В каком разделе профиля защиты содержится аннотация и идентификация
Главная / Безопасность /
Обеспечение безопасности персональных данных / Тест 8
Упражнение 1:
Номер 1
От чего должны быть защищены персональные данные при их обработке в ИСПД?
Ответ:
 (1) от утечки по техническим каналам утечки 
 (2) от стихийных бедствий 
 (3) от несанкционированного доступа, в том числе случайного 
 (4) от передачи по сети Интернет 
 (5) от передачи на носителях, открытых на запись 
Номер 2
Для предотвращения чего предназначена звукоизоляция помещений, систем вентиляции и кондиционирования ?
Ответ:
 (1) утечки через побочные электромагнитные излучения 
 (2) утечки через наводки на провода 
 (3) утечки по акустическому каналу 
 (4) несанкционированного доступа 
Номер 3
Защита персональных данных от утечки по техническим каналам необходима, если при построении частной модели угроз выявлены:
Ответ:
 (1) возможность утечки акустической информации 
 (2) возможность случайного несанкционированного доступа 
 (3) возможность преднамеренного несанкционированного доступа 
 (4) возможность стихийного бедствия 
 (5) возможность утечки видовой информации 
 (6) возможность утечки через ПЭМИН 
Упражнение 2:
Номер 1
Как называется воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации?
Ответ:
 (1) случайный несанкционированный доступ 
 (2) несанкционированный доступ 
 (3) неправомерный доступ 
 (4) утечка по техническому каналу утечки информации 
Номер 2
Если ИСПД подключена к Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:
Ответ:
 (1) антивирусной защиты 
 (2) защищенных каналов связи 
 (3) браузера 
 (4) носителей, открытых на запись 
Номер 3
Предотвращение внедрения вирусов и программных закладок является мерой защиты от:
Ответ:
 (1) несанкционированного доступа 
 (2) утечки через ПЭМИН 
 (3) утечки по акустическому каналу 
 (4) утечки по электромагнитному каналу 
Упражнение 3:
Номер 1
Для какого класса ИСПД меры и способы защиты определяет оператор персональных данных?
Ответ:
 (1) 1 
 (2) 2 
 (3) 3 
 (4) 4 
Номер 2
Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?
Ответ:
 (1) 1 
 (2) 2 
 (3) 3 
 (4) 4 
Упражнение 4:
Номер 1
Требования по защите от НСД каких классов ИСПД в однопользовательском режиме совпадают?
Ответ:
 (1) 1 и 3 классов 
 (2) 1 и 2 классов 
 (3) 2 и 3 классов 
 (4) 3 и 4 классов 
Номер 2
Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при равных правах доступа совпадают?
Ответ:
 (1) 1 и 3 классов 
 (2) 1 и 2 классов 
 (3) 2 и 3 классов 
 (4) 3 и 4 классов 
Номер 3
Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?
Ответ:
 (1) 1 и 3 классов 
 (2) 1 и 2 классов 
 (3) 2 и 3 классов 
 (4) 3 и 4 классов 
Упражнение 5:
Номер 1
Анализ защищенности информационных систем проводится с помощью:
Ответ:
 (1) межсетевых экранов 
 (2) сканеров безопасности 
 (3) браузеров 
 (4) команды ping 
Номер 2
Электронные замки предназначены для:
Ответ:
 (1) хранения большого объема конфиденциальной информации 
 (2) защиты периметра корпоративной сети 
 (3) надежной аутентификации и идентификации пользователей 
 (4) блокирования компьютера во время отсутствия пользователя на рабочем месте 
Номер 3
Наличие межсетевого экрана необходимо при:
Ответ:
 (1) использовании автономного автоматизированного рабочего места 
 (2) использовании изолированной локальной сети 
 (3) использовании сетей общего пользования 
 (4) использовании почтового ящика в сети Интернет 
Упражнение 6:
Номер 1
Как называется структура, объединяющая требования к обеспечению безопасности, которые являются общими для некоторого типа продуктов или информационных систем?
Ответ:
 (1) класс защиты 
 (2) группа защиты 
 (3) профиль защиты 
 (4) профиль безопасности 
Номер 2
Как называется независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя?
Ответ:
 (1) набор безопасности 
 (2) набор защиты 
 (3) комплект защиты 
 (4) профиль защиты 
Номер 3
В каком законодательном документе определено понятие профиля защиты?
Ответ:
 (1) ФЗ “О персональных данных” 
 (2) ФЗ “Об информации, информационных технологиях и о защите информации” 
 (3) ФЗ “О безопасности” 
 (4) ГОСТ “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий” 
Упражнение 7:
Номер 1
Как называется совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ?
Ответ:
 (1) продукт ИТ 
 (2) изделие ИТ 
 (3) система ИТ 
 (4) среда безопасности ИТ 
Номер 2
Обобщенным термином для продуктов и систем ИТ является:
Ответ:
 (1) профиль защиты 
 (2) профиль безопасности 
 (3) изделие ИТ 
 (4) система ИТ 
Номер 3
Изделие ИТ является обобщенным термином для:
Ответ:
 (1) продуктов ИТ 
 (2) систем ИТ 
 (3) профилей защиты 
 (4) сред безопасности 
Упражнение 8:
Номер 1
Какие цели преследует использование профилей защиты?
Ответ:
 (1) стандартизация наборов требований к информационным продуктам 
 (2) повышение уровня безопасности информационной системы 
 (3) оценка безопасности 
 (4) проведение сравнительного анализа уровня безопасности различных изделий ИТ 
 (5) повышение уровня безопасности изделия ИТ 
Номер 2
Выберите правильное утверждение относительно профиля защиты.
Ответ:
 (1) ПЗ регламентирует требования безопасности изделий ИТ и способы реализации этих требований 
 (2) ПЗ регламентирует способы реализации определенного уровня безопасности изделия ИТ 
 (3) ПЗ содержит рекомендации по реализации определенного уровня безопасности изделия ИТ 
 (4) ПЗ регламентирует требования безопасности изделий ИТ, но не регламентирует способов реализации этих требований 
Номер 3
Профиль защиты может применяться:
Ответ:
 (1) к одному продукту 
 (2) к определенному классу продуктов 
 (3) совокупности продуктов, не образующих информационную технологию 
 (4) совокупности продуктов, образующих информационную технологию 
Упражнение 9:
Номер 1
Какой подраздел профиля защиты должен давать общую характеристику профилю защиты и иметь описательную форму?
Ответ:
 (1) аннотация 
 (2) обоснование 
 (3) среда безопасности 
 (4) замечания по применению 
Номер 2
Какой подраздел профиля защиты должен обеспечить маркировку и описательную информацию, необходимые для однозначной идентификации и регистрации профиля защиты?
Ответ:
 (1) обоснование 
 (2) среда безопасности 
 (3) замечания по применению 
 (4) идентификация 
Номер 3
В каком разделе профиля защиты содержится аннотация и идентификация?
Ответ:
 (1) введение 
 (2) обоснование 
 (3) среда безопасности 
 (4) замечания по применению 
Упражнение 10:
Номер 1
Какое понятие включает в себя предположения безопасности, потенциальные угрозы и политику безопасности организации в контексте изделия ИТ?
Ответ:
 (1) среда безопасности изделия ИТ 
 (2) профиль безопасности 
 (3) среда эксплуатации изделия ИТ 
 (4) идентификация изделия ИТ 
Номер 2
Среда безопасности изделия ИТ включает в себя:
Ответ:
 (1) идентификацию изделия ИТ 
 (2) предположения безопасности 
 (3) потенциальные угрозы 
 (4) уязвимости изделия ИТ  
 (5) политику безопасности  
Номер 3
Предположения безопасности содержат:
Ответ:
 (1) потенциальные угрозы 
 (2) политику безопасности 
 (3) информацию относительно использования изделия ИТ 
 (4) информацию относительно среды применения 
Упражнение 11:
Номер 1
Как называется многократно используемая совокупность функциональных компонентов или компонентов доверия, объединенных для достижения определенных целей безопасности?
Ответ:
 (1) профиль защиты 
 (2) профиль доверия 
 (3) комплект защиты 
 (4) пакет 
Номер 2
Когда производится регистрация профиля защиты?
Ответ:
 (1) до его создания 
 (2) после оценки и сертификации 
 (3) в процессе эксплуатации 
Номер 3
Как называется совокупность записей (в электронном или электронном и бумажном виде), включающих в себя регистрационные метки, а также связанную с ними дополнительную информацию о профилях защиты?
Ответ:
 (1) журнал 
 (2) реестр 
 (3) набор 
 (4) каталог 
Упражнение 12:
Номер 1
Из каких частей состоит каждая запись реестра?
Ответ:
 (1) тип элемента реестра 
 (2) год регистрации 
 (3) тип регистрации 
 (4) регистрационный номер 
 (5) лицо или организация, выдавшая сертификат соответствия 
Номер 2
Сколько значений может принимать тип элемента реестра?
Ответ:
 (1) 2 
 (2) 3 
 (3) 4 
 (4) 5 
Номер 3
Для профиля защиты с регистрационным номером 5, зарегистрированным 11 февраля 2011 года, запись в реестре будет иметь следующий вид:
Ответ:
 (1) ПД-2011-02 
 (2) ПЗ-02-2011-005  
 (3) ПЗ-2011-005 
 (4) ПЗ-02-2011 
Информация о материале
Создано: 30 Июля 2018 14:43
Обновлено: 05 Марта 2020 12:01
Просмотров: 5112
Устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий для 4, 5 и 6 уровней доверия
Информация о материале
Создано: 11 Мая 2017 14:43
Обновлено: 13 Ноября 2017 15:11
Просмотров: 10738
Профили защиты операционных систем типов «Б» и «В»
Информация о материале
Создано: 08 Февраля 2017 14:43
Обновлено: 13 Ноября 2017 15:05
Просмотров: 15002
Профили защиты операционных систем типа «А»
Информация о материале
Создано: 12 Сентября 2016 10:32
Обновлено: 15 Сентября 2016 10:38
Просмотров: 26417
Профили защиты межсетевых экранов
Информация о материале
Создано: 30 Декабря 2014 10:32
Обновлено: 13 Января 2015 10:24
Просмотров: 13072
Профили защиты средств контроля съемных машинных носителей информации
Информация о материале
Создано: 30 Декабря 2013 16:27
Обновлено: 12 Января 2015 07:38
Просмотров: 21038
Профили защиты средств доверенной загрузки
Информация о материале
Создано: 14 Июня 2012 14:00
Обновлено: 12 Января 2015 07:43
Просмотров: 35055
Профили защиты средств антивирусной защиты
Информация о материале
Создано: 06 Марта 2012 14:00
Обновлено: 12 Января 2015 07:45
Просмотров: 20294
Профили защиты систем обнаружения вторжений
Информация о материале
Создано: 03 Февраля 2012 14:00
Обновлено: 12 Января 2015 07:48
Просмотров: 21672
Профили защиты систем обнаружения вторжений
Информация о материале
Создано: 09 Января 2003 13:00
Обновлено: 01 Декабря 2014 16:08
Просмотров: 44898
Руководство по разработке профилей защиты и заданий по безопасности
Информация о материале
Создано: 09 Января 2003 13:00
Обновлено: 01 Декабря 2014 16:08
Просмотров: 20069
Безопасность информационных технологий. Руководство по формированию семейств профилей защиты
Информация о материале
Создано: 09 Января 2003 13:00
Обновлено: 01 Декабря 2014 16:07
Просмотров: 18730
Безопасность информационных технологий. Руководство по регистрации профилей защиты
Информация о материале
Создано: 09 Января 2003 13:00
Обновлено: 01 Декабря 2014 16:07
Просмотров: 23443
Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности
Информация о материале
Создано: 25 Июля 1997 14:00
Обновлено: 01 Декабря 2014 16:06
Просмотров: 19514
Защита информации. Специальные защитные знаки. Классификация и общие требования
Информация о материале
Создано: 30 Марта 1992 14:00
Обновлено: 01 Декабря 2014 16:07
Просмотров: 44023
Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники