ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.01.2024
Просмотров: 208
Скачиваний: 31
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
3А, 3Б, 3В, 3Г, 3Д
3А, 3Б, 3В, 3Г
3А, 3Б
3А, 3Б, 3В
3А, 3Б, 3В, 3Г, 3Д, 3Е
Вопрос 15
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Требования к материальным носителям биометрических ПДн и технологиям хранения таких данных вне ИСПДн определяются:
Выберите один ответ:
Постановлением Правительства РФ от 15 сентября 2008 г. № 687
Указом Президента РФ от 6 марта 1997 № 188
Указом Президента РФ от 30 ноября 1995 № 1203
Постановлением Правительства РФ от01 ноября 2012 г. № 1119
Постановлением Правительства РФ от 17 ноября 2007 г. № 781
Постановлением Правительства РФ от 06 июля 2008 г. № 512
Вопрос 16
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Укажите документ, определивший Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах?
Выберите один ответ:
Постановление Правительства РФ от01 ноября 2012 г. № 1119
Приказ ФСТЭК России от 11 февраля 2013 г. № 17
Приказ ФСТЭК России от 18 февраля 2013 г. № 21
Приказ ФСБ России от 10 июля 2014 г. № 378
Постановление Правительства РФ от 17 ноября 2007 г. № 781
Постановление Правительства РФ от 06 июля 2008 г. № 512
Вопрос 17
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Выберите все правильные варианты ответа.
Определение уровня защищенности персональных данных производится на основе анализа следующей информации:
Выберите один или несколько ответов:
наличие службы безопасности у оператора
количество субъектов ПДн
тип ИСПДн
трудовые взаимоотношения субъекта и оператора
типы актуальных угроз
структура ИСПДн (АРМ, ЛИС, распределённая ИС)
Вопрос 18
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Укажите количество групп классов защищенности АС от НСД к информации:
Выберите один ответ:
4
2
5
1
3
Вопрос 19
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Выберите все правильные варианты ответа.
К угрозам непосредственного доступа в операционную среду компьютера, реализуемым в ходе загрузки операционной системы, относятся:
Выберите один или несколько ответов:
перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду
перехват паролей
анализ сетевого трафика
реализация DDoS-атак
Вопрос 20
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Идентификация и аутентификация субъектов и объектов доступа должна обеспечивать:
Выберите один ответ:
проверку принадлежности субъекту доступа предъявленного им идентификатора
проверку целостности объектов доступа
проверку содержания инструкции пользователя ИС
проверку знания субъектом правил разграничения доступа
Вопрос 21
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Приказ Роскомнадзора от 05 сентября 2013 г.№ 996 определил:
Выберите один ответ:
Перечень иностранных государств, не обеспечивающих адекватную защиту прав субъектов персональных данных
Требования и методы по обеспечению безопасности персональных данных
Требования и методы по организации обработки персональных данных
Требования и методы по обезличиванию персональных данных
Перечень иностранных государств, обеспечивающих адекватную защиту прав субъектов персональных данных
Вопрос 22
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Выберите все правильные варианты ответа.
Введение режима коммерческой тайны предполагает:
Выберите один или несколько ответов:
учет лиц, получивших доступ к информации, составляющей коммерческую тайну
ограничение доступа к информации, составляющей КТ
оформление заявки в ФСТЭК России на регистрацию организации, имеющей определённые сведения ограниченного доступа
наведение чистоты и порядка в помещениях, где размещаются технические средства, используемые при обработке информации, составляющей коммерческую тайну
оформление заявки в ФСБ России на регистрацию организации, имеющей определённые сведения ограниченного доступа
определение перечня сведений, составляющих коммерческую тайну
Вопрос 23
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Выберите все правильные варианты ответа.
Несанкционированный доступ к информации может быть осуществлён путём:
Выберите один или несколько ответов:
Утечки информации за счёт ПЭМИН
Просачивание информативных сигналов в линию электропитания
Хищения носителей защищаемой информации
Подключения к техническим средствам и системам объекта информатизации
Вопрос 24
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
На каком из этапов создания ГИС производится установка и настройка средств защиты информации?
Выберите один ответ:
разработка системы защиты информации (СЗИ)
обеспечение ЗИ в ходе эксплуатации аттестованной ИС
формирование требований к защите информации
внедрение системы защиты информации
аттестация информационной системы по требованиям защиты информации и ввод ее в действие
Вопрос 25
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Выберите все правильные варианты ответа.
Безопасность ПДн при их обработке в ИСПДн могут обеспечивать:
Выберите один или несколько ответов:
лицо, осуществляющее обработку ПДн по поручению оператора
юридические лица, имеющие любую лицензию
оператор
индивидуальные предприниматели, имеющие лицензию на деятельность по ТЗКИ
юридические лица, имеющие лицензию на деятельность по ТЗКИ
Вопрос 26
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Выберите все правильные варианты ответа.
Лицо, ответственное за организацию обработки ПДн, в частности, обязано:
Выберите один или несколько ответов:
осуществлять внутренний контроль за соблюдением оператором и его работниками законодательства РФ о ПДн, в том числе требований к защите персональных данных
осуществлять внутренний контроль за соблюдением оператором и его работниками законодательства РФ о ПДн, за исключением требований к защите ПДн
доводить до сведения работников оператора положения законодательства Российской Федерации в области налогообложения юридических лиц
организовывать прием и обработку обращений и запросов субъектов персональных данных или их представителей и (или) осуществлять контроль за приемом и обработкой таких обращений и запросов
лично вести прием и обработку обращений и запросов субъектов персональных данных или их представителей
Вопрос 27
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Выберите все правильные варианты ответа.
Меры, необходимые и достаточные для обеспечения выполнения обязанностей, предусмотренных 152-ФЗ «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, включают:
Выберите один или несколько ответов: