ВОПРОСЫ К ИТОГОВОМУ ТЕСТУ
1. Основная цель мер безопасности, предпринимаемых на административном уровне:
В) сформировать программу безопасности и обеспечить ее исполнение
2. Что НЕ относится к числу основных угроз информационной безопасности?
А) целостность
Б) защита от копирования
В) доступность
Г) конфиденциальность
3. Что необходимо сделать при выведении из эксплуатации устройства хранения информации?
А) осуществить гарантированное стирание остаточной информации
4. Что такое защита информации?
Б) комплекс мероприятий, направленных на обеспечение информационной безопасности
5. Политика безопасности строится на основе:
Б) анализа рисков
6. Согласно ФЗ «О персональных данных», персональные данные это:
А) любая информация, относящаяся к прямо или косвенно определенному или определяемому физическом лицу
7. Вирусы, заражающие файлы-документы и электронные таблицы популярных офисных приложений, называют:
Б) макровирусами
8. Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности, это:
А) аутентификация
9. Уникальная последовательность символов, предназначенная для создания электронной подписи, называется:
А) ключ электронной подписи
10. Процесс, метод поиска, сбора, хранения, обработки, предоставления, распространения информации и способ осуществления такого процесса и метода это:
Б) информационная технология
11. Совокупность содержащейся в базе данных информации и обеспечивающих ее обработку информационных технологий и технических средств, называют:
А) информационной системой
12. Согласно ФЗ «Об информации, информационных технологиях и о защите информации», информация – это:
Б) сведения (сообщения, данные) независимо от формы их представления
13. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц – это:
Б) предоставление информации
14. Ограничение доступа к информации может устанавливаться:
Б) Федеральным законом
15. Автоматизированная информационная система, предназначенная для сбора, систематизации, хранения и поиска правовой информации, это:
В) информационно-справочная система
16. Совокупность свойств информации, характеризующих степень ее соответствия потребностям пользователя, это:
В) качество информации
17. Согласно Доктрине информационной безопасности «состояние защищенности национальных интересов в информационной сфере», это:
Б) информационная безопасность
18. Защита государственной тайны, защита прав граждан, защита прав предпринимателей являются задачами:
Б) информационной безопасности
19. Объектами государственной информационной политики НЕ являются:
А) печатные средства массовой информации
Б) программное обеспечение
В) информационная безопасность
Г) средства связи
20. К принципам государственной политики обеспечения информационной безопасности РФ НЕ относится:
А) открытость в реализации функций федеральных органов государственной власти
Б) соблюдение Конституции Российской Федерации
В) приоритетное развитие отечественных современных информационных и телекоммуникационных технологий
Г) контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации
21. Основные направления государственной политики в области обеспечения безопасности критической информационной инфраструктуры определяются:
Г) Президентом РФ
22. Порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры устанавливает:
А) Правительство РФ
23. Порядок ведения реестра значимых объектов критической информационной инфраструктуры утверждает:
Б) Федеральный орган исполнительной власти РФ
24. Сколько категорий значимости объектов критической информационной инфраструктуры устанавливается в РФ:
Б) три
25. Какая информация может быть отнесена к коммерческой тайне:
Б) информация о ведущих специалистах предприятия и местах их работ
26. Распространение персональных данных:
Б) действия, направленные на раскрытие персональных данных неопределенному кругу лиц
27. К угрозам информационному обеспечению государственной политики РФ НЕ относится:
А) монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами
Б) низкое качество информации, предоставляемой российским и зарубежным средствам массовой информации
В) низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики
Г) блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудиторий
28. К угрозам развитию отечественной индустрии информации НЕ относится:
А) закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам
Б) увеличение численности сотрудников представительств иностранных ИТ-компаний
В) вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи
Г) увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности
29. К методам обеспечения информационной безопасности НЕ относятся:
А) организационно-технические,
Б) экономические
В) правовые
Г) информационные
30. Организационно-технические методы обеспечения информационной безопасности НЕ включают
А) внутренние правила работы с данными, регламент передачи сведений, доступ к ним,
Б) разработку новых средств защиты информации
В) перманентный контроль над действенностью принимаемых мер в области обеспечения информационной безопасности
Г) метрологический контроль ПО, используемого на предприятии.
31. Правовые методы обеспечения информационной безопасности НЕ включают
А) лицензирование деятельности в части обеспечения информационной безопасности;
Б) сертификацию технических средств информационной защиты;
В) аттестацию объектов информатизации согласно соответствию нормам информационной безопасности РФ;
Г) стандартизацию выходной документации предприятия.
32. К актам Федерального Законодательства НЕ относятся:
А) Указы Президента РФ
Б) Конституция РФ
В) Доктрина информационной безопасности РФ
Г) Международные договоры РФ
33. К стандартам информационной безопасности НЕ относятся:
А) Рекомендации по стандартизации
Б) ГОСТы
В) Руководящие документы ФСТЭК
Г) Международные стандарты
34. К способам нейтрализации угроз информационной безопасности НЕ относятся:
А) Правовые
Б) Информационные
В) Программно-технические
Г) Организационные
35. Какие виды электронной подписи НЕ существуют:
А) простая неквалифицированная
Б) усиленная неквалифицированная
В) усиленная квалифицированная
Г) простая
36. Какой закон определяет виды электронных подписей:
Б) Об электронной подписи
37. Совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ представлена в:
В) в Доктрине информационной безопасности РФ,
38. Что НЕ относится к объектам информационной безопасности РФ?
А) информационные ресурсы всех видов,
Б) информационные системы различного класса и назначения, информационные технологии,
В) преступная деятельность международных террористических групп, организаций и отдельных лиц в информационной сфере,
Г) система формирования общественного сознания
39. Информация, составляющая государственную тайну, не может иметь гриф…
А) «для служебного пользования»
40. Утечка информации – это …
А) несанкционированный процесс переноса информации от источника к злоумышленнику
41. Периодичность проведения контроля за обеспечением уровня защищенности информации, содержащейся в ИС 2 и 3 классов защищенности ФСТЭК:
А) не реже 1 раза в 2 года;
42. Кто является основным ответственным за определение уровня классификации информации?
Г) владелец
43. Основная цель мер безопасности, предпринимаемых на административном уровне:
В) сформировать программу безопасности и обеспечить ее исполнение
44. Что такое защита информации?
Б) комплекс мероприятий, направленных на обеспечение информационной безопасности
45. Сколько классов защищенности ИС устанавливает ФСТЭК России для информации, не составляющей государственную тайну:
А) 3;
46. Кто, в конечном счете, несет ответственность за гарантии того, что данные классифицированы и защищены?
А) руководство
47. Перехват данных является угрозой:
А) конфиденциальности
48. Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности, это:
А) аутентификация
49. Уникальная последовательность символов, предназначенная для создания электронной подписи, называется:
А) ключ электронной подписи
50. Сколько классов безопасности ИС выделяют в международных стандартах?
7
51. Что является задачей руководства в процессе внедрения и сопровождения безопасности?
б) Выполнение анализа рисков
52. Согласно ФЗ «Об информации, информационных технологиях и о защите информации», информация – это:
Б) сведения (сообщения, данные) независимо от формы их представления
53. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц – это:
Б) предоставление информации
54. Защита информации это:
А) деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на нее
55. Сколько уровней безопасности ИС выделяют в международных стандартах?
4
56. Совокупность свойств информации, характеризующих степень ее соответствия потребностям пользователя, это:
В) качество информации
57. Объектами государственной информационной политики НЕ являются:
А) печатные средства массовой информации
Б) программное обеспечение
В) информационная безопасность
Г) средства связи
58. Естественные угрозы безопасности информации вызваны:
А) воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека
59. Сколько категорий значимости объектов критической информационной инфраструктуры устанавливается в РФ?
Б) три
60. Какая информация может быть отнесена к коммерческой тайне?
Б) информация о ведущих специалистах предприятия и местах их работ
61. Какая информация не может быть отнесена к коммерческой тайне?
Б) о задолженности работодателей по выплате заработной платы
62. К средствам защиты информации НЕ относятся:
В) химическиие;
Г) психологические.
63. Искусственные угрозы безопасности информации вызваны:
Б) деятельностью человека
64. Распространение персональных данных это:
это действия, направленные на раскрытие персональных данных неопределенному кругу лиц
65. К посторонним лицам, нарушителям информационной безопасности относятся:
Б) представители конкурирующих организаций
66. К методам обеспечения информационной безопасности НЕ относятся:
А) организационно-технические,
Б) экономические
В) правовые
Г) информационные
67. Организационно-технические методы обеспечения информационной безопасности НЕ включают
А) внутренние правила работы с данными, регламент передачи сведений, доступ к ним,
Б) разработку новых средств защиты информации
В) перманентный контроль над действенностью принимаемых мер в области обеспечения информационной безопасности
Г) метрологический контроль ПО, используемого на предприятии.
68. Правовые методы обеспечения информационной безопасности НЕ включают
А) лицензирование деятельности в части обеспечения информационной безопасности;
Б) сертификацию технических средств информационной защиты;
В) аттестацию объектов информатизации согласно соответствию нормам информационной безопасности РФ;
Г) стандартизацию выходной документации предприятия.
69. К стандартам информационной безопасности НЕ относятся:
А) Рекомендации по стандартизации
Б) ГОСТы
В) Руководящие документы ФСТЭК
Г) Международные стандарты
70. К способам нейтрализации угроз информационной безопасности НЕ относятся:
А) Правовые
Б) Информационные
В) Программно-технические
Г) Организационные
71. Какие виды электронной подписи НЕ существуют:
А) простая неквалифицированная
Б) усиленная неквалифицированная
В) усиленная квалифицированная
Г) простая
72. Какой закон определяет виды электронных подписей:
Б) Об электронной подписи
73. Наука о методах обеспечения конфиденциальности и аутентичности информации - это:
В) криптография;
74. Видоизменение текста документа таким образом, что только тот или те, для кого текст документа предназначен, были в состоянии восстановить исходный текст:
А) шифрование документа;
75. Способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ - это:
В) симметричное шифрование;
76. Лицо или организационная единица, которое подтверждает, что разработанные структуры оценки защищенности подходят для оценки деятельности по обеспечению ИБ и результативности СМИБ, это:
- рецензент оценки
77. Типы вспомогательных активов:
- бизнес-приложения;
- программно-технические средства;
78. Варианты обработки риска:
- снижение риска;
- предотвращение риска;
79. Попытка уничтожить, раскрыть, изменить, сделать недоступным, украсть или получить несанкционированный доступ или несанкционированно использовать актив это:
- атака
80. В рамках внутреннего аудита организация должна:
- определить критерии и область аудита для каждой проверки;
- выбирать аудиторов и проводить аудиты так, чтобы гарантировать объективность и беспристрастность процесса аудита;
- сохранять документированную информацию как подтверждение программы аудита и его результатов;
- доводить результаты аудита до всех сотрудников службы ИБ.
81. Обеспечение гарантии того, что заявленные характеристики объекта являются подлинными это:
- аутентификация
82. Одно или несколько нежелательных или неожиданных событий ИБ, которые со значительной степенью вероятности подвергают опасности деловую деятельность и угрожают ИБ это:
- инцидент ИБ
83. СМИБ включает следующие компоненты:
- документированная информация;
- политика;
84. Намерения и направление развития организации, официально сформулированные высшим руководством это:
- политика
85. Скоординированные действия по руководству и управлению организацией в отношении рисков это:
- менеджмент риска
86. Возможная причина нежелательного инцидента, который может нанести ущерб системе или организации это:
- угроза
87. Подтверждение получением объективных свидетельств, что требования для конкретного предполагаемого использования или применения были выполнены это:
- валидация
88. СМИБ это
- система менеджмента ИБ
89. Руководство устанавливает политику ИБ, которая:
- включает цели (задачи) в области ИБ или служит основой для задания таких целей (задач);
- включает обязательство соответствовать действующим требованиям, связанным с ИБ;
90. Цели в области ИБ НЕ должны быть:
- согласованными с политикой ИБ;
- измеримыми (если возможно);
- сообщены персоналу;
- утверждены в вышестоящей организации
91. Предварительная проверка персонала НЕ должна включать:
- проверку физического здоровья кандидата,
- подтверждение заявленного образования и профессиональной квалификации,
- независимую проверку личности (паспорт или иной подобный документ),
- более детальную проверку, например, кредитной истории или наличие криминального прошлого.
92. Подтверждение получением объективных свидетельств, что заданные требования были выполнены это:
- верификация
93. Требования к организации выноса активов НЕ предусматривают:
- определение сотрудников, которые имеют право выдавать разрешения на вынос активов;
- установление сроков возврата актива и проверку их соблюдения;
- регистрацию выноса и возврата актива;
- регистрацию адреса, по которому осуществляется доставка активов.
94. Политика чистого стола и чистого экрана рекомендует:
- отпечатки, содержащие уязвимую или классифицированную информацию, необходимо забирать из печатающих устройств немедленно;
- не должно допускаться несанкционированное использование копировальных аппаратов;
95. К внутренним заинтересованным сторонам СМИБ относятся:
- специалисты по ИБ;
96. Решение не быть вовлеченным в рискованную ситуацию или действие, предупреждающее вовлечение в нее, это:
- предотвращение риска:
97. Процесс нахождения, составления перечня и описания элементов риска, это:
- идентификация риска;
98. Процесс присвоения значений вероятности и последствий риска, это:
- количественная оценка риска;
99. Виды активов:
- основные;
- вспомогательные;
100. Влияние неопределенности на цели это:
- риск
101. Типы основных активов:
- бизнес-процессы;
- информация;
102. Подтверждение соответствия третьей стороной, относящееся к продукции, процессам, системам или персоналу это:
- сертификация
103. Действия по улучшению СМИБ НЕ включают:
- анализ и оценку существующей ситуации для определения областей улучшения;
- формализованную фиксацию изменений;
- стандартизацию возможных решений
- поиск возможных решений для достижения этих целей;
104. Разделение среды разработки, тестирования и эксплуатации предусматривает:
- среда разработки и рабочая среда должны быть запущены в разных системах или на разных компьютерах и в разных доменах или директориях;
105. К внешним заинтересованным сторонам СМИБ относятся:
- регуляторы и законодатели;
- акционеры, включая собственников и инвесторов.
106. К задачам КСЗИ относятся:
А) своевременное обнаружение и устранение угроз информационной безопасности
Б) восстановление информационных систем при повреждении
Г) создание копий баз данных, критичных для предприятия, на случай их утраты;
107. Основными компонентами методологических основ КСЗИ являются:
А) принципы
Б) методы
108. Что понимают под термином «подход» в методологических основах КСЗИ:
Г) совокупность приемов, способов изучения и разработки какой-либо проблемы;
109. Что понимают под термином «метод» в методологических основах КСЗИ:
Б) способ достижения какой-либо цели, решения конкретной задачи
110. Что относится к организационным методикам при обеспечении ИБ:
А) создание концепции информационной безопасности
Б) организация надежного пропускного режима на территорию предприятия;
В) обеспечение надежной физической охраны компании;
111. Какие принципы относятся к принципам создания КСЗИ:
А) принцип персональной ответственности за защиту информации
Б) принцип обоснованности защиты информации;
Г) принцип превентивности принимаемых мер по защите информации;
112. Принцип полноты защищаемой информации утверждает, что:
Г) защите подлежит не только информация, составляющая государственную, коммерческую или служебную тайну, но и та часть несекретной информации, утрата которой может нанести ущерб ее собственнику либо владельцу;
113. Что относится к ОРД предприятия:
А) положения
В) руководства, инструкции предприятия;
114. Что относится к правовым документам:
А) Указы Президента РФ
Г) Кодексы РФ;
115. Что относится к нормативным документам:
А) руководящие документы
Б) международные стандарты;
116. Что обязательно указывается в Политике ИБ предприятия:
А) использование программно-технических средств зашиты
В) правила разграничения доступа сотрудников к информационным ресурсам;
Г) полномочия и ответственность отделов и служб в отношении безопасности;
117. Политика ИБ предприятия - это:
Г) организационно-правовой и технический документ одновременно;
118. Кому подчиняется служба безопасности предприятия:
А) руководителю предприятия;
119. Какие структурные подразделения рекомендуется создать службе безопасности предприятия:
А) отдел режима и охраны;
Б) отдел защиты информации;
В) группа безопасности внешней деятельности;
120. Кому подчиняется отдел режима и охраны предприятия:
В) руководителю службы безопасности предприятия;
121. Какие задачи НЕ относятся к основным задачам отдела защиты информации:
А) контроль за ведением делопроизводства в соответствии с установленным порядком;
Б) организация взаимодействия между структурными подразделениями предприятия по вопросам защиты информации;
В) организация и поддержание пропускного и внутри-объектового режима;
Г) определение технических средств, используемых для передачи, приема и обработки конфиденциальной информации в пределах контролируемой зоны;
122. Какие задачи относятся к основным задачам инженерно-технической группы:
А) обследование выделенных помещений с целью установления потенциально возможных каналов утечки конфиденциальной информации через технические средства, конструкции зданий и оборудования;
Б) выявление и оценка степени опасности технических каналов утечки информации;
123. Что НЕ относится к защищаемым объектам информатизации:
А) защищаемые помещения;
Б) технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается;
В) операторы автоматизированных и автоматических систем предприятия;
Г) персонал, обеспечивающий функционирование СЗИ;
124. Какие стадии создания СЗИ НЕ предусматриваются СТР-К:
А) проектная;
Б) предпроектная;
В) ввод в действие;
Г) сопровождение;
125. Какой самый низкий класс защищенности АС:
В) 3;
126. Как часто следует проводить контроль состояния защиты информации на предприятии с целью своевременного выявления и предотвращения утечки информации по техническим каналам:
Б) не реже 1 раз в год;
127. К внешним угрозам безопасности информации НЕ относят:
А) атаки хакеров;
Б) вирусы;
В) фишинг;
Г) утечка информации от инсайдеров;
128. Описание угроз безопасности в модели угроз безопасности информации должно содержать описание:
А) возможностей нарушителей (модель нарушителя);
Б) последствий от нарушения свойств безопасности информации;
Г) способов реализации угроз безопасности информации;
129. В подразделе «Список угроз» банка данных угроз безопасности информации для каждой конкретной угрозы указывают:
А) описание угрозы;
Б) уязвимости, вызывающие угрозу;
В) возможные способы реализации угрозы;
130. Исходными данными для оценки угроз безопасности информации являются:
А) общий перечень угроз безопасности информации, содержащийся в банке данных угроз безопасности информации ФСТЭК России;
Г) описания векторов (шаблоны) компьютерных атак, содержащиеся в базах данных;
140. Кем проводится оценка угроз безопасности информации?
В) подразделением по защите информации (отдельными специалистами, назначенными ответственными за обеспечение защиты информации (обеспечение безопасности)) обладателя информации или оператора;
141. Оценка угроз безопасности информации проводится с использованием метода:
В) экспертного метода;
142. Результаты оценки угроз безопасности информации отражаются в:
Б) модели угроз;
143. Рекомендуемая структура модели угроз безопасности информации содержит:
А) способы реализации (возникновения) угроз безопасности информации;
Б) описание систем и сетей и их характеристики как объектов защиты;
Г) общие положения;
144. Изменение модели угроз безопасности информации осуществляется при:
А) изменении требований нормативных правовых актов Российской Федерации, регламентирующих вопросы оценки угроз безопасности информации;
Б) изменений архитектуры и условий функционирования систем и сетей;
В) выявления, новых угроз безопасности информации или новых сценариев реализации существующих угроз;
145. Нарушители ИБ подразделяются на категории:
Б) внешние;
В) внутренние;
146. Какие уровни возможностей нарушителей (потенциал) вы знаете:
Б) базовый повышенный;
В) высокий;
Г) базовый;
147. Какие виды нарушителей обладают потенциалом «высокий»:
Г) специальные службы иностранных государств;
148. Какие виды нарушителей обладают потенциалом «базовый повышенный»:
А) преступные группы;
Б) конкурирующие организации;
В) террористические, экстремистские организации;
Г) специальные службы иностранных государств;
149. К формальным средствам защиты информации НЕ относятся:
А) аппаратные;
Б) законодательные;
В) программные;
Г) технические;
150. К неформальным средствам защиты информации НЕ относятся:
А) аппаратные;
Б) законодательные;
В) организационные;
Г) технические;
151. Маскировка это:
Б) метод защиты информации путем ее криптографического закрытия;
152. Препятствие это:
А) метод физического преграждения пути злоумышленнику к защищаемой информации;
153. На какие уровни делит защиту информации закон № 149-ФЗ "Об информации, информационных технологиях и о защите информации":
А) правовой;
Б) технический;
Г) организационный;
154. Способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации это:
В) симметричное шифрование;
155. Контроль состояния защиты в защищенной систему обработки информации подразделяется на:
А) межведомственный контроль;
Б) объектовый контроль;
Г) ведомственный контроль;
156. Методы технического контроля:
А) экспертный метод;
В) инструментальный метод;
Г) расчетный метод;
157. Результаты аудита защищенности ИС оформляются в виде отчетного документа, состоящего из основных разделов:
А) описание границ, в рамках которых был проведен аудит безопасности;
Б) методы и средства, которые использовались в процессе проведения аудита;
158. Что такое ЗП ?
А) защищенное помещение;
Б) защищаемое помещение;
В) защищаемый поток (информации);
Г) заграничный паспорт
159. СТР-К предусматривает следующие стадии построения СЗИ на ОИ:
А) обследование
Б) проектирование
Г) сопровождение
160. Границей КЗ могут являться:
Б) периметр охраняемой территории предприятия;
Г) ограждающие конструкции охраняемого здания
161. Аттестация ОИ является обязательной в следующих случаях:
А) при защите государственного информационного ресурса;
Г) при управлении экологически опасными объектами
162. Основные направления, по которым осуществляется защита КИ:
А) организационный
Б) инженерно-технический
В) криптографический
163. ЗП должны размещаться в пределах КЗ с учетом следующих рекомендаций:
А) использование штор или жалюзей на окнах
В) удаление ЗП от границ КЗ
164. Сведения о субъекте ПДн должны быть в любое время исключены из общедоступных источников ПДн по требованию:
Б) субъекта ПДн
Б) по решению суда
165. К ВТСС относятся:
В) средства пожарной сигнализации;
Г) системы кондиционирования
166. Что такое НПА?
В) нормативно-правовой акт
167. К какому виду информации относятся персональные данные?
В) конфиденциальная информация
168. Какой Федеральный орган в РФ осуществляет контроль и надзор за соблюдением требований по криптографической защите информации?
Г) ФСБ
169. Что такое ОРД?
Г) организационно-распорядительная документация
170. Какие из перечисленных сведений не подлежат отнесению к государственной тайне?
В) сведения о состоянии экологии
Г) сведения о состоянии здравоохранения и санитарии
171. Что такое КЗ ?
В) контролируемая зона;
172. Кто является субъектом персональных данных?
В) физическое лицо
173. Какие виды ответственности предусмотрены за нарушение Федеральных законов в сфере ЗИ?
В) административная и уголовная;
174. Какие способы и средства защиты информации Вы знаете?
В) организационные, технические, криптографические;
175. Что такое ОИ?
В) объект информатизации;
176. К ОТСС относятся:
А) средства, предназначенные для обработки и передачи конфиденциальной информации;
Б) средства, предназначенные для хранения конфиденциальной информации;
177. Какие КЗ бывают?
Б) постоянные
Г) временные
178. Что такое СКЗИ?
Средства криптографической защиты информации
179. Что такое СЗИ?
Средства защиты информации
180. Что такое ВТСС?
Вспомогательные технические средства и системы
181. К специальным категориям персональных данных относятся данные:
Информация о личности человека: расовая и национальная принадлежность, политические, религиозные и философские взгляды, состояние здоровья, подробности интимной жизни, информация о судимостях.
182. Что означает сокращение ИСПДн?
Информационная система персональных данных
183. Какой Федеральный орган в России осуществляет контроль и надзор за соблюдением требований по криптографической защите информации?
ФСБ
184. Кто является субъектом персональных данных?
В) физическое лицо
185. Какие виды подписей из ФЗ «Об электронной подписи» Вы знаете?
Простая электронная
Неквалифицированная
Квалифицированная
Б) усиленная неквалифицированная
В) усиленная квалифицированная
186. Какие виды аттестации Вы знаете?
очередная аттестация, аттестация при переводе в другое структурное подразделение, периодическая аттестация, аттестация при продвижении по службе и аттестация по истечении испытательного срока