игра брюс 2048
Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 14

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - тест 14

Упражнение 1:
Номер 1
Как называется комплекс административных и ограничительных мер, направленных на защиту информации путем регламентации деятельности персонала и порядка функционирования средств (систем)?

Ответ:

 (1) правовые меры защиты 

 (2) организационные меры защиты 

 (3) криптографические меры защиты 

 (4) программно-технические меры защиты 


Номер 2
Кто в соответствии с СТР-К должен производить изменение или ввод новых программ обработки защищаемой информации в АС?

Ответ:

 (1) пользователь АС 

 (2) руководитель службы безопасности и разработчик АС 

 (3) разработчик АС и администратор АС 

 (4) пользователь АС и администратор АС 


Упражнение 2:
Номер 1
Какие из перечисленных мер защиты относятся  к организационным?

Ответ:

 (1) защита периметра сети с помощью межсетевого экрана 

 (2) создание службы защиты информации 

 (3) определение порядка доступа к защищаемым объектам 

 (4) использование антивирусных средств защиты 


Номер 2
Установление и оформление правил разграничения доступа это…

Ответ:

 (1) правовая мера защиты 

 (2) организационная мера защиты 

 (3) программно-техническая мера защиты 

 (4) криптографическая мера защиты 


Упражнение 3:
Номер 1
Разработка организационно-распорядительной документации по защите информации это…

Ответ:

 (1) правовая мера защиты 

 (2) организационная мера защиты 

 (3) программно-техническая мера защиты 

 (4) криптографическая мера защиты 


Номер 2
Что должен сделать пользователь по окончании обработки защищаемой информации или при передаче управления другому лицу?

Ответ:

 (1) выключить компьютер 

 (2) произвести стирание временных файлов и информации в оперативной памяти 

 (3) промаркировать все носители 

 (4) сделать запись в журнале 


Упражнение 4:
Номер 1
Что необходимо сделать при увольнении администратора АС?

Ответ:

 (1) сменить остальной персонал, работающий с АС 

 (2) изменить правила разграничения доступа 

 (3) изменить пароли, идентификаторы и ключи шифрования 

 (4) очистить оперативную память компьютеров 


Номер 2
Чью подпись должна содержать маркировка носителя информации?

Ответ:

 (1) руководителя организации 

 (2) руководителя службы безопасности 

 (3) администратора АС 

 (4) сотрудника, ответственного за учет носителей 


Упражнение 5:
Номер 1
На основе какого документа оператор персональных данных может определить уровень защищенности ИСПДн?

Ответ:

 (1) Федеральный закон №152 "О персональных данных" 

 (2) Постановление Правительства №1119 

 (3) Приказ ФСТЭК №17 

 (4) Приказ ФСТЭК №21 


Номер 2
От каких параметров зависит уровень защищенности ИСПДн?

Ответ:

 (1) степень потенциального ущерба 

 (2) актуальный тип угроз 

 (3) тип обрабатываемых ПДн 

 (4) масштаб ИС 

 (5) количество субъектов ПДн 


Упражнение 6:
Номер 1
В каком документе определен перечень мер по защите информации, которые необходимо реализовать оператору ПДн в зависимости от уровня защищенности ИСПДн?

Ответ:

 (1) Федеральный закон №152 "О персональных данных" 

 (2) Постановление Правительства №1119 

 (3) Приказ ФСТЭК №17 

 (4) Приказ ФСТЭК №21 


Номер 2
Как называется набор организационных и технических мер по обеспечению безопасности персональных данных, который оператор ПДн может получить исходя из определенного уровня защищенности ИСПДн и Приказа №21 ФСТЭК без учета структурно-функциональных характеристик ИСПДн?

Ответ:

 (1) адаптированный набор мер 

 (2) уточненный адаптированный базовый набор мер 

 (3) базовый набор мер 

 (4) дополненный уточненный адаптированный базовый набор 


Упражнение 7:
Номер 1
Базовый набор мер после учета оператором структурно-функциональных характеристик ИСПДн превращается в …

Ответ:

 (1) адаптированный набор мер 

 (2) уточненный адаптированный базовый набор мер 

 (3) усеченный набор мер 

 (4) дополненный уточненный адаптированный базовый набор 


Номер 2
Адаптированный набор мер после учета оператором актуальных угроз превращается в ….

Ответ:

 (1) базовый набор мер 

 (2) уточненный адаптированный базовый набор мер 

 (3) усеченный набор мер 

 (4) дополненный уточненный адаптированный базовый набор 


Упражнение 8:
Номер 1
Установка обновлений программного обеспечения средств защиты информации осуществляется в рамках:

Ответ:

 (1) управления СЗИ ИС 

 (2) выявления инцидентов и реагирования на них 

 (3) управления конфигурацией ИС и СЗИ 

 (4) контроля обеспечением уровня защищенности информации, содержащейся в ИС 


Номер 2
Планирование и принятие мер по предотвращению повторного возникновения инцидентов осуществляется в рамках:

Ответ:

 (1) управления СЗИ ИС 

 (2) выявления инцидентов и реагирования на них 

 (3) управления конфигурацией ИС и СЗИ 

 (4) контроля обеспечением уровня защищенности информации, содержащейся в ИС 


Номер 3
Анализ потенциального воздействия планируемых изменений в базовой конфигурации информационной системы и ее системы защиты информации на обеспечение защиты информации проводится в рамках…

Ответ:

 (1) управления СЗИ ИС 

 (2) выявления инцидентов и реагирования на них 

 (3) управления конфигурацией ИС и СЗИ 

 (4) контроля обеспечением уровня защищенности информации, содержащейся в ИС 




Главная / Безопасность / Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 14