игра брюс 2048
Главная / Безопасность / Информационная безопасность / Тест 1

Информационная безопасность - тест 1

Упражнение 1:
Номер 1
 Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) целостность 

 (4) аутентичность 


Номер 2
 Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) целостность 

 (4) аутентичность 


Номер 3
 Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) целостность 

 (4) аутентичность 


Упражнение 2:
Номер 1
Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?

Ответ:

 (1) атака 

 (2) угроза 

 (3) уязвимость 

 (4) слабое место системы 


Номер 2
Как называется попытка реализации угрозы?

Ответ:

 (1) атака 

 (2) нападение 

 (3) уязвимость 

 (4) слабое место системы 


Номер 3
Следствием наличия уязвимостей в информационной системе является:

Ответ:

 (1) угроза 

 (2) атака 

 (3) нападение 

 (4) необходимость замены компонентов системы 


Упражнение 3:
Номер 1
Какой уровень защиты информации состоит из мер, реализуемых людьми?

Ответ:

 (1) законодательный 

 (2) процедурный 

 (3) программно-технический 

 (4) административный 


Номер 2
Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?

Ответ:

 (1) законодательный 

 (2) процедурный 

 (3) программно-технический 

 (4) административный 


Номер 3
На каком уровне защиты информации находятся непосредственно средства защиты?

Ответ:

 (1) законодательный 

 (2) процедурный 

 (3) программно-технический 

 (4) административный 


Упражнение 4:
Номер 1
Совокупность содержащейся в базах данных информации, и информационных технологий и технических средств, обеспечивающих ее обработку, называется:

Ответ:

 (1) система защиты информации 

 (2) автоматизированная система 

 (3) информационная система 

 (4) система обработки персональных данных 


Номер 2
Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?

Ответ:

 (1) субъект персональных данных 

 (2) оператор информационной системы 

 (3) обладатель информации 

 (4) субъект информации 


Номер 3
Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?

Ответ:

 (1) обладатель информации 

 (2) субъект информации 

 (3) обладатель информационной системы 

 (4) оператор информационной системы 


Упражнение 5:
Номер 1
Персональные данные это:

Ответ:

 (1) любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу 

 (2) сведения (сообщения, данные) независимо от формы их представления 

 (3) любая информация, касающаяся физиологических особенностей человека 

 (4) информация, позволяющая связаться с человеком любым доступным способом 


Номер 2
Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?

Ответ:

 (1) субъект персональных данных 

 (2) оператор информационной системы 

 (3) регулятор 

 (4) оператор персональных данных 


Номер 3
Как называются органы, государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?

Ответ:

 (1) операторы 

 (2) регуляторы 

 (3) контролеры 

 (4) надзорные органы 


Упражнение 6:
Номер 1
Какие категории персональных данных выделяет ФЗ “О персональных данных”?

Ответ:

 (1) личные 

 (2) общедоступные 

 (3) физиологические 

 (4) специальные 

 (5) биометрические 


Номер 2
К какой категории персональных данных можно отнести адресную книгу?

Ответ:

 (1) биометрические 

 (2) специальные 

 (3) дополнительные 

 (4) общедоступные 


Номер 3
К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?

Ответ:

 (1) биометрические 

 (2) специальные 

 (3) дополнительные 

 (4) общедоступные 


Упражнение 7:
Номер 1
В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?

Ответ:

 (1) если данные включают в себя ФИО, телефон и размер оклада 

 (2) если оператора связывает с субъектом трудовые отношения 

 (3) если данные включают в себя только ФИО 

 (4) если данные касаются здоровья субъекта 

 (5) если данные касаются семейной жизни субъекта 

 (6) если данные необходимы для однократного пропуска на территорию оператора 


Номер 2
До начала обработки персональных данных оператор обязан:

Ответ:

 (1) получить письменное согласие субъекта персональных данных 

 (2) получить устное согласие субъекта персональных данных 

 (3) уведомить регулятора о своем намерении в письменной форме 

 (4) уведомить регулятора о своем намерении в устной форме 


Номер 3
Выберите случаи обработки персональных данных, когда оператор не обязан получать письменное согласие субъекта на обработку:

Ответ:

 (1) бронирование гостиницы туристической фирмой 

 (2) передача данных третьим лицам 

 (3) если между оператором и субъектом есть договор, предусматривающий обработку ПД 

 (4) доставка почтовых сообщений  

 (5) организация составляет базу данных своих клиентов, с указанием ФИО, телефонов, адресов и занимаемых должностей 


Упражнение 8:
Номер 1
 Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:

Ответ:

 (1) субъекта персональных данных 

 (2) оператора персональных данных 

 (3) доверенное лицо 

 (4) администратора безопасности информационной системы персональных данных 


Номер 2
Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:

Ответ:

 (1) уведомить об этом регулятора 

 (2) уведомить об этом субъекта персональных данных 

 (3) немедленно восстановить персональные данные 

 (4) произвести перенастройку средств защиты информации 


Номер 3
Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?

Ответ:

 (1) оператор персональных данных 

 (2) субъект персональных данных 

 (3) регулятор 

 (4) контролер 


Упражнение 9:
Номер 1
Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?

Ответ:

 (1) Федеральный закон “Об информации, информационных технологиях и о защите информации” 

 (2) Федеральный закон “О государственной тайне” 

 (3) Доктрина информационной безопасности Российской Федерации 

 (4) Стратегия национальной безопасности Российской Федерации 


Номер 2
Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?

Ответ:

 (1) концептуальные 

 (2) федеральные законы 

 (3) международные стандарты 

 (4) ГОСТЫ 


Номер 3
Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?

Ответ:

 (1) Федеральный закон “Об информации, информационных технологиях и о защите информации” 

 (2) Федеральный закон “О государственной тайне” 

 (3) Доктрина информационной безопасности Российской Федерации 

 (4) Стратегия национальной безопасности Российской Федерации 


Упражнение 10:
Номер 1
Кто такой инсайдер?

Ответ:

 (1) сотрудник являющийся источником утечки информации 

 (2) любой источник утечки информации 

 (3) программа-вирус являющаяся источником утечки информации 


Номер 2
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?

Ответ:

 (1) открытое внедрение в сочетании с кадровой работой 

 (2) внедрение контролей, проверяемых при аудите 

 (3) скрытое внедрение в сочетании с ОРМ 

 (4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы 


Номер 3
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?

Ответ:

 (1) открытое внедрение в сочетании с кадровой работой 

 (2) внедрение контролей, проверяемых при аудите 

 (3) скрытое внедрение в сочетании с ОРМ 

 (4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы 


Упражнение 11:
Номер 1
Кто должен доказывать виновность или невиновность сотрудника?

Ответ:

 (1) работодатель 

 (2) сотрудник и его адвокат 

 (3) следственные органы 


Номер 2
Какие технические средства могут быть использованы для доказательства вины человека?

Ответ:

 (1) журналы доступа 

 (2) биометрические ключи 

 (3) видеонаблюдение 


Номер 3
Для чего создается реестр конфиденциальных документов?

Ответ:

 (1) для определения, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам 

 (2) для классификации документов 

 (3) для выполнения требований законов 


Упражнение 12:
Номер 1
Анализ защищенности информационных систем проводится с помощью:

Ответ:

 (1) межсетевых экранов 

 (2) сканеров безопасности 

 (3) браузеров 

 (4) команды ping 


Номер 2
Электронные замки предназначены для:

Ответ:

 (1) хранения большого объема конфиденциальной информации 

 (2) защиты периметра корпоративной сети 

 (3) надежной аутентификации и идентификации пользователей 

 (4) блокирования компьютера во время отсутствия пользователя на рабочем месте 


Номер 3
Наличие межсетевого экрана необходимо при:

Ответ:

 (1) использовании автономного автоматизированного рабочего места 

 (2) использовании изолированной локальной сети 

 (3) использовании сетей общего пользования 

 (4) использовании почтового ящика в сети Интернет 




Главная / Безопасность / Информационная безопасность / Тест 1