Главная / Безопасность /
Информационная безопасность / Тест 1
Информационная безопасность - тест 1
Упражнение 1:
Номер 1
Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) целостность 
 (4) аутентичность 
Номер 2
Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) целостность 
 (4) аутентичность 
Номер 3
Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) целостность 
 (4) аутентичность 
Упражнение 2:
Номер 1
Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
Ответ:
 (1) атака 
 (2) угроза 
 (3) уязвимость 
 (4) слабое место системы 
Номер 2
Как называется попытка реализации угрозы?
Ответ:
 (1) атака 
 (2) нападение 
 (3) уязвимость 
 (4) слабое место системы 
Номер 3
Следствием наличия уязвимостей в информационной системе является:
Ответ:
 (1) угроза 
 (2) атака 
 (3) нападение 
 (4) необходимость замены компонентов системы 
Упражнение 3:
Номер 1
Какой уровень защиты информации состоит из мер, реализуемых людьми?
Ответ:
 (1) законодательный 
 (2) процедурный 
 (3) программно-технический 
 (4) административный 
Номер 2
Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?
Ответ:
 (1) законодательный 
 (2) процедурный 
 (3) программно-технический 
 (4) административный 
Номер 3
На каком уровне защиты информации находятся непосредственно средства защиты?
Ответ:
 (1) законодательный 
 (2) процедурный 
 (3) программно-технический 
 (4) административный 
Упражнение 4:
Номер 1
Совокупность содержащейся в базах данных информации, и информационных технологий и технических средств, обеспечивающих ее обработку, называется:
Ответ:
 (1) система защиты информации 
 (2) автоматизированная система 
 (3) информационная система 
 (4) система обработки персональных данных 
Номер 2
Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?
Ответ:
 (1) субъект персональных данных 
 (2) оператор информационной системы 
 (3) обладатель информации 
 (4) субъект информации 
Номер 3
Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?
Ответ:
 (1) обладатель информации 
 (2) субъект информации 
 (3) обладатель информационной системы 
 (4) оператор информационной системы 
Упражнение 5:
Номер 1
Персональные данные это:
Ответ:
 (1) любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу 
 (2) сведения (сообщения, данные) независимо от формы их представления 
 (3) любая информация, касающаяся физиологических особенностей человека 
 (4) информация, позволяющая связаться с человеком любым доступным способом 
Номер 2
Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?
Ответ:
 (1) субъект персональных данных 
 (2) оператор информационной системы 
 (3) регулятор 
 (4) оператор персональных данных 
Номер 3
Как называются органы, государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?
Ответ:
 (1) операторы 
 (2) регуляторы 
 (3) контролеры 
 (4) надзорные органы 
Упражнение 6:
Номер 1
Какие категории персональных данных выделяет ФЗ “О персональных данных”?
Ответ:
 (1) личные 
 (2) общедоступные 
 (3) физиологические 
 (4) специальные 
 (5) биометрические 
Номер 2
К какой категории персональных данных можно отнести адресную книгу?
Ответ:
 (1) биометрические 
 (2) специальные 
 (3) дополнительные 
 (4) общедоступные 
Номер 3
К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?
Ответ:
 (1) биометрические 
 (2) специальные 
 (3) дополнительные 
 (4) общедоступные 
Упражнение 7:
Номер 1
В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?
Ответ:
 (1) если данные включают в себя ФИО, телефон и размер оклада 
 (2) если оператора связывает с субъектом трудовые отношения 
 (3) если данные включают в себя только ФИО 
 (4) если данные касаются здоровья субъекта 
 (5) если данные касаются семейной жизни субъекта 
 (6) если данные необходимы для однократного пропуска на территорию оператора 
Номер 2
До начала обработки персональных данных оператор обязан:
Ответ:
 (1) получить письменное согласие субъекта персональных данных 
 (2) получить устное согласие субъекта персональных данных 
 (3) уведомить регулятора о своем намерении в письменной форме 
 (4) уведомить регулятора о своем намерении в устной форме 
Номер 3
Выберите случаи обработки персональных данных, когда оператор не обязан получать письменное согласие субъекта на обработку:
Ответ:
 (1) бронирование гостиницы туристической фирмой 
 (2) передача данных третьим лицам 
 (3) если между оператором и субъектом есть договор, предусматривающий обработку ПД 
 (4) доставка почтовых сообщений  
 (5) организация составляет базу данных своих клиентов, с указанием ФИО, телефонов, адресов и занимаемых должностей 
Упражнение 8:
Номер 1
Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:
Ответ:
 (1) субъекта персональных данных 
 (2) оператора персональных данных 
 (3) доверенное лицо 
 (4) администратора безопасности информационной системы персональных данных 
Номер 2
Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:
Ответ:
 (1) уведомить об этом регулятора 
 (2) уведомить об этом субъекта персональных данных 
 (3) немедленно восстановить персональные данные 
 (4) произвести перенастройку средств защиты информации 
Номер 3
Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?
Ответ:
 (1) оператор персональных данных 
 (2) субъект персональных данных 
 (3) регулятор 
 (4) контролер 
Упражнение 9:
Номер 1
Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?
Ответ:
 (1) Федеральный закон “Об информации, информационных технологиях и о защите информации” 
 (2) Федеральный закон “О государственной тайне” 
 (3) Доктрина информационной безопасности Российской Федерации 
 (4) Стратегия национальной безопасности Российской Федерации 
Номер 2
Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?
Ответ:
 (1) концептуальные 
 (2) федеральные законы 
 (3) международные стандарты 
 (4) ГОСТЫ 
Номер 3
Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?
Ответ:
 (1) Федеральный закон “Об информации, информационных технологиях и о защите информации” 
 (2) Федеральный закон “О государственной тайне” 
 (3) Доктрина информационной безопасности Российской Федерации 
 (4) Стратегия национальной безопасности Российской Федерации 
Упражнение 10:
Номер 1
Кто такой инсайдер?
Ответ:
 (1) сотрудник являющийся источником утечки информации 
 (2) любой источник утечки информации 
 (3) программа-вирус являющаяся источником утечки информации 
Номер 2
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
Ответ:
 (1) открытое внедрение в сочетании с кадровой работой 
 (2) внедрение контролей, проверяемых при аудите 
 (3) скрытое внедрение в сочетании с ОРМ 
 (4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы 
Номер 3
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?
Ответ:
 (1) открытое внедрение в сочетании с кадровой работой 
 (2) внедрение контролей, проверяемых при аудите 
 (3) скрытое внедрение в сочетании с ОРМ 
 (4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы 
Упражнение 11:
Номер 1
Кто должен доказывать виновность или невиновность сотрудника?
Ответ:
 (1) работодатель 
 (2) сотрудник и его адвокат 
 (3) следственные органы 
Номер 2
Какие технические средства могут быть использованы для доказательства вины человека?
Ответ:
 (1) журналы доступа 
 (2) биометрические ключи 
 (3) видеонаблюдение 
Номер 3
Для чего создается реестр конфиденциальных документов?
Ответ:
 (1) для определения, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам 
 (2) для классификации документов 
 (3) для выполнения требований законов 
Упражнение 12:
Номер 1
Анализ защищенности информационных систем проводится с помощью:
Ответ:
 (1) межсетевых экранов 
 (2) сканеров безопасности 
 (3) браузеров 
 (4) команды ping 
Номер 2
Электронные замки предназначены для:
Ответ:
 (1) хранения большого объема конфиденциальной информации 
 (2) защиты периметра корпоративной сети 
 (3) надежной аутентификации и идентификации пользователей 
 (4) блокирования компьютера во время отсутствия пользователя на рабочем месте 
Номер 3
Наличие межсетевого экрана необходимо при:
Ответ:
 (1) использовании автономного автоматизированного рабочего места 
 (2) использовании изолированной локальной сети 
 (3) использовании сетей общего пользования 
 (4) использовании почтового ящика в сети Интернет