игра брюс 2048
Главная / Безопасность / Обеспечение безопасности персональных данных / Тест 4

Обеспечение безопасности персональных данных - тест 4

Упражнение 1:
Номер 1
Обработка персональных данных считается неавтоматизированной, если осуществляется:

Ответ:

 (1) без использования ЭВМ 

 (2) без использования сети Интернет 

 (3) при непосредственном участии человека 

 (4) без использования средств защиты информации 


Номер 2
Как должны храниться персональные данные при их неавтоматизированной обработке?

Ответ:

 (1) на отдельных материальных носителях 

 (2) на материальных носителях с другой информацией, обрабатываемой в организации 

 (3) в общих разделах 

 (4) в специальных разделах 

 (5) на полях форм 


Номер 3
Персональные данные, цели обработки которых заведомо не совместимы, нельзя:

Ответ:

 (1) хранить в одном помещении 

 (2) хранить в одной информационной системе 

 (3) отправлять по сети Интернет в одном сообщении 

 (4) хранить на одном материальном носителе 


Упражнение 2:
Номер 1
Ситуация, когда работник оператора сохранил персональные данные в виде файла на компьютере, считается:

Ответ:

 (1) автоматизированной обработкой персональных данных 

 (2) неавтоматизированной обработкой персональных данных 

 (3) запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных” 

 (4) неавтоматизированной обработкой, если работник не знал, что это персональные данные 


Номер 2
Выдача одноразового бумажного пропуска на территорию оператора считается:

Ответ:

 (1) автоматизированной обработкой персональных данных 

 (2) неавтоматизированной обработкой персональных данных 

 (3) запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных” 

 (4) это неавтоматизированная обработка, если количество сотрудников оператора меньше 100 человек 


Номер 3
Выдача бумажного талончика к врачу считается:

Ответ:

 (1) автоматизированной обработкой персональных данных 

 (2) неавтоматизированной обработкой персональных данных 

 (3) запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных” 

 (4) это неавтоматизированная обработка, если количество сотрудников больницы меньше 100 человек 


Упражнение 3:
Номер 1
Сколько классов защищенности от несанкционированного доступа устанавливается для автоматизированных систем обработки информации?

Ответ:

 (1)

 (2)

 (3)

 (4) 10 


Номер 2
На сколько групп подразделяются классы защищенности автоматизированной системы обработки информации?

Ответ:

 (1)

 (2)

 (3)

 (4) 10 


Номер 3
Автоматизированные системы обработки информации(АС) классифицируются по следующим признакам:

Ответ:

 (1) наличие в АС информации различного уровня конфиденциальности 

 (2) режим обработки данных в АС 

 (3) уровень полномочий субъектов доступа АС к конфиденциальной информации 

 (4) средства защиты информации, которые используются в АС 


Упражнение 4:
Номер 1
К каким классам защищенности должны быть отнесены автоматизированные системы обработки персональных данных?

Ответ:

 (1) 1 В 

 (2) 2 В 

 (3) 3 В 

 (4) 2 Б 

 (5) 3 Б 

 (6) не ниже 1Д 


Номер 2
В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:

Ответ:

 (1) учтены в специальных журналах 

 (2) форматированы после обработки 

 (3) открыты на запись 

 (4) закрыты на запись 


Номер 3
При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:

Ответ:

 (1) форматирование Flash-Bios после обработки 

 (2) открытие Flash-Bios на запись 

 (3) доступность информации, записанной на Flash-Bios 

 (4) целостность информации, записанной на Flash-Bios 


Упражнение 5:
Номер 1
В случае обеспечения безопасности в локальных вычислительных сетях без использования внутренних межсетевых экранов средства защиты должны использоваться:

Ответ:

 (1) во всех узлах сети, где обрабатывается конфиденциальная информация 

 (2) во всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет 

 (3) на серверах сети 

 (4) на пользовательских ЭВМ 


Номер 2
Выберите правильное утверждение. Состав пользователей ЛВС :

Ответ:

 (1) должен быть неизменным 

 (2) должен утверждаться администратором безопасности ЛВС 

 (3) должен утверждаться руководителем организации 

 (4) может изменяться, а все изменения регистрироваться 


Номер 3
Каждый пользователь ЛВС должен иметь:

Ответ:

 (1) свой съемный накопитель информации 

 (2) права доступа, позволяющие настраивать антивирусную защиту 

 (3) права доступа, позволяющие настраивать свое рабочее место 

 (4) уникальный идентификатор и пароль 


Упражнение 6:
Номер 1
При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:

Ответ:

 (1) количество пользователей сети 

 (2) разделение трафика по производственной основе 

 (3) расположение межсетевых экранов 

 (4) разделение трафика по видам деятельности предприятия 


Номер 2
Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:

Ответ:

 (1) межсетевого экрана 

 (2) коммутатора 

 (3) антивирусной программы 

 (4) маршрутизатора 


Номер 3
Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

Ответ:

 (1) межсетевой экран не ниже 2 класса 

 (2) межсетевой экран не ниже 3 класса 

 (3) межсетевой экран не ниже 4 класса 

 (4) межсетевой экран не ниже 5 класса 


Упражнение 7:
Номер 1
 Персональные данные, над которыми были произведены действия, в результате которых невозможно определить их принадлежность конкретному субъекту ПД, называются:

Ответ:

 (1) общедоступными 

 (2) общеизвестными 

 (3) обезличенными 

 (4) специальными 


Номер 2
Для каких персональных данных не требуется обеспечение безопасности в соответствии с ФЗ “О персональных данных”?

Ответ:

 (1) обезличенных 

 (2) специальных 

 (3) медицинских 

 (4) биометрических 

 (5) общедоступных 


Номер 3
Как называется лицо,  которому на основании договора оператор поручает обработку персональных данных?

Ответ:

 (1) оператор персональных данных 

 (2) субъект персональных данных 

 (3) уполномоченное лицо 

 (4) доверенное лицо 


Упражнение 8:
Номер 1
 Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:

Ответ:

 (1) субъекта персональных данных 

 (2) оператора персональных данных 

 (3) доверенное лицо 

 (4) администратора безопасности информационной системы персональных данных 


Номер 2
Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:

Ответ:

 (1) уведомить об этом регулятора 

 (2) уведомить об этом субъекта персональных данных 

 (3) немедленно восстановить персональные данные 

 (4) произвести перенастройку средств защиты информации 


Номер 3
Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?

Ответ:

 (1) оператор персональных данных 

 (2) субъект персональных данных 

 (3) регулятор 

 (4) контролер 


Упражнение 9:
Номер 1
Какому принципу обеспечения безопасности персональных данных соответствует то, что меры безопасности нацелены, прежде всего, на недопущение реализации угроз безопасности информации, а не на устранение последствий их проявления?

Ответ:

 (1) принцип превентивности 

 (2) принцип оптимальной и разумной разнородности 

 (3) принцип адаптивности 

 (4) принцип преемственности и совершенствования 


Номер 2
Какому принципу обеспечения безопасности персональных данных соответствует то, что системы обеспечения безопасности персональных данных должны строиться с учетом возможного изменения конфигурации ИС, роста числа пользователей, изменения степени конфиденциальности и ценности информации?

Ответ:

 (1) принцип превентивности 

 (2) принцип оптимальной и разумной разнородности 

 (3) принцип адаптивности 

 (4) принцип преемственности и совершенствования 


Номер 3
Какому принципу обеспечения безопасности персональных данных соответствует то, что система обеспечения информационной безопасности должна обеспечивать разделение прав и ответственности между пользователями?

Ответ:

 (1) принцип превентивности 

 (2) принцип оптимальной и разумной разнородности 

 (3) принцип персональной ответственности 

 (4) принцип преемственности и совершенствования 


Упражнение 10:
Номер 1
Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация, называется:

Ответ:

 (1) акустический канал утечки информации 

 (2) технический канал утечки информации 

 (3) программный канал утечки информации 

 (4) уязвимость 


Номер 2
Какой тип угроз реализует вредоносная программа?

Ответ:

 (1) утечка по техническим каналам 

 (2) несанкционированный доступ 

 (3) утечка через ПЭМИН 

 (4) сетевые угрозы 


Номер 3
Слабое место в системном обеспечении ИСПД, которое может быть использовано для реализации угрозы безопасности персональных данных, называется:

Ответ:

 (1) недостатком 

 (2) уязвимостью  

 (3) угрозой 

 (4) брешью 


Упражнение 11:
Номер 1
 Какой протокол прикладного уровня  производит аутентификацию на базе открытого текста?

Ответ:

 (1) IP 

 (2) TCP 

 (3) FTP 

 (4) HTTPS 


Номер 2
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) навязывание ложного маршрута 

 (4) внедрение ложного объекта 


Номер 3
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?

Ответ:

 (1) анализ сетевого трафика 

 (2) сканирование сети 

 (3) отказ в обслуживании 

 (4) внедрение ложного объекта 


Упражнение 12:
Номер 1
В каком документе указывается цель и задачи обработки персональных данных?

Ответ:

 (1) базовая модель угроз 

 (2) частная модель угроз 

 (3) положение по обеспечению безопасности персональных данных 

 (4) инструкция по обеспечению безопасности персональных данных 


Номер 2
Какой документ отражает полномочия пользователей по выполнению конкретных действий в отношении конкретных информационных ресурсов ИСПД – чтение, запись, корректировка, удаление?

Ответ:

 (1) частная модель угроз 

 (2) матрица доступа 

 (3) положение по обеспечению безопасности персональных данных 

 (4) список лиц, допущенных к обработке ПД 


Номер 3
Какой документ отображает все угрозы персональным данным при их обработке в заданной ИСПД?

Ответ:

 (1) базовая модель угроз 

 (2) частная модель угроз 

 (3) положение по обеспечению безопасности персональных данных 

 (4) техническое задание на систему защиты персональных данных 




Главная / Безопасность / Обеспечение безопасности персональных данных / Тест 4