты информации 
Номер 3
Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?
Ответ:
 (1) оператор персональных данных 
 (2) субъект персональных данных 
 (3) регулятор 
 (4) контролер 
Упражнение 9:
Номер 1
Какому принципу обеспечения безопасности персональных данных соответствует то, что меры безопасности нацелены, прежде всего, на недопущение реализации угроз безопасности информации, а не на устранение последствий их проявления?
Ответ:
 (1) принцип превентивности 
 (2) принцип оптимальной и разумной разнородности 
 (3) принцип адаптивности 
 (4) принцип преемственности и совершенствования 
Номер 2
Какому принципу обеспечения безопасности персональных данных соответствует то, что системы обеспечения безопасности персональных данных должны строиться с учетом возможного изменения конфигурации ИС, роста числа пользователей, изменения степени конфиденциальности и ценности информации?
Ответ:
 (1) принцип превентивности 
 (2) принцип оптимальной и разумной разнородности 
 (3) принцип адаптивности 
 (4) принцип преемственности и совершенствования 
Номер 3
Какому принципу обеспечения безопасности персональных данных соответствует то, что система обеспечения информационной безопасности должна обеспечивать разделение прав и ответственности между пользователями?
Ответ:
 (1) принцип превентивности 
 (2) принцип оптимальной и разумной разнородности 
 (3) принцип персональной ответственности 
 (4) принцип преемственности и совершенствования 
Упражнение 10:
Номер 1
Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация, называется:
Ответ:
 (1) акустический канал утечки информации 
 (2) технический канал утечки информации 
 (3) программный канал утечки информации 
 (4) уязвимость 
Номер 2
Какой тип угроз реализует вредоносная программа?
Ответ:
 (1) утечка по техническим каналам 
 (2) несанкционированный доступ 
 (3) утечка через ПЭМИН 
 (4) сетевые угрозы 
Номер 3
Слабое место в системном обеспечении ИСПД, которое может быть использовано для реализации угрозы безопасности персональных данных, называется:
Ответ:
 (1) недостатком 
 (2) уязвимостью  
 (3) угрозой 
 (4) брешью 
Упражнение 11:
Номер 1
Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?
Ответ:
 (1) IP 
 (2) TCP 
 (3) FTP 
 (4) HTTPS 
Номер 2
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) навязывание ложного маршрута 
 (4) внедрение ложного объекта 
Номер 3
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
Ответ:
 (1) анализ сетевого трафика 
 (2) сканирование сети 
 (3) отказ в обслуживании 
 (4) внедрение ложного объекта 
Упражнение 12:
Номер 1
В каком документе указывается цель и задачи обработки персональных данных?
Ответ:
 (1) базовая модель угроз 
 (2) частная модель угроз 
 (3) положение по обеспечению безопасности персональных данных 
 (4) инструкция по обеспечению безопасности персональных данных 
Номер 2
Какой документ отражает полномочия пользователей по выполнению конкретных действий в отношении конкретных информационных ресурсов ИСПД – чтение, запись, корректировка, удаление?
Ответ:
 (1) частная модель угроз 
 (2) матрица доступа 
 (3) положение по обеспечению безопасности персональных данных 
 (4) список лиц, допущенных к обработке ПД 
Номер 3
Какой документ отображает все угрозы персональным данным при их обработке в заданной ИСПД?
Ответ:
 (1) базовая модель угроз 
 (2) частная модель угроз 
 (3) положение по обеспечению безопасности персональных данных 
 (4) техническое задание на систему защиты персональных данных