Ответы на курс: Обеспечение безопасности персональных данных
Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
На каком уровне защиты информации находятся непосредственно средства защиты?
Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?
Вся информация делится на:
Имитация сайтов финансовых учреждений злоумышленником с целью похищения информации называется:
К какой категории персональных данных можно отнести сведения о религиозных убеждениях человека?
Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?
В отношении информации, доступ к которой ограничен федеральными законами, необходимо соблюдать следующее требование:
К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?
Сведения, характеризующие физиологические особенности человека являются:
Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?
Информация, к которой нельзя ограничить доступ:
Сведения независимо от формы их представления это:
Как называется похищение реквизитов банковских карт злоумышленником?
Как называются органы государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?
К какой категории персональных данных можно отнести адресную книгу?
Как называется попытка реализации угрозы?
Какой уровень защиты информации состоит из мер, реализуемых людьми?
Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?
Совокупность содержащихся в базах данных информации, обеспечивающих ее обработку информационных технологий и технических средств, называется:
В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?
Персональные данные это:
Следствием наличия уязвимостей в информационной системе является:
Какой Федеральный закон устанавливает эквивалентность документа, подписанного собственноручно, и электронного сообщения с ЭЦП?
К какой категории персональных данных можно отнести отпечаток пальца человека?
На сколько групп подразделяются классы защищенности автоматизированной системы обработки информации?
Каждый пользователь ЛВС должен иметь:
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
Как называется лицо, которому на основании договора оператор поручает обработку персональных данных?
Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:
Какому принципу обеспечения безопасности персональных данных соответствует то, что система обеспечения информационной безопасности должна обеспечивать разделение прав и ответственности между пользователями?
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?
Обработка персональных данных считается неавтоматизированной, если осуществляется:
Персональные данные, над которыми были произведены действия, в результате которых невозможно определить их принадлежность конкретному субъекту ПД, называются:
Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?
Выдача одноразового бумажного пропуска на территорию оператора считается:
Сколько классов защищенности от несанкционированного доступа устанавливается для автоматизированных систем обработки информации?
Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:
В каком документе указывается цель и задачи обработки персональных данных?
В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:
Слабое место в системном обеспечении ИСПД, которое может быть использовано для реализации угрозы безопасности персональных данных, называется:
Какому принципу обеспечения безопасности персональных данных соответствует то, что системы обеспечения безопасности персональных данных должны строиться с учетом возможного изменения конфигурации ИС, роста числа пользователей, изменения степени конфиденциальности и ценности информации?
Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация, называется:
Какой документ отображает все угрозы персональным данным при их обработке в заданной ИСПД?
Какой тип угроз реализует вредоносная программа?
Какому принципу обеспечения безопасности персональных данных соответствует то, что меры безопасности нацелены, прежде всего, на недопущение реализации угроз безопасности информации, а не на устранение последствий их проявления?
Выдача бумажного талончика к врачу считается:
Какой документ отражает полномочия пользователей по выполнению конкретных действий в отношении конкретных информационных ресурсов ИСПД – чтение, запись, корректировка, удаление?
При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:
Ситуация, когда работник оператора сохранил персональные данные в виде файла на компьютере, считается:
В случае обеспечения безопасности в локальных вычислительных сетях без использования внутренних межсетевых экранов средства защиты должны использоваться:
К какому классу относится ИСПД, если нарушение заданной характеристики безопасности персональных данных приводит к незначительным негативным последствиям для субъектов ПД?
К какому типу относится ИСПД, если в ней необходимо обеспечить целостность информации?
К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?
К какому классу относится ИСПД, если в ней обрабатываются данные 1500 субъектов о состоянии их здоровья?
Если в результате атаки отказ в обслуживании на библиотеку картотека книг стала недоступна и библиотека в течение одного дня не могла обслуживать клиентов, о каком виде ущерба идет речь?
К какому типу информационных систем обработки персональных данных относятся системы, где требуется обеспечить только конфиденциальность информации?
Ущерб, связанный с причинением вреда обществу или государству вследствие нарушения нормальной деятельности экономических, политических и т.п. органов, называется?
Если злоумышленник получил доступ к личной переписке человека и шантажирует его, то о каком виде ущерба идет речь?
Какие критерии используются для классификации ИСПД?
Требования к средствам защиты и их выбор в каждом конкретном случае зависит от:
Ущерб, связанный с причинением физического, морального, финансового или материального вреда непосредственно субъекту ПД, называется:
К какому классу относится ИСПД, если нарушение заданной характеристики безопасности персональных данных не приводит к негативным последствиям для субъектов ПД?
К какому классу относится типовая ИСПД, если в ней обрабатываются персональные данные 100 субъектов, позволяющие идентифицировать этих субъектов?
Если злоумышленник получил доступ к реквизитам банковской карты человека и украл 1000 рублей, то о каком виде ущерба идет речь?
На каком этапе производится классификация ИСПД?
К какой категории персональных данных относятся общедоступные и обезличенные персональные данные?
Основные принципы и правила обеспечения безопасности персональных данных при обработке в информационных системах регулируются:
Если в результате атаки на базу данных фирмы, содержащую персональные данные клиентов, она стала недоступна в течение одного дня, о каком виде ущерба идет речь?
В соответствии с чем производится классификация ИСПД?
К какой категории относятся персональные данные, позволяющие идентифицировать субъекта?
На каком этапе построения системы защиты персональных данных происходит выявление технических каналов утечки информации?
В ходе какого этапа построения системы защиты персональных данных определяются основные направления защиты персональных данных, и производится выбор способов защиты?
К какому типу относится ИСПД, если в ней обрабатываются персональные данные 500 клиентов организации, включающие в себя ФИО, размер оклада, занимаемую должность и сумму покупок в данной организации?
К какому типу относится ИСПД, если в ней необходимо обеспечить доступность информации?
Если в результате атаки отказ в обслуживании на медицинское учреждение база данных пациентов стала недоступна, о каком виде ущерба идет речь?
Какое свойство информации требуется обеспечить в типовых информационных системах обработки персональных данных?
Если злоумышленник получил доступ к почтовому ящику человека и рассылает письма от его имени, о каком виде ущерба идет речь?
К какому типу относятся ИСПД, где требуется обеспечить хотя бы одну из характеристик безопасности, отличную от конфиденциальности?
На каком этапе построения системы защиты происходит оценка возможного физического доступа к ПД?
Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?
В каком законодательном документе определено понятие профиля защиты?
Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?
Как называется независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя?
Обобщенным термином для продуктов и систем ИТ является:
Когда производится регистрация профиля защиты?
Предотвращение внедрения вирусов и программных закладок является мерой защиты от:
Для какого класса ИСПД меры и способы защиты определяет оператор персональных данных?
Требования по защите от НСД каких классов ИСПД в однопользовательском режиме совпадают?
Электронные замки предназначены для:
Выберите правильное утверждение относительно профиля защиты.
Как называется совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ?
Наличие межсетевого экрана необходимо при:
Какой подраздел профиля защиты должен давать общую характеристику профилю защиты и иметь описательную форму?
Какое понятие включает в себя предположения безопасности, потенциальные угрозы и политику безопасности организации в контексте изделия ИТ?
От чего должны быть защищены персональные данные при их обработке в ИСПД?
Анализ защищенности информационных систем проводится с помощью:
Для предотвращения чего предназначена звукоизоляция помещений, систем вентиляции и кондиционирования ?
Если ИСПД подключена к Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:
Какой подраздел профиля защиты должен обеспечить маркировку и описательную информацию, необходимые для однозначной идентификации и регистрации профиля защиты?
Как называется многократно используемая совокупность функциональных компонентов или компонентов доверия, объединенных для достижения определенных целей безопасности?
Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при равных правах доступа совпадают?
Как называется структура, объединяющая требования к обеспечению безопасности, которые являются общими для некоторого типа продуктов или информационных систем?
В каком документе содержатся состав, содержание и сроки проведения работ по разработке и внедрению СЗПД?
Какой участник процесса сертификации оформляет экспертное заключение по сертификации средств защиты информации?
Какая процедура предназначена для официального подтверждения эффективности и достаточности мер по обеспечению безопасности ПД в конкретной ИСПД?
На каком этапе создания системы защиты персональных данных разрабатывается частная модель угроз?
Сколько органов по сертификации действует в России?
Кем аккредитуются органы аттестации ИСПД?
На какой срок выдается лицензия на деятельность по технической защите персональных данных?
На каком этапе создания СЗПД производится закупка технических средств защиты?
Какой срок действия у сертификата средства защиты информации?
На каком этапе создания СЗПД разрабатывается задание и проект проведения работ?
Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?
Какой участник процесса сертификации проводит сертификационные испытания продукции?
Программное обеспечение какого класса ИСПД подлежит сертификации на отсутствие недекларированных возможностей?
На каком этапе создания СЗПД производится опытная эксплуатация средств защиты?
В каком поле уведомления об обработке ПД указывается, является ли обработка автоматизированной, неавтоматизированной или смешанной?
На каком этапе создания системы защиты персональных данных определяется состав персональных данных и необходимость их обработки?
Какой уполномоченный орган должен уведомить оператор о своем намерении обрабатывать ПД?
Как называется процедура оценки соответствия характеристик средства защиты требованиям стандартов, федеральных законов и других нормативных документов?
Что является основным методом нахождения недекларированных возможностей программного обеспечения?
Сколько регуляторов в области обеспечения безопасности персональных данных?
Как называется совокупность характеристик, позволяющих идентифицировать конкретный вирус или присутствие вируса в файле?
Кто регулярно обновляет антивирусную базу, внося в нее сигнатуры новых вирусов?
Какой орган является регулятором в части, касающейся соблюдения норм и требований по обработке персональных данных и защиты прав субъектов персональных данных?
Плановые проверки проводятся в соответствии с:
Что является основанием для исключения оператора из плана проведения плановых проверок Роскомнадзора?
Какие подсистемы в рамках СЗПД можно не использовать, если ИСПД является изолированной (локальной)?
Как часто может проводиться плановая проверка ФСТЭК России в отношении одной организации?
Как называются меры защиты, которые создают маскирующие акустические и вибрационные помехи?
При использовании антивируса, использующего сигнатурный метод для обнаружения вируса, необходимо:
Как происходит уведомление оператора о проведении внеплановой проверки?
Какая подсистема в рамках СЗПД предназначена для защиты информационной системы от вредоносных программ?
Что является основанием для включения оператора в ежегодный план проверок ФСТЭК?
Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:
Как называется метод обнаружения вирусов, основанный на сравнении подозрительного файла с образцами известных вирусов?
Как называются меры защиты, которые направлены на ослабление побочных информационных сигналов и наводок до уровня, когда их невозможно выделить средством съема на фоне естественных шумов?
Какие IDS рекомендует использовать ФСТЭК для ИСПД 1 и 2 классов?
Какой максимальный срок проведения плановой проверки?
Какой орган является регулятором в части, касающейся соблюдения требований по организации и обеспечению функционирования криптографических средств в случае их использования для обеспечения безопасности персональных данных?
Какая подсистема в рамках СЗПД предназначена для защиты ПД при передаче по открытым каналам связи или в несегментированной сети?
Процедура фильтрации в межсетевом экране представляет собой:
Какой орган является регулятором в части, касающейся контроля и выполнения требований по организации и техническому обеспечению безопасности ПД (не криптографическими методами) при их обработке в ИСПД?
Как называется метод нахождения вирусов, представляющий собой совокупность приблизительных методов, основанных на тех или иных предположениях?
Какой этап построения системы защиты персональных данных включает в себя анализ уязвимых звеньев и возможных угроз безопасности?
Профиль защиты может применяться:
На каком этапе создания СЗПД производится оценка(аттестация) ИСПД требованиям безопасности ПД?
Какой государственный орган осуществляет лицензирование деятельности по технической защите информации?
На каком этапе создания СЗПД разрабатывается эксплуатационная документация к ИСПД и средствам защиты информации?
Какой участник процесса сертификации ходатайствует перед федеральным органом по сертификации о приостановке или отмене действия выданных сертификатов?
Результатом предпроектного этапа построения системы защиты персональных данных является:
Какой участник процесса сертификации ведет реестр сертифицированных средств и участников сертификации?
Какой закон устанавливает порядок и сроки проведения плановых и внеплановых проверок?