51. |
Состав и содержание угроз безопасности |
ДА |
|
|
персональных данных (УБПДн) определяется |
|
|
|
совокупностью условий и факторов, создающих |
|
|
|
опасность случайного или несанкционированного |
|
|
|
доступа (НСД) к ПДн |
|
|
|
|
|
|
52. |
Состав и содержание УБПДн определяется наиболее |
|
НЕТ |
|
существенными условиями и факторами, создающими |
|
|
|
угрозу НСД к ПДн |
|
|
|
|
|
|
Базовая модель угроз. Угрозы утечки информации по техническим каналам (ТКУИ)
53. Источниками угроз утечки информации по ТКУИ |
ДА |
|
являются физические лица, не имеющие доступа к |
|
|
ИСПДн, а также зарубежные спецслужбы или |
|
|
организации, криминальные группировки, |
|
|
осуществляющие съем информации с использованием |
|
|
технических средств , ее регистрации, приема или |
|
|
фотографирования |
|
|
|
|
|
54. Источниками угроз утечки информации по ТКУИ |
|
НЕТ |
является неисправность элементов |
|
|
аппаратно-вычислительного комплекса ИСПДн |
|
|
|
|
|
Базовая модель угроз. Угрозы несанкционированного доступа к информации в информационной системе персональных данных.
55. |
Угрозы НСД в ИСПДн с применением программных и |
ДА |
|
|
программно-аппаратных средств реализуются при |
|
|
|
осуществлении несанкционированного, в том числе |
|
|
|
случайного доступа |
|
|
|
|
|
|
56. |
Угрозы доступа в операционную среду ИСПДн с |
|
НЕТ |
|
использованием штатного ПО могут осуществляться |
|
|
|
лишь с использованием АРМа, входящего в состав |
|
|
|
атакуемой ИСПДн |
|
|
|
|
|
|
Базовая модель угроз. Типовые модели угроз безопасности ПДН, обрабатываемых в
информационных системах персональных данных
57. |
По структуре ИСПДн подразделяются на АРМы, |
ДА |
|
|
локальные информационные системы и |
|
|
|
распределенные информационные системы |
|
|
|
|
|
|
58. |
ИСПДн законодательно может быть представлено в |
НЕТ |
|
|
виде локально информационной системы |
|
|
|
|
|
|
Методика определения актуальных угроз безопасности ПДн при их обработке в информационных системах персональных данных. Документ ФСТЭК от 14.02.2008
59. Методика предназначена для использования при |
ДА |
|
проведении работ по обеспечению безопасности ПДн |
|
|
при их обработке в государственных и муниципальных |
|
|
ИСПДн, на предприятиях и в организациях, в ИСПДн, |
|
|
создаваемых физическими лицами, кроме случаев их |
|
|
использования для личных и семейных нужд |
|
|
|
|
|
60. |
Под угрозами безопасности ПДн при их обработке в |
|
НЕТ |
|
ИСПДн подразумевается совокупность факторов, |
|
|
|
способствующих техническим сбоям |
|
|
|
аппаратно-вычислительного комплекса ИСПДн, |
|
|
|
приводящих к НСД |
|
|
|
|
|
|
Методика определения. Порядок определения актуальных |
|
|
|
угроз безопасности ПДн в ИСПДн |
|
|
|
61. |
Актуальный считается угроза, которая может быть |
ДА |
|
|
реализована в ИСПДн и представляет опасность для |
|
|
|
ПДн |
|
|
|
|
|
|
62. |
Актуальный считается угроза, которая может быть |
|
НЕТ |
|
реализована в ИСПДн в результате технического сбоя |
|
|
|
аппаратного комплекса |
|
|
|
|
|
|
«Основные мероприятия по организации и техническому обеспечению безопасности ПДн, обрабатываемых в ИСПДн». Нормативно-методический документ ФСТЭК от
15.02.2008
63. |
Блокировка ПДн – это временное прекращение сбора, |
ДА |
|
систематизации, накопления, использования, |
|
|
распространения ПДн, в том числе их передачи |
|
|
|
|
64. |
Созданные дубликаты компьютерного вируса всегда |
НЕТ |
|
совпадают с оригиналом |
|
|
|
Да |
Иван П |
|
|
65. |
Межсетевой экран – это локальное (однокомпонентное) |
|
|
или функционально распределенное программное |
|
|
(программно-аппаратное) средство (комплекс), |
|
|
реализующее контроль входящего и исходящего |
|
|
трафика |
|
|
|
|
66. |
Недекларированные возможности – это |
Нет |
|
функциональные возможности средств ВТ или ПО, не |
|
|
вошедшие в описание изделия (продукта) в результате |
|
|
некачественного перевода с языка производителя ВТ |
|
|
или ПО на русский язык |
|
|
|
|
67. |
Перехват информации – это правомочное получение |
Нет |
|
информации с использованием технических средств по |
|
|
вспомогательному каналу в случае повреждения |
|
|
основного канала передачи информации |
|
|
|
|
68. |
Обработка ПДн – это действия с персональными |
да |
|
данными , включая сбор, систематизацию, накопление, |
|
|
хранение, уточнение, использование, распространение, |
|
|
обезличивание, блокирование, уничтожение ПДн |
|
|
|
|
69. |
Программная закладка – это легально внесенный в ПО |
Нет |
|
функциональный объект, который при определенных |
|
|
условиях способен обеспечить программное |
|
|
|
воздействие |
|
|
|
|
|
|
70. |
Ресурс информационной системы – это именованный |
Да |
|
|
элемент системного, прикладного или аппаратного |
|
|
|
обеспечения функционирования ИС |
|
|
|
|
|
|
71. |
Средства защиты информации, применяемые в СПДн, |
Да |
|
|
в установленном порядке проходят процедуру оценки |
|
|
|
соответствия, включая сертификацию на соответствие |
|
|
|
требованиям по безопасности информации |
|
|
|
|
|
|
72. |
Стадия ввода в действие в системы защиты ПДн |
Нет |
|
|
включают в себя опытную эксплуатацию, |
|
|
|
приемо-сдаточные испытания средств защиты |
|
|
|
информации и период гарантийного срока работы |
|
|
|
системы |
|
|
|
|
|
|
73. |
В интересах технического обеспечения безопасности |
Да? |
|
|
ПДн одновременно осуществляются мероприятия по |
|
|
|
защите от НСД и неправомерных действий ПДн при их |
|
|
|
обработке и мероприятия по защите информации от |
|
|
|
утечки по ТКУИ |
|
|
|
|
|
|
74. |
Для ИСПДн 4-го класса перечень мероприятий по |
|
Нет |
|
защите ПДн не должен определяться лично оператором |
|
|
|
вне зависимости от ущерба, который может быть |
|
|
|
нанесен в следствии непреднамеренного или |
|
|
|
несанкционированного доступа к информации |
|
|
|
|
|
|
«Защита от НСД». Руководящий документ Гостехкомиссии от 30.03.1992. (актуализация документа 01.01.2021)
75. |
Доступ к информации – это ознакомление с |
Да |
|
|
информацией, ее обработка (копирование, |
|
|
|
модификация, уничтожение) |
|
|
|
|
|
|
76. |
Санкционированный доступ к информации – это доступ |
|
Нет |
|
к информации в независимости от правил |
|
|
|
разграничения доступа |
|
|
|
|
|
|
77. |
Субъект доступа – это лицо или процесс, действия |
Да |
|
|
которого регламентируются правилами разграничения |
|
|
|
доступа |
|
|
|
|
|
|
78. |
Матрица доступа – это список лиц и кодов доступа к |
|
Нет |
|
информации |
|
|
|
|
|
|
79. |
Уровень полномочий субъекта доступа определяется |
|
Нет? |
|
должностным статусом руководителя организации |
|
|
|
(предприятия) |
|
|
|
|
|
|
80. |
Уровень полномочий – это совокупность прав доступа |
Да |
|
|
субъекта доступа |
|
|
|
|
|
|
Да
Александр
81.Система разграничения доступа – это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах
82. Идентификатор доступа – это один из нескольких |
Нет? |
признаков субъекта или объекта доступа |
|
83. |
Аутентификация – это проверка принадлежности |
Да |
|
субъекту доступа предъявленного им идентификатора, |
|
|
подтверждения подлинности |
|
|
|
|
84. |
Конфиденциальная информация – это информация, |
Нет |
|
касающаяся определенного круга лиц |
|
«Концепция защиты средств вычислительной техники и автоматизированных систем от
НСД». Руководящий документ Гостехкомиссии от 30.03.1992 (актуализация документа от
01.01.2021)
85. Нарушителем в автоматизированных системах (АС) Да? является субъект, имеющий доступ к работе со
штатными средствами АС и СВТ, как части АС, на одном из четырех уровней своих возможностей
86. Возможности потенциального нарушителя в АС |
Нет |
определяются его уровнем допуска. Первый уровень – |
|
самый высокий |
|
«Об утверждении требований к обеспечению защиты информации в
автоматизированных системах управления …». Приказ ФСТЭК РФ № 31 от 14.03.2014
87. Класс защищенности АС управления (первый класс Да (К1), второй класс (К2), третий класс (К3)) определяются
в зависимости от уровня значимости (УЗ) (критичности)
обрабатываемой в ней информации
88. УЗ 1 (высокий уровень значимости) значимости |
Нет |
информации соответствует К3 – третий класс |
|
защищенности, УЗ 2 – соответственно К2, а УЗ 3 – К1 |
|
«СВТ – средства вычислительной техники. Межсетевые экраны. Защита от НСД.
Показатель защищенности.» Межведомственное информационное сообщение «Об
утверждении методических документов, содержащих профили защиты межсетевых
экранов» № 240/24/4278 от 12.09.2016
89. Межсетевые экраны соответствующие 3-му, 2-му и 1-му Да
классам защиты, применяются в ИС, в которых
обрабатывается информация, содержащая сведения, |
|
|
составляющие государственную тайну |
|
|
|
|
|
90. Межсетевые экраны, соответствующие 3-му, 2-му и 1-му |
|
Нет |
классам защиты, не могут применяться в ИС, в которых |
|
|
обрабатывается информация, содержащая сведения, |
|
|
составляющие государственную тайну |
|
|
|
|
|
«Защита от НСД. Программное обеспечение средств защиты информации (ЗИ). Классификация по уровню контроля отсутствия недекларируемых возможностей. Межведомственное информационное сообщение «Об утверждении методических документов, содержащих профили защиты межсетевых экранов» № 240/24/4278 от
12.09.2016»
91. |
Уязвимость ИС – это недостаток в системном или |
Да |
|
|
прикладном программном обеспечении АС , который |
|
|
|
может использоваться для реализации угрозы |
|
|
|
безопасности информации |
|
|
|
|
|
|
92. |
Уязвимости прикладного программного обеспечения не |
|
Нет |
|
включают в себя фрагменты кода программ, введенное |
|
|
|
разработчиком, позволяющее обходить процедуры |
|
|
|
идентификации, аутентификации, проверки |
|
|
|
целостности и другие, предусмотренные процедуры в |
|
|
|
ОС |
|
|
|
|
|
|
93. |
Угрозы доступа в операционную среду компьютера и |
Да |
|
|
несанкционированного доступа к ПДн связаны с |
|
|
|
доступом к информации и командам, хранящимся в |
|
|
|
базовой системе ввода/вывода (BIOS) ИСПДн, с |
|
|
|
возможностью перехвата управления загрузкой ОС и |
|
|
|
получения прав доверенного пользователя |
|
|
|
|
|
|
94. |
Угрозы внедрения вредоносных программ не зависят от |
|
Нет |
|
того какая из прикладных программ запускается |
|
|
|
пользователем |
|
|
|
|
|
|
«Об утверждении профессионального стандарта «Специалист по защите информации» в телекоммуникационных системах и сетях»». Приказ Минтруда России № 608н от
03.11.2016
95. Основной целью специалиста по ЗИ в |
|
|
Да |
|
телекоммуникационных системах и сетях является |
|
|
||
обеспечение защиты средств связи сетей электросвязи |
|
|
||
(СССЭ) от несанкционированного доступа к ним в |
|
|
||
условиях существования угроз их информационной |
|
|
||
безопасности. |
|
|
|
|
|
|
|
||
96. К техническому обслуживанию СССЭ , а также |
Да |
максим |
||
- |
( |
в том числе |
(3.14зда) |
лох |
программных и программно аппаратных |
|
|
|
|
криптографических) и технических средств и систем их |
|
|
||
защиты от НСД могут быть допущены специалисты, не |
|
|
||
имеющие соответствующей формы допуска к |
|
|
||