В каком разделе профиля защиты содержится аннотация и идентификация

Главная / Безопасность /
Обеспечение безопасности персональных данных / Тест 8

Упражнение 1:

Номер 1

От чего должны быть защищены персональные данные при их обработке в ИСПД?

Ответ:

&nbsp(1) от утечки по техническим каналам утечки&nbsp

&nbsp(2) от стихийных бедствий&nbsp

&nbsp(3) от несанкционированного доступа, в том числе случайного&nbsp

&nbsp(4) от передачи по сети Интернет&nbsp

&nbsp(5) от передачи на носителях, открытых на запись&nbsp

Номер 2

Для предотвращения чего предназначена звукоизоляция помещений, систем вентиляции и кондиционирования ?

Ответ:

&nbsp(1) утечки через побочные электромагнитные излучения&nbsp

&nbsp(2) утечки через наводки на провода&nbsp

&nbsp(3) утечки по акустическому каналу&nbsp

&nbsp(4) несанкционированного доступа&nbsp

Номер 3

Защита персональных данных от утечки по техническим каналам необходима, если при построении частной модели угроз выявлены:

Ответ:

&nbsp(1) возможность утечки акустической информации&nbsp

&nbsp(2) возможность случайного несанкционированного доступа&nbsp

&nbsp(3) возможность преднамеренного несанкционированного доступа&nbsp

&nbsp(4) возможность стихийного бедствия&nbsp

&nbsp(5) возможность утечки видовой информации&nbsp

&nbsp(6) возможность утечки через ПЭМИН&nbsp

Упражнение 2:

Номер 1

Как называется воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации?

Ответ:

&nbsp(1) случайный несанкционированный доступ&nbsp

&nbsp(2) несанкционированный доступ&nbsp

&nbsp(3) неправомерный доступ&nbsp

&nbsp(4) утечка по техническому каналу утечки информации&nbsp

Номер 2

Если ИСПД подключена к Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:

Ответ:

&nbsp(1) антивирусной защиты&nbsp

&nbsp(2) защищенных каналов связи&nbsp

&nbsp(3) браузера&nbsp

&nbsp(4) носителей, открытых на запись&nbsp

Номер 3

Предотвращение внедрения вирусов и программных закладок является мерой защиты от:

Ответ:

&nbsp(1) несанкционированного доступа&nbsp

&nbsp(2) утечки через ПЭМИН&nbsp

&nbsp(3) утечки по акустическому каналу&nbsp

&nbsp(4) утечки по электромагнитному каналу&nbsp

Упражнение 3:

Номер 1

Для какого класса ИСПД меры и способы защиты определяет оператор персональных данных?

Ответ:

&nbsp(1) 1&nbsp

&nbsp(2) 2&nbsp

&nbsp(3) 3&nbsp

&nbsp(4) 4&nbsp

Номер 2

Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?

Ответ:

&nbsp(1) 1&nbsp

&nbsp(2) 2&nbsp

&nbsp(3) 3&nbsp

&nbsp(4) 4&nbsp

Упражнение 4:

Номер 1

Требования по защите от НСД каких классов ИСПД в однопользовательском режиме совпадают?

Ответ:

&nbsp(1) 1 и 3 классов&nbsp

&nbsp(2) 1 и 2 классов&nbsp

&nbsp(3) 2 и 3 классов&nbsp

&nbsp(4) 3 и 4 классов&nbsp

Номер 2

Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при равных правах доступа совпадают?

Ответ:

&nbsp(1) 1 и 3 классов&nbsp

&nbsp(2) 1 и 2 классов&nbsp

&nbsp(3) 2 и 3 классов&nbsp

&nbsp(4) 3 и 4 классов&nbsp

Номер 3

Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?

Читайте также:  В каком разделе содержится путеводитель по судебной практике гк рф

Ответ:

&nbsp(1) 1 и 3 классов&nbsp

&nbsp(2) 1 и 2 классов&nbsp

&nbsp(3) 2 и 3 классов&nbsp

&nbsp(4) 3 и 4 классов&nbsp

Упражнение 5:

Номер 1

Анализ защищенности информационных систем проводится с помощью:

Ответ:

&nbsp(1) межсетевых экранов&nbsp

&nbsp(2) сканеров безопасности&nbsp

&nbsp(3) браузеров&nbsp

&nbsp(4) команды ping&nbsp

Номер 2

Электронные замки предназначены для:

Ответ:

&nbsp(1) хранения большого объема конфиденциальной информации&nbsp

&nbsp(2) защиты периметра корпоративной сети&nbsp

&nbsp(3) надежной аутентификации и идентификации пользователей&nbsp

&nbsp(4) блокирования компьютера во время отсутствия пользователя на рабочем месте&nbsp

Номер 3

Наличие межсетевого экрана необходимо при:

Ответ:

&nbsp(1) использовании автономного автоматизированного рабочего места&nbsp

&nbsp(2) использовании изолированной локальной сети&nbsp

&nbsp(3) использовании сетей общего пользования&nbsp

&nbsp(4) использовании почтового ящика в сети Интернет&nbsp

Упражнение 6:

Номер 1

Как называется структура, объединяющая требования к обеспечению безопасности, которые являются общими для некоторого типа продуктов или информационных систем?

Ответ:

&nbsp(1) класс защиты&nbsp

&nbsp(2) группа защиты&nbsp

&nbsp(3) профиль защиты&nbsp

&nbsp(4) профиль безопасности&nbsp

Номер 2

Как называется независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя?

Ответ:

&nbsp(1) набор безопасности&nbsp

&nbsp(2) набор защиты&nbsp

&nbsp(3) комплект защиты&nbsp

&nbsp(4) профиль защиты&nbsp

Номер 3

В каком законодательном документе определено понятие профиля защиты?

Ответ:

&nbsp(1) ФЗ “О персональных данных”&nbsp

&nbsp(2) ФЗ “Об информации, информационных технологиях и о защите информации”&nbsp

&nbsp(3) ФЗ “О безопасности”&nbsp

&nbsp(4) ГОСТ “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий”&nbsp

Упражнение 7:

Номер 1

Как называется совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ?

Ответ:

&nbsp(1) продукт ИТ&nbsp

&nbsp(2) изделие ИТ&nbsp

&nbsp(3) система ИТ&nbsp

&nbsp(4) среда безопасности ИТ&nbsp

Номер 2

Обобщенным термином для продуктов и систем ИТ является:

Ответ:

&nbsp(1) профиль защиты&nbsp

&nbsp(2) профиль безопасности&nbsp

&nbsp(3) изделие ИТ&nbsp

&nbsp(4) система ИТ&nbsp

Номер 3

Изделие ИТ является обобщенным термином для:

Ответ:

&nbsp(1) продуктов ИТ&nbsp

&nbsp(2) систем ИТ&nbsp

&nbsp(3) профилей защиты&nbsp

&nbsp(4) сред безопасности&nbsp

Упражнение 8:

Номер 1

Какие цели преследует использование профилей защиты?

Ответ:

&nbsp(1) стандартизация наборов требований к информационным продуктам&nbsp

&nbsp(2) повышение уровня безопасности информационной системы&nbsp

&nbsp(3) оценка безопасности&nbsp

&nbsp(4) проведение сравнительного анализа уровня безопасности различных изделий ИТ&nbsp

&nbsp(5) повышение уровня безопасности изделия ИТ&nbsp

Номер 2

Выберите правильное утверждение относительно профиля защиты.

Ответ:

&nbsp(1) ПЗ регламентирует требования безопасности изделий ИТ и способы реализации этих требований&nbsp

&nbsp(2) ПЗ регламентирует способы реализации определенного уровня безопасности изделия ИТ&nbsp

Читайте также:  Какие витамины содержатся в оливок

&nbsp(3) ПЗ содержит рекомендации по реализации определенного уровня безопасности изделия ИТ&nbsp

&nbsp(4) ПЗ регламентирует требования безопасности изделий ИТ, но не регламентирует способов реализации этих требований&nbsp

Номер 3

Профиль защиты может применяться:

Ответ:

&nbsp(1) к одному продукту&nbsp

&nbsp(2) к определенному классу продуктов&nbsp

&nbsp(3) совокупности продуктов, не образующих информационную технологию&nbsp

&nbsp(4) совокупности продуктов, образующих информационную технологию&nbsp

Упражнение 9:

Номер 1

Какой подраздел профиля защиты должен давать общую характеристику профилю защиты и иметь описательную форму?

Ответ:

&nbsp(1) аннотация&nbsp

&nbsp(2) обоснование&nbsp

&nbsp(3) среда безопасности&nbsp

&nbsp(4) замечания по применению&nbsp

Номер 2

Какой подраздел профиля защиты должен обеспечить маркировку и описательную информацию, необходимые для однозначной идентификации и регистрации профиля защиты?

Ответ:

&nbsp(1) обоснование&nbsp

&nbsp(2) среда безопасности&nbsp

&nbsp(3) замечания по применению&nbsp

&nbsp(4) идентификация&nbsp

Номер 3

В каком разделе профиля защиты содержится аннотация и идентификация?

Ответ:

&nbsp(1) введение&nbsp

&nbsp(2) обоснование&nbsp

&nbsp(3) среда безопасности&nbsp

&nbsp(4) замечания по применению&nbsp

Упражнение 10:

Номер 1

Какое понятие включает в себя предположения безопасности, потенциальные угрозы и политику безопасности организации в контексте изделия ИТ?

Ответ:

&nbsp(1) среда безопасности изделия ИТ&nbsp

&nbsp(2) профиль безопасности&nbsp

&nbsp(3) среда эксплуатации изделия ИТ&nbsp

&nbsp(4) идентификация изделия ИТ&nbsp

Номер 2

Среда безопасности изделия ИТ включает в себя:

Ответ:

&nbsp(1) идентификацию изделия ИТ&nbsp

&nbsp(2) предположения безопасности&nbsp

&nbsp(3) потенциальные угрозы&nbsp

&nbsp(4) уязвимости изделия ИТ &nbsp

&nbsp(5) политику безопасности &nbsp

Номер 3

Предположения безопасности содержат:

Ответ:

&nbsp(1) потенциальные угрозы&nbsp

&nbsp(2) политику безопасности&nbsp

&nbsp(3) информацию относительно использования изделия ИТ&nbsp

&nbsp(4) информацию относительно среды применения&nbsp

Упражнение 11:

Номер 1

Как называется многократно используемая совокупность функциональных компонентов или компонентов доверия, объединенных для достижения определенных целей безопасности?

Ответ:

&nbsp(1) профиль защиты&nbsp

&nbsp(2) профиль доверия&nbsp

&nbsp(3) комплект защиты&nbsp

&nbsp(4) пакет&nbsp

Номер 2

Когда производится регистрация профиля защиты?

Ответ:

&nbsp(1) до его создания&nbsp

&nbsp(2) после оценки и сертификации&nbsp

&nbsp(3) в процессе эксплуатации&nbsp

Номер 3

Как называется совокупность записей (в электронном или электронном и бумажном виде), включающих в себя регистрационные метки, а также связанную с ними дополнительную информацию о профилях защиты?

Ответ:

&nbsp(1) журнал&nbsp

&nbsp(2) реестр&nbsp

&nbsp(3) набор&nbsp

&nbsp(4) каталог&nbsp

Упражнение 12:

Номер 1

Из каких частей состоит каждая запись реестра?

Ответ:

&nbsp(1) тип элемента реестра&nbsp

&nbsp(2) год регистрации&nbsp

&nbsp(3) тип регистрации&nbsp

&nbsp(4) регистрационный номер&nbsp

&nbsp(5) лицо или организация, выдавшая сертификат соответствия&nbsp

Номер 2

Сколько значений может принимать тип элемента реестра?

Ответ:

&nbsp(1) 2&nbsp

&nbsp(2) 3&nbsp

Читайте также:  Какой витамин больше содержится в винограде

&nbsp(3) 4&nbsp

&nbsp(4) 5&nbsp

Номер 3

Для профиля защиты с регистрационным номером 5, зарегистрированным 11 февраля 2011 года, запись в реестре будет иметь следующий вид:

Ответ:

&nbsp(1) ПД-2011-02&nbsp

&nbsp(2) ПЗ-02-2011-005 &nbsp

&nbsp(3) ПЗ-2011-005&nbsp

&nbsp(4) ПЗ-02-2011&nbsp

Источник

Информация о материале

Создано: 30 Июля 2018 14:43

Обновлено: 05 Марта 2020 12:01

Просмотров: 5112

Устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий для 4, 5 и 6 уровней доверия

Информация о материале

Создано: 11 Мая 2017 14:43

Обновлено: 13 Ноября 2017 15:11

Просмотров: 10738

Профили защиты операционных систем типов «Б» и «В»

Информация о материале

Создано: 08 Февраля 2017 14:43

Обновлено: 13 Ноября 2017 15:05

Просмотров: 15002

Профили защиты операционных систем типа «А»

Информация о материале

Создано: 12 Сентября 2016 10:32

Обновлено: 15 Сентября 2016 10:38

Просмотров: 26417

Профили защиты межсетевых экранов

Информация о материале

Создано: 30 Декабря 2014 10:32

Обновлено: 13 Января 2015 10:24

Просмотров: 13072

Профили защиты средств контроля съемных машинных носителей информации

Информация о материале

Создано: 30 Декабря 2013 16:27

Обновлено: 12 Января 2015 07:38

Просмотров: 21038

Профили защиты средств доверенной загрузки

Информация о материале

Создано: 14 Июня 2012 14:00

Обновлено: 12 Января 2015 07:43

Просмотров: 35055

Профили защиты средств антивирусной защиты

Информация о материале

Создано: 06 Марта 2012 14:00

Обновлено: 12 Января 2015 07:45

Просмотров: 20294

Профили защиты систем обнаружения вторжений

Информация о материале

Создано: 03 Февраля 2012 14:00

Обновлено: 12 Января 2015 07:48

Просмотров: 21672

Профили защиты систем обнаружения вторжений

Информация о материале

Создано: 09 Января 2003 13:00

Обновлено: 01 Декабря 2014 16:08

Просмотров: 44898

Руководство по разработке профилей защиты и заданий по безопасности

Информация о материале

Создано: 09 Января 2003 13:00

Обновлено: 01 Декабря 2014 16:08

Просмотров: 20069

Безопасность информационных технологий. Руководство по формированию семейств профилей защиты

Информация о материале

Создано: 09 Января 2003 13:00

Обновлено: 01 Декабря 2014 16:07

Просмотров: 18730

Безопасность информационных технологий. Руководство по регистрации профилей защиты

Информация о материале

Создано: 09 Января 2003 13:00

Обновлено: 01 Декабря 2014 16:07

Просмотров: 23443

Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности

Информация о материале

Создано: 25 Июля 1997 14:00

Обновлено: 01 Декабря 2014 16:06

Просмотров: 19514

Защита информации. Специальные защитные знаки. Классификация и общие требования

Информация о материале

Создано: 30 Марта 1992 14:00

Обновлено: 01 Декабря 2014 16:07

Просмотров: 44023

Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники

Источник