Действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных
Действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных;
Передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу
Нет правильного ответа
Первом этапе создания АС.
Втором этапе создания АС.
Третьем этапе создания АС.
Проводится до начала работ по созданию АС.
Постоянное наблюдение за процессом обеспечения информационной безопасности в организации с целью установить его соответствие требованиям по информационной безопасности.
Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.
Совокупность определенных функций и задач обеспечения информационной безопасности организации, устанавливающих допустимое взаимодействие между субъектом и объектом в организации.
Совокупность действий, направленных на разработку и/или практическое применение способов и средств обеспечения информационной безопасности.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с очень низким потенциалом
обучение персонала
проверку его способности обеспечить функционирование АС
обучение персонала и проверку его способности обеспечить функционирование АС
нет правильного ответа
В течении месяца
На усмотрение сертифицирующего органа
В течении года
В течении недели
Руководством компании, контролирующими органами;
Инсайдером
Внешними угрозами
Персоналом.
Высокая
Средняя
Низкая
Минимальная
пользователь;
канцелярия;
программное обеспечение;
методическое обеспечение.
Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
Координированные действия по направлению и контролю над деятельностью организации в связи с рисками.
Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Установленное правило или норма, которая должна быть выполнена при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации
Изменение модели нарушителя.
Повышение класса защищенности.
Понижение класса защищенности
Изменение матрицы доступа
Механизм проверки правомочности обращений
Политика безопасности организации
Профиль защиты;
Атрибут безопасности
Все субъекты и объекты системы должны быть однозначно идентифицированы
Задан линейно упорядоченный набор меток секретности
Каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС.
Права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
Заказчик
Разработчик
Пользователь
Заказчик и разработчик
Поставщик
Поставщик и генпроектировщик
Генпроектировщик
Нет правильного ответа
их соответствие требованиям по защите конфиденциальных сведений.
их соответствие требованиям по защите сведений соответствующей степени секретности.
их соответствие современным технологиям и тенденциям в области защиты информации.
их ненадёжность и невозможность использования для защиты информации.
ФСБ и СВР
ФСТЭК и ФСБ
Роскомнадзор и ФСБ
Минобороны и ФСТЭК
Техническом задании
Техническом проекте на создание АСУ
Отдельном документе
Не устанавливаются
ГОСТ Р 51583-2014
ГОСТ Р ИСО/МЭК 15408-1-2012
ГОСТ Р 50922-2006
ГОСТ Р ИСО/МЭК 17799-2005
8
9
10
11
7
1
3
5
Технические требования
Экологические требования
Требования к эффективности
Функциональные требования
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом.
Нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего.
Нет правильного ответа.
Угроза конфиденциальности.
Угроза статической целостности.
Угроза динамической целостности.
Угроза доступности.
Схема проведения сертификации
Нормативные документы с необходимыми требованиями
Испытательная лаборатория, осуществляющая испытания
Список продукции, схожей по своим функциям с сертифицируемым продуктом.
Изучения распорядительной документации;
Получения лицензии каждым пользователем;
Прохождением пользователями соответствующего обучения
Нет правильного варианта ответа.
Физический носитель определенной структуры, с ключевой информацией;
Работник организации, знающий ключ доступа к АРМ;
Работник, отвечающий за все ключи доступа организации;
Виртуальный носитель, с ключевой информацией.
Целостность КСЗ;
Контроль дистрибуции;
Гарантии архитектуры;
Все вышеперечисленное.
Подача и рассмотрение заявки на аттестацию;
Предварительное ознакомление с аттестуемым объектом;
Разработка программы и методики аттестационных испытаний;
Заключение договоров на аттестацию.
Выпуск более совершенного средства защиты информации.
Изменение нормативной документации в части требований к средствам защиты информации.
Отказ изготовителя обеспечить беспрепятственное выполнение своих полномочий лицами, осуществляющим государственный государственный контроль и надзор
Изменение технологии изготовления
краткие выводы по результатам выполненной НИР
оценку полноты решений поставленных задач
социальную значимость работы;
все вышеперечисленное.
Автоматизированного управления всем предприятием
Предоставления набора инструментов для деятельности предприятия
эффективного функционирования объекта управления путем автоматизированного выполнения функций управления
Контроля работы всех АС предприятия
8
3
6
10
Паспортные данные гражданина
Информация, накапливаемая в открытых фондах библиотек, музеев, архивов
Себестоимость продукта и объем сбыта
Контактные данные клиентов
наименование организации, наименование работы, наименование отчета;
наименование организации, перечень ключевых слов, наименование работы, наименование отчета;
перечень ключевых слов, цель работы, область применения, метод исследования.
«Планирование (Plan) — Осуществление (Do) — Проверка (Check) — Действие (Act)» (PDCA);
Модель угроз;
Модель нарушителя;
Семирубежная модель защиты.
левое - не менее 20 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее - не менее 20 мм
левое - не менее 30 мм, правое - не менее 10 мм, верхнее - не менее 15 мм, нижнее - не менее 20 мм
левое - не менее 30 мм, правое - не менее 15 мм, верхнее - не менее 10 мм, нижнее - не менее 10 мм.
перехват ПЭМИН;
отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем
использование программ, которые не нужны для выполнения должностных обязанностей.
физическое воздействие на систему или отдельные ее компоненты, приводящее к выходу из строя, разрушению, нарушению нормального функционирования;
Разработавшие эти средства
Проводившие сертификацию этих средств
Эксплуатирующие эти средства
Принимавшие участие в разработке и внедрении этих средств
1А
1Б
3А
3Б
Сертификат соответствия
Сертификат на автоматизированную систему
Аттестат соответствия
Технический паспорт
5
7
8
10
реализацию проектных решений по организационной структуре АС
обеспечение подразделений объекта управления инструктивно¬методическими материалами
внедрение классификаторов информации
Все вышеперечисленное
Создании схемы (карты) территории
Поиске путей и оценке возможностей реализации требований пользователя
Описи имеющихся ресурсов
Анализе топологии сети, линий и путей взаимодействия систем
Анализ требований к назначению, структуре и конфигурации создаваемой (модернизируемой) АСЗИ
Уточнение требовании о ЗИ в АСЗИ
Определение состава организационных мер ЗИ, ТС и ПС системы ЗИ, выбор сертифицированных СЗИ с учетом их совместимости с основными ТС и ПС создаваемой (модернизируемой) АСЗИ
Обоснование перечня сертифицированных средств ЗИ, использование которых возможно в составе системы ЗИ создаваемой (модернизируемой) АСЗИ
Нормативно-правовой
Организационно-распорядительной
Справочно-информационные
Ни к одному из перечисленных
Испытательная лаборатория
Изготовитель
МВД РФ
Ведущие сотрудники отдела безопасности предприятия, планирующего использование данного средства.
Организует заказчик АСЗИ, проводит организация, имеющая лицензию на данный вид деятельности.
Организует заказчик АСЗИ, проводит разработчик АСЗИ.
Организует и проводит разработчик АСЗИ.
Все ответы неверны.
Quiz Review Timeline (Updated): Jul 18, 2017 +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.
Wait!
Here's an interesting quiz for you.