Материал: Экзаменационные ответы, но лучше

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

51.

Состав и содержание угроз безопасности

ДА

 

 

персональных данных (УБПДн) определяется

 

 

 

совокупностью условий и факторов, создающих

 

 

 

опасность случайного или несанкционированного

 

 

 

доступа (НСД) к ПДн

 

 

 

 

 

 

52.

Состав и содержание УБПДн определяется наиболее

 

НЕТ

 

существенными условиями и факторами, создающими

 

 

 

угрозу НСД к ПДн

 

 

 

 

 

 

Базовая модель угроз. Угрозы утечки информации по техническим каналам (ТКУИ)

53. Источниками угроз утечки информации по ТКУИ

ДА

 

являются физические лица, не имеющие доступа к

 

 

ИСПДн, а также зарубежные спецслужбы или

 

 

организации, криминальные группировки,

 

 

осуществляющие съем информации с использованием

 

 

технических средств , ее регистрации, приема или

 

 

фотографирования

 

 

 

 

 

54. Источниками угроз утечки информации по ТКУИ

 

НЕТ

является неисправность элементов

 

 

аппаратно-вычислительного комплекса ИСПДн

 

 

 

 

 

Базовая модель угроз. Угрозы несанкционированного доступа к информации в информационной системе персональных данных.

55.

Угрозы НСД в ИСПДн с применением программных и

ДА

 

 

программно-аппаратных средств реализуются при

 

 

 

осуществлении несанкционированного, в том числе

 

 

 

случайного доступа

 

 

 

 

 

 

56.

Угрозы доступа в операционную среду ИСПДн с

 

НЕТ

 

использованием штатного ПО могут осуществляться

 

 

 

лишь с использованием АРМа, входящего в состав

 

 

 

атакуемой ИСПДн

 

 

 

 

 

 

Базовая модель угроз. Типовые модели угроз безопасности ПДН, обрабатываемых в

информационных системах персональных данных

57.

По структуре ИСПДн подразделяются на АРМы,

ДА

 

 

локальные информационные системы и

 

 

 

распределенные информационные системы

 

 

 

 

 

 

58.

ИСПДн законодательно может быть представлено в

НЕТ

 

 

виде локально информационной системы

 

 

 

 

 

 

Методика определения актуальных угроз безопасности ПДн при их обработке в информационных системах персональных данных. Документ ФСТЭК от 14.02.2008

59. Методика предназначена для использования при

ДА

 

проведении работ по обеспечению безопасности ПДн

 

 

при их обработке в государственных и муниципальных

 

 

ИСПДн, на предприятиях и в организациях, в ИСПДн,

 

 

создаваемых физическими лицами, кроме случаев их

 

 

использования для личных и семейных нужд

 

 

 

 

 

60.

Под угрозами безопасности ПДн при их обработке в

 

НЕТ

 

ИСПДн подразумевается совокупность факторов,

 

 

 

способствующих техническим сбоям

 

 

 

аппаратно-вычислительного комплекса ИСПДн,

 

 

 

приводящих к НСД

 

 

 

 

 

Методика определения. Порядок определения актуальных

 

 

угроз безопасности ПДн в ИСПДн

 

 

61.

Актуальный считается угроза, которая может быть

ДА

 

 

реализована в ИСПДн и представляет опасность для

 

 

 

ПДн

 

 

 

 

 

 

62.

Актуальный считается угроза, которая может быть

 

НЕТ

 

реализована в ИСПДн в результате технического сбоя

 

 

 

аппаратного комплекса

 

 

 

 

 

 

«Основные мероприятия по организации и техническому обеспечению безопасности ПДн, обрабатываемых в ИСПДн». Нормативно-методический документ ФСТЭК от

15.02.2008

63.

Блокировка ПДн – это временное прекращение сбора,

ДА

 

систематизации, накопления, использования,

 

 

распространения ПДн, в том числе их передачи

 

 

 

 

64.

Созданные дубликаты компьютерного вируса всегда

НЕТ

 

совпадают с оригиналом

 

 

 

Да

Иван П

 

65.

Межсетевой экран – это локальное (однокомпонентное)

 

 

или функционально распределенное программное

 

 

(программно-аппаратное) средство (комплекс),

 

 

реализующее контроль входящего и исходящего

 

 

трафика

 

 

 

 

66.

Недекларированные возможности – это

Нет

 

функциональные возможности средств ВТ или ПО, не

 

 

вошедшие в описание изделия (продукта) в результате

 

 

некачественного перевода с языка производителя ВТ

 

 

или ПО на русский язык

 

 

 

 

67.

Перехват информации – это правомочное получение

Нет

 

информации с использованием технических средств по

 

 

вспомогательному каналу в случае повреждения

 

 

основного канала передачи информации

 

 

 

 

68.

Обработка ПДн – это действия с персональными

да

 

данными , включая сбор, систематизацию, накопление,

 

 

хранение, уточнение, использование, распространение,

 

 

обезличивание, блокирование, уничтожение ПДн

 

 

 

 

69.

Программная закладка – это легально внесенный в ПО

Нет

 

функциональный объект, который при определенных

 

 

условиях способен обеспечить программное

 

 

 

воздействие

 

 

 

 

 

 

70.

Ресурс информационной системы – это именованный

Да

 

 

элемент системного, прикладного или аппаратного

 

 

 

обеспечения функционирования ИС

 

 

 

 

 

 

71.

Средства защиты информации, применяемые в СПДн,

Да

 

 

в установленном порядке проходят процедуру оценки

 

 

 

соответствия, включая сертификацию на соответствие

 

 

 

требованиям по безопасности информации

 

 

 

 

 

 

72.

Стадия ввода в действие в системы защиты ПДн

Нет

 

 

включают в себя опытную эксплуатацию,

 

 

 

приемо-сдаточные испытания средств защиты

 

 

 

информации и период гарантийного срока работы

 

 

 

системы

 

 

 

 

 

 

73.

В интересах технического обеспечения безопасности

Да?

 

 

ПДн одновременно осуществляются мероприятия по

 

 

 

защите от НСД и неправомерных действий ПДн при их

 

 

 

обработке и мероприятия по защите информации от

 

 

 

утечки по ТКУИ

 

 

 

 

 

 

74.

Для ИСПДн 4-го класса перечень мероприятий по

 

Нет

 

защите ПДн не должен определяться лично оператором

 

 

 

вне зависимости от ущерба, который может быть

 

 

 

нанесен в следствии непреднамеренного или

 

 

 

несанкционированного доступа к информации

 

 

 

 

 

 

«Защита от НСД». Руководящий документ Гостехкомиссии от 30.03.1992. (актуализация документа 01.01.2021)

75.

Доступ к информации – это ознакомление с

Да

 

 

информацией, ее обработка (копирование,

 

 

 

модификация, уничтожение)

 

 

 

 

 

 

76.

Санкционированный доступ к информации – это доступ

 

Нет

 

к информации в независимости от правил

 

 

 

разграничения доступа

 

 

 

 

 

 

77.

Субъект доступа – это лицо или процесс, действия

Да

 

 

которого регламентируются правилами разграничения

 

 

 

доступа

 

 

 

 

 

 

78.

Матрица доступа – это список лиц и кодов доступа к

 

Нет

 

информации

 

 

 

 

 

 

79.

Уровень полномочий субъекта доступа определяется

 

Нет?

 

должностным статусом руководителя организации

 

 

 

(предприятия)

 

 

 

 

 

 

80.

Уровень полномочий – это совокупность прав доступа

Да

 

 

субъекта доступа

 

 

 

 

 

 

Да

Александр

81.Система разграничения доступа – это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах

82. Идентификатор доступа – это один из нескольких

Нет?

признаков субъекта или объекта доступа

 

83.

Аутентификация – это проверка принадлежности

Да

 

субъекту доступа предъявленного им идентификатора,

 

 

подтверждения подлинности

 

 

 

 

84.

Конфиденциальная информация – это информация,

Нет

 

касающаяся определенного круга лиц

 

«Концепция защиты средств вычислительной техники и автоматизированных систем от

НСД». Руководящий документ Гостехкомиссии от 30.03.1992 (актуализация документа от

01.01.2021)

85. Нарушителем в автоматизированных системах (АС) Да? является субъект, имеющий доступ к работе со

штатными средствами АС и СВТ, как части АС, на одном из четырех уровней своих возможностей

86. Возможности потенциального нарушителя в АС

Нет

определяются его уровнем допуска. Первый уровень –

 

самый высокий

 

«Об утверждении требований к обеспечению защиты информации в

автоматизированных системах управления …». Приказ ФСТЭК РФ № 31 от 14.03.2014

87. Класс защищенности АС управления (первый класс Да (К1), второй класс (К2), третий класс (К3)) определяются

в зависимости от уровня значимости (УЗ) (критичности)

обрабатываемой в ней информации

88. УЗ 1 (высокий уровень значимости) значимости

Нет

информации соответствует К3 – третий класс

 

защищенности, УЗ 2 – соответственно К2, а УЗ 3 – К1

 

«СВТ – средства вычислительной техники. Межсетевые экраны. Защита от НСД.

Показатель защищенности.» Межведомственное информационное сообщение «Об

утверждении методических документов, содержащих профили защиты межсетевых

экранов» № 240/24/4278 от 12.09.2016

89. Межсетевые экраны соответствующие 3-му, 2-му и 1-му Да

классам защиты, применяются в ИС, в которых

обрабатывается информация, содержащая сведения,

 

 

составляющие государственную тайну

 

 

 

 

 

90. Межсетевые экраны, соответствующие 3-му, 2-му и 1-му

 

Нет

классам защиты, не могут применяться в ИС, в которых

 

 

обрабатывается информация, содержащая сведения,

 

 

составляющие государственную тайну

 

 

 

 

 

«Защита от НСД. Программное обеспечение средств защиты информации (ЗИ). Классификация по уровню контроля отсутствия недекларируемых возможностей. Межведомственное информационное сообщение «Об утверждении методических документов, содержащих профили защиты межсетевых экранов» № 240/24/4278 от

12.09.2016»

91.

Уязвимость ИС – это недостаток в системном или

Да

 

 

прикладном программном обеспечении АС , который

 

 

 

может использоваться для реализации угрозы

 

 

 

безопасности информации

 

 

 

 

 

 

92.

Уязвимости прикладного программного обеспечения не

 

Нет

 

включают в себя фрагменты кода программ, введенное

 

 

 

разработчиком, позволяющее обходить процедуры

 

 

 

идентификации, аутентификации, проверки

 

 

 

целостности и другие, предусмотренные процедуры в

 

 

 

ОС

 

 

 

 

 

 

93.

Угрозы доступа в операционную среду компьютера и

Да

 

 

несанкционированного доступа к ПДн связаны с

 

 

 

доступом к информации и командам, хранящимся в

 

 

 

базовой системе ввода/вывода (BIOS) ИСПДн, с

 

 

 

возможностью перехвата управления загрузкой ОС и

 

 

 

получения прав доверенного пользователя

 

 

 

 

 

 

94.

Угрозы внедрения вредоносных программ не зависят от

 

Нет

 

того какая из прикладных программ запускается

 

 

 

пользователем

 

 

 

 

 

 

«Об утверждении профессионального стандарта «Специалист по защите информации» в телекоммуникационных системах и сетях»». Приказ Минтруда России № 608н от

03.11.2016

95. Основной целью специалиста по ЗИ в

 

 

Да

 

телекоммуникационных системах и сетях является

 

 

обеспечение защиты средств связи сетей электросвязи

 

 

(СССЭ) от несанкционированного доступа к ним в

 

 

условиях существования угроз их информационной

 

 

безопасности.

 

 

 

 

 

 

 

96. К техническому обслуживанию СССЭ , а также

Да

максим

-

(

в том числе

(3.14зда)

лох

программных и программно аппаратных

 

 

 

криптографических) и технических средств и систем их

 

 

защиты от НСД могут быть допущены специалисты, не

 

 

имеющие соответствующей формы допуска к