игра брюс 2048
Главная / Безопасность / Обеспечение безопасности персональных данных / Тест 8

Обеспечение безопасности персональных данных - тест 8

Упражнение 1:
Номер 1
От чего должны быть защищены персональные данные при их обработке в ИСПД?

Ответ:

 (1) от утечки по техническим каналам утечки 

 (2) от стихийных бедствий 

 (3) от несанкционированного доступа, в том числе случайного 

 (4) от передачи по сети Интернет 

 (5) от передачи на носителях, открытых на запись 


Номер 2
Для предотвращения чего предназначена звукоизоляция помещений, систем вентиляции и кондиционирования ?

Ответ:

 (1) утечки через побочные электромагнитные излучения 

 (2) утечки через наводки на провода 

 (3) утечки по акустическому каналу 

 (4) несанкционированного доступа 


Номер 3
Защита персональных данных от утечки по техническим каналам необходима, если при построении частной модели угроз выявлены:

Ответ:

 (1) возможность утечки акустической информации 

 (2) возможность случайного несанкционированного доступа 

 (3) возможность преднамеренного несанкционированного доступа 

 (4) возможность стихийного бедствия 

 (5) возможность утечки видовой информации 

 (6) возможность утечки через ПЭМИН 


Упражнение 2:
Номер 1
 Как называется воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации?

Ответ:

 (1) случайный несанкционированный доступ 

 (2) несанкционированный доступ 

 (3) неправомерный доступ 

 (4) утечка по техническому каналу утечки информации 


Номер 2
Если ИСПД подключена к  Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:

Ответ:

 (1) антивирусной защиты 

 (2) защищенных каналов связи 

 (3) браузера 

 (4) носителей, открытых на запись 


Номер 3
Предотвращение внедрения вирусов и программных закладок является мерой защиты от:

Ответ:

 (1) несанкционированного доступа 

 (2) утечки через ПЭМИН 

 (3) утечки по акустическому каналу 

 (4) утечки по электромагнитному каналу 


Упражнение 3:
Номер 1
Для какого класса ИСПД меры и способы защиты определяет оператор персональных данных?

Ответ:

 (1)

 (2)

 (3)

 (4)


Номер 2
Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?

Ответ:

 (1)

 (2)

 (3)

 (4)


Упражнение 4:
Номер 1
Требования по защите от НСД каких классов ИСПД  в однопользовательском режиме совпадают?

Ответ:

 (1) 1 и 3 классов 

 (2) 1 и 2 классов 

 (3) 2 и 3 классов 

 (4) 3 и 4 классов 


Номер 2
Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при равных правах доступа совпадают?

Ответ:

 (1) 1 и 3 классов 

 (2) 1 и 2 классов 

 (3) 2 и 3 классов 

 (4) 3 и 4 классов 


Номер 3
Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?

Ответ:

 (1) 1 и 3 классов 

 (2) 1 и 2 классов 

 (3) 2 и 3 классов 

 (4) 3 и 4 классов 


Упражнение 5:
Номер 1
Анализ защищенности информационных систем проводится с помощью:

Ответ:

 (1) межсетевых экранов 

 (2) сканеров безопасности 

 (3) браузеров 

 (4) команды ping 


Номер 2
Электронные замки предназначены для:

Ответ:

 (1) хранения большого объема конфиденциальной информации 

 (2) защиты периметра корпоративной сети 

 (3) надежной аутентификации и идентификации пользователей 

 (4) блокирования компьютера во время отсутствия пользователя на рабочем месте 


Номер 3
Наличие межсетевого экрана необходимо при:

Ответ:

 (1) использовании автономного автоматизированного рабочего места 

 (2) использовании изолированной локальной сети 

 (3) использовании сетей общего пользования 

 (4) использовании почтового ящика в сети Интернет 


Упражнение 6:
Номер 1
Как называется структура, объединяющая требования к обеспечению безопасности, которые являются общими для некоторого типа продуктов или информационных систем?

Ответ:

 (1) класс защиты 

 (2) группа защиты 

 (3) профиль защиты 

 (4) профиль безопасности 


Номер 2
Как называется независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя?

Ответ:

 (1) набор безопасности 

 (2) набор защиты 

 (3) комплект защиты 

 (4) профиль защиты 


Номер 3
В каком законодательном документе определено понятие профиля защиты?

Ответ:

 (1) ФЗ “О персональных данных” 

 (2) ФЗ “Об информации, информационных технологиях и о защите информации” 

 (3) ФЗ “О безопасности” 

 (4) ГОСТ “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий” 


Упражнение 7:
Номер 1
Как называется совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ?

Ответ:

 (1) продукт ИТ 

 (2) изделие ИТ 

 (3) система ИТ 

 (4) среда безопасности ИТ 


Номер 2
Обобщенным термином для продуктов и систем ИТ является:

Ответ:

 (1) профиль защиты 

 (2) профиль безопасности 

 (3) изделие ИТ 

 (4) система ИТ 


Номер 3
Изделие ИТ является обобщенным термином для:

Ответ:

 (1) продуктов ИТ 

 (2) систем ИТ 

 (3) профилей защиты 

 (4) сред безопасности 


Упражнение 8:
Номер 1
Какие цели преследует использование профилей защиты?

Ответ:

 (1) стандартизация наборов требований к информационным продуктам 

 (2) повышение уровня безопасности информационной системы 

 (3) оценка безопасности 

 (4) проведение сравнительного анализа уровня безопасности различных изделий ИТ 

 (5) повышение уровня безопасности изделия ИТ 


Номер 2
Выберите правильное утверждение относительно профиля защиты.

Ответ:

 (1) ПЗ регламентирует требования безопасности изделий ИТ и способы реализации этих требований 

 (2) ПЗ регламентирует способы реализации определенного уровня безопасности изделия ИТ 

 (3) ПЗ содержит рекомендации по реализации определенного уровня безопасности изделия ИТ 

 (4) ПЗ регламентирует требования безопасности изделий ИТ, но не регламентирует способов реализации этих требований 


Номер 3
Профиль защиты может применяться:

Ответ:

 (1) к одному продукту 

 (2) к определенному классу продуктов 

 (3) совокупности продуктов, не образующих информационную технологию 

 (4) совокупности продуктов, образующих информационную технологию 


Упражнение 9:
Номер 1
Какой подраздел профиля защиты должен давать общую характеристику профилю защиты и иметь описательную форму?

Ответ:

 (1) аннотация 

 (2) обоснование 

 (3) среда безопасности 

 (4) замечания по применению 


Номер 2
Какой подраздел профиля защиты должен обеспечить маркировку и описательную информацию, необходимые для однозначной идентификации и регистрации профиля защиты?

Ответ:

 (1) обоснование 

 (2) среда безопасности 

 (3) замечания по применению 

 (4) идентификация 


Номер 3
В каком разделе профиля защиты содержится аннотация и идентификация?

Ответ:

 (1) введение 

 (2) обоснование 

 (3) среда безопасности 

 (4) замечания по применению 


Упражнение 10:
Номер 1
Какое понятие включает в себя предположения безопасности, потенциальные угрозы и политику безопасности организации в контексте изделия ИТ?

Ответ:

 (1) среда безопасности изделия ИТ 

 (2) профиль безопасности 

 (3) среда эксплуатации изделия ИТ 

 (4) идентификация изделия ИТ 


Номер 2
Среда безопасности изделия ИТ включает в себя:

Ответ:

 (1) идентификацию изделия ИТ 

 (2) предположения безопасности 

 (3) потенциальные угрозы 

 (4) уязвимости изделия ИТ  

 (5) политику безопасности  


Номер 3
Предположения безопасности содержат:

Ответ:

 (1) потенциальные угрозы 

 (2) политику безопасности 

 (3) информацию относительно использования изделия ИТ 

 (4) информацию относительно среды применения 


Упражнение 11:
Номер 1
Как называется многократно используемая совокупность функциональных компонентов или компонентов доверия, объединенных для достижения определенных целей безопасности?

Ответ:

 (1) профиль защиты 

 (2) профиль доверия 

 (3) комплект защиты 

 (4) пакет 


Номер 2
Когда производится регистрация профиля защиты?

Ответ:

 (1) до его создания 

 (2) после оценки и сертификации 

 (3) в процессе эксплуатации 


Номер 3
Как называется совокупность записей (в электронном или электронном и бумажном виде), включающих в себя регистрационные метки, а также связанную с ними дополнительную информацию о профилях защиты?

Ответ:

 (1) журнал 

 (2) реестр 

 (3) набор 

 (4) каталог 


Упражнение 12:
Номер 1
Из каких частей состоит каждая запись реестра?

Ответ:

 (1) тип элемента реестра 

 (2) год регистрации 

 (3) тип регистрации 

 (4) регистрационный номер 

 (5) лицо или организация, выдавшая сертификат соответствия 


Номер 2
Сколько значений может принимать тип элемента реестра?

Ответ:

 (1)

 (2)

 (3)

 (4)


Номер 3
Для профиля защиты с регистрационным номером 5, зарегистрированным 11 февраля 2011 года, запись в реестре будет иметь следующий вид:

Ответ:

 (1) ПД-2011-02 

 (2) ПЗ-02-2011-005  

 (3) ПЗ-2011-005 

 (4) ПЗ-02-2011 




Главная / Безопасность / Обеспечение безопасности персональных данных / Тест 8