.
Техническом задании
Техническом проекте на создание АСУ
Отдельном документе
Не устанавливаются
Автоматизированного управления всем предприятием
Предоставления набора инструментов для деятельности предприятия
эффективного функционирования объекта управления путем автоматизированного выполнения функций управления
Контроля работы всех АС предприятия
титульный лист; список исполнителей; реферат
титульный лист; реферат; содержание; введение; основная часть; заключение
перечень сокращений, условных обозначений, символов, единиц и терминов; список использованных источников
8
3
6
10
ГОСТ Р 51583-2014
ГОСТ Р ИСО/МЭК 15408-1-2012
ГОСТ Р 50922-2006
ГОСТ Р ИСО/МЭК 17799-2005
Соблюдения положений нормативных документов, устанавливающих требования безопасности информации при создании (модернизации) АСЗИ
Эффективности ЗИ о создаваемой (модернизируемой) АСЗИ
Знания исполнителями работ по созданию (модернизации) АСЗИ своих функциональных обязанностей в части ЗИ
Все ответы верны
Оценка угроз, их последствий, уязвимости информации и средств ее обработки, а также вероятности их возникновения
Действия, направленные на раскрытие персональных данных неопределенному кругу лиц;
Процесс выявления, контроля и минимизации или устранения рисков безопасности, оказывающих влияние на информационные системы, в рамках допустимых затрат
Оценка обеспечения доступа к ресурсам объекта
Оценка рисков
Управление рисками
Информационная безопасность
Нет правильного ответа
Сертификат соответствия
Сертификат на автоматизированную систему
Аттестат соответствия
Технический паспорт
8
9
10
11
4
7
5
1
7
1
3
5
Действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;
Действия, направленные на раскрытие персональных данных неопределенному кругу лиц
Любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными
Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу
Действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных
Действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных;
Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу
Нет правильного ответа
5
7
8
10
сбор данных об объекте автоматизации и осуществляемых видах деятельности
оценку качества функционирования объекта и осуществляемых видах деятельности, выявление проблем, решение которых возможно средствами автоматизации
оценку (технико¬экономической, социальной и т.д.) целесообразности создания АС
все вышеперечисленное
ФСБ
ФСТЭК
ФСИН
Министерство обороны
Разработавшие эти средства
Проводившие сертификацию этих средств
Эксплуатирующие эти средства
Принимавшие участие в разработке и внедрении этих средств
планирование и (или) прогнозирование
учет, контроль, анализ;
координацию и (или) регулирование;
Ничего из перечисленного
Первом этапе создания АС.
Втором этапе создания АС.
Третьем этапе создания АС.
Проводится до начала работ по созданию АС.
5
3
6
10
наименование организации, наименование работы, наименование отчета;
наименование организации, перечень ключевых слов, наименование работы, наименование отчета
перечень ключевых слов, цель работы, область применения, наименование организации;
Технические требования
Экологические требования
Требования к эффективности
Функциональные требования
"Формирование требований к АС"
"Разработка концепции АС"
"Техническое задание"
На всех перечисленных стадиях
Механизм проверки правомочности обращений
Политика безопасности организации
Профиль защиты;
Атрибут безопасности
Установление структур и содержания компонентов функциональных требований безопасности и оценки безопасности;
Устанавливает рекомендации по разработке документов и требований по безопасности информационных и телекоммуникационных технологий организаций банковской системы РФ;
Устанавливает руководящие принципы по управлению ИБ лицам, ответственным за планирование, реализацию, поддержку и усовершенствование ИБ в организации
Устанавливает требования по созданию, внедрению, эксплуатации, мониторингу, анализу и поддержки СМИБ, по внедрению мер, средств управления ИБ.
1
2
3
4
Подача и рассмотрение заявки на аттестацию;
Предварительное ознакомление с аттестуемым объектом;
Разработка программы и методики аттестационных испытаний;
Заключение договоров на аттестацию.
Все субъекты и объекты системы должны быть однозначно идентифицированы
Задан линейно упорядоченный набор меток секретности
Каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС.
Права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
Постоянное наблюдение за процессом обеспечения информационной безопасности в организации с целью установить его соответствие требованиям по информационной безопасности.
Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.
Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.
Совокупность действий, направленных на разработку и/или практическое применение способов и средств обеспечения информационной безопасности.
Паспортные данные гражданина
Информация, накапливаемая в открытых фондах библиотек, музеев, архивов
Себестоимость продукта и объем сбыта
Контактные данные клиентов
1
2
3
4
подготовку исходных данных для формирования требований АС (характеристика объекта автоматизации, описание требований к системе, ограничения допустимых затрат на разработку, ввод в действие и эксплуатацию, эффект, ожидаемый от системы, условия создания и функционирования системы)
формулировку и оформление требований пользователя к АС
все вышеперечисленное
нет правильного варианта ответа
реализацию проектных решений по организационной структуре АС
обеспечение подразделений объекта управления инструктивно¬методическими материалами
внедрение классификаторов информации
Все вышеперечисленное
Выпуск более совершенного средства защиты информации.
Изменение нормативной документации в части требований к средствам защиты информации.
Отказ изготовителя обеспечить беспрепятственное выполнение своих полномочий лицами, осуществляющим государственный государственный контроль и надзор
Изменение технологии изготовления
Не может превышать 3 лет.
Не может быть менее 7 лет.
Не может превышать 5 лет
Выдаётся бессрочно.
Создании схемы (карты) территории
Поиске путей и оценке возможностей реализации требований пользователя
Описи имеющихся ресурсов
Анализе топологии сети, линий и путей взаимодействия систем
Совместимость АС;
Помехоустойчивость АС;
Безопасность АС;
Надёжность АС.
наименование организации, наименование работы, наименование отчета;
наименование организации, перечень ключевых слов, наименование работы, наименование отчета;
перечень ключевых слов, цель работы, область применения, метод исследования.
Введение
Основная часть
Заключение
Анализ требований к назначению, структуре и конфигурации создаваемой (модернизируемой) АСЗИ
Уточнение требовании о ЗИ в АСЗИ
Определение состава организационных мер ЗИ, ТС и ПС системы ЗИ, выбор сертифицированных СЗИ с учетом их совместимости с основными ТС и ПС создаваемой (модернизируемой) АСЗИ
Обоснование перечня сертифицированных средств ЗИ, использование которых возможно в составе системы ЗИ создаваемой (модернизируемой) АСЗИ
Разработку общих решений по системе ЗИ, по ее функциональной структуре, ТС и ПС системы ЗИ, алгоритмам функционирования системы ЗИ, функциям персонала, обслуживающего систему ЗИ
Разработку модели угроз безопасности информации применительно к конкретным вариантам функционирования АСЗИ
Разработку алгоритмов решения задач ЗИ, параметров настройки ТС и ПС, обеспечивающих реализацию функциональных возможностей системы ЗИ
Разработку макетов составных частей системы ЗИ (при необходимости)
«Планирование (Plan) — Осуществление (Do) — Проверка (Check) — Действие (Act)» (PDCA);
Модель угроз;
Модель нарушителя;
Семирубежная модель защиты.
Обеспечение уверенности в том, что информационные активы защищены на надлежащем уровне.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.
Предотвращение неавторизованного доступа, повреждения и воздействия в отношении помещений и информации организации
Определение соответствующих наборов процедур для маркировки при обработке информации.
14 дней;
1 месяц;
3 месяца;
6 месяцев;
разработка программы и методики аттестационных испытаний;
проведение аттестационных испытаний объекта информатизации;
подача и рассмотрение заявки на аттестацию;
рассмотрение апелляций.
Нормативно-правовой
Организационно-распорядительной
Справочно-информационные
Ни к одному из перечисленных
Сбор исходных данных
Разработка регламента
Анализ предоставленной документации
Интервьюирование сотрудников
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с очень низким потенциалом
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего.
Нет правильного ответа.
Quiz Review Timeline +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.
Wait!
Here's an interesting quiz for you.