Главная / Безопасность / Обеспечение безопасности персональных данных

Обеспечение безопасности персональных данных - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных.
На каком этапе создания системы защиты персональных данных разрабатывается частная модель угроз?
(1) предпроектная стадия
(2) стадия проектирования
(3) ввод в действие
(4) эксплуатация
Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) аутентичность
Обработка персональных данных считается неавтоматизированной, если осуществляется:
(1) без использования ЭВМ
(2) без использования сети Интернет
(3) при непосредственном участии человека
(4) без использования средств защиты информации
Основные принципы и правила обеспечения безопасности персональных данных при обработке в информационных системах регулируются:
(1) Федеральным законом “О персональных данных”
(2) Федеральным законом “Об информации, информационных технологиях и о защите информации”
(3) Положением об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных
(4) Конституцией РФ
От чего должны быть защищены персональные данные при их обработке в ИСПД?
(1) от утечки по техническим каналам утечки
(2) от стихийных бедствий
(3) от несанкционированного доступа, в том числе случайного
(4) от передачи по сети Интернет
(5) от передачи на носителях, открытых на запись
Результатом предпроектного этапа построения системы защиты персональных данных является:
(1) аттестация ИСПД
(2) сертификация средств защиты
(3) разработка частного технического задания СЗПД
(4) уведомление Роскомнадзора о намерении обрабатывать персональные данные
Какая подсистема в рамках СЗПД предназначена для защиты ПД при передаче по открытым каналам связи или в несегментированной сети?
(1) подсистема антивирусной защиты
(2) подсистема анализа защищенности
(3) подсистема обнаружения вторжений
(4) подсистема управления доступом, регистрации и учета
(5) подсистема обеспечения целостности
(6) подсистема безопасности межсетевого взаимодействия
(7) подсистема криптографической защиты информации
Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?
(1) атака
(2) угроза
(3) уязвимость
(4) слабое место системы
Ситуация, когда работник оператора сохранил персональные данные в виде файла на компьютере, считается:
(1) автоматизированной обработкой персональных данных
(2) неавтоматизированной обработкой персональных данных
(3) запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных”
(4) неавтоматизированной обработкой, если работник не знал, что это персональные данные
На каком этапе построения системы защиты персональных данных происходит выявление технических каналов утечки информации?
(1) оценка обстановки
(2) разработка замысла защиты
(3) реализация замысла защиты
(4) решение вопросов управления защитой
Как называется воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации?
(1) случайный несанкционированный доступ
(2) несанкционированный доступ
(3) неправомерный доступ
(4) утечка по техническому каналу утечки информации
На каком этапе создания СЗПД разрабатывается задание и проект проведения работ?
(1) предпроектная стадия
(2) стадия проектирования
(3) ввод в действие
(4) эксплуатация
Какая подсистема в рамках СЗПД предназначена для защиты информационной системы от вредоносных программ?
(1) подсистема антивирусной защиты
(2) подсистема анализа защищенности
(3) подсистема обнаружения вторжений
(4) подсистема безопасности межсетевого взаимодействия
Какой уровень защиты информации состоит из мер, реализуемых людьми?
(1) законодательный
(2) процедурный
(3) программно-технический
(4) административный
Сколько классов защищенности от несанкционированного доступа устанавливается для автоматизированных систем обработки информации?
(1) 3
(2) 5
(3) 9
(4) 10
Какие виды ущерба выделяют в зависимости от объекта, которому наносится ущерб?
(1) персональный ущерб
(2) опосредованный ущерб
(3) косвенный ущерб
(4) непосредственный ущерб
(5) коллективный ущерб
Для какого класса ИСПД меры и способы защиты определяет оператор персональных данных?
(1) 1
(2) 2
(3) 3
(4) 4
На каком этапе создания СЗПД производится опытная эксплуатация средств защиты?
(1) предпроектная стадия
(2) стадия проектирования
(3) ввод в действие
(4) эксплуатация
При использовании антивируса, использующего сигнатурный метод для обнаружения вируса, необходимо:
(1) регулярно изучать информацию о новых вирусах в сети
(2) регулярно обновлять антивирусную базу
(3) подключить к антивирусу системные журналы
(4) регулярно обмениваться с друзьями антивирусными базами
Какой федеральный закон является базовым в Российском законодательстве в области информационных отношений и информационной безопасности?
(1) о персональных данных
(2) о техническом регулировании
(3) об информации, информационных технологиях и о защите информации
(4) о лицензировании отдельных видов деятельности
К каким классам защищенности должны быть отнесены автоматизированные системы обработки персональных данных?
(1) 1 В
(2) 2 В
(3) 3 В
(4) 2 Б
(5) 3 Б
(6) не ниже 1Д
Если злоумышленник получил доступ к реквизитам банковской карты человека и украл 1000 рублей, то о каком виде ущерба идет речь?
(1) явный ущерб
(2) опосредованный ущерб
(3) непосредственный ущерб
(4) ущерб в особо крупном размере
Требования по защите от НСД каких классов ИСПД в однопользовательском режиме совпадают?
(1) 1 и 3 классов
(2) 1 и 2 классов
(3) 2 и 3 классов
(4) 3 и 4 классов
К организационным мерам по защите персональных данных можно отнести:
(1) выбор адекватных и достаточных технических средств защиты информации
(2) уведомление уполномоченного органа о намерении обрабатывать ПД
(3) определение должностных лиц, которые будут работать с ПД
(4) применение межсетевых экранов на границе локальной сети и Интернета
(5) обучение персонала
(6) опытная эксплуатация средств защиты информации
(7) получение письменного согласия на обработку ПД от субъектов ПД
Как называется метод нахождения вирусов, представляющий собой совокупность приблизительных методов, основанных на тех или иных предположениях?
(1) сравнительный
(2) сигнатурный
(3) приблизительный
(4) эвристический
Совокупность содержащихся в базах данных информации, обеспечивающих ее обработку информационных технологий и технических средств, называется:
(1) система защиты информации
(2) автоматизированная система
(3) информационная система
(4) система обработки персональных данных
В случае обеспечения безопасности в локальных вычислительных сетях без использования внутренних межсетевых экранов средства защиты должны использоваться:
(1) во всех узлах сети, где обрабатывается конфиденциальная информация
(2) во всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет
(3) на серверах сети
(4) на пользовательских ЭВМ
Если в результате атаки отказ в обслуживании на медицинское учреждение база данных пациентов стала недоступна, о каком виде ущерба идет речь?
(1) нематериальный ущерб
(2) неявный ущерб
(3) непосредственный ущерб
(4) опосредованный ущерб
Анализ защищенности информационных систем проводится с помощью:
(1) межсетевых экранов
(2) сканеров безопасности
(3) браузеров
(4) команды ping
Какой уполномоченный орган должен уведомить оператор о своем намерении обрабатывать ПД?
(1) ФСБ России
(2) ФСТЭК России
(3) Роскомнадзор
(4) Роспотребнадзор
Какие IDS рекомендует использовать ФСТЭК для ИСПД 3 и 4 классов?
(1) HIDS
(2) NIDS
(3) с сигнатурным методом
(4) с аномальным методом
(5) с сигнатурным и аномальным методом
Чем может ограничиваться доступ к информации?
(1) нормативными актами
(2) административными документами
(3) федеральными законами
(4) стандартами
При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:
(1) количество пользователей сети
(2) разделение трафика по производственной основе
(3) расположение межсетевых экранов
(4) разделение трафика по видам деятельности предприятия
В ходе какого этапа построения системы защиты персональных данных определяются основные направления защиты персональных данных, и производится выбор способов защиты?
(1) оценка обстановки
(2) построение частной модели угроз
(3) формирование замысла защиты
(4) решение вопросов управления защитой
Как называется структура, объединяющая требования к обеспечению безопасности, которые являются общими для некоторого типа продуктов или информационных систем?
(1) класс защиты
(2) группа защиты
(3) профиль защиты
(4) профиль безопасности
Как называется процедура оценки соответствия характеристик средства защиты требованиям стандартов, федеральных законов и других нормативных документов?
(1) аттестация по требованиям безопасности информации
(2) декларирование требований безопасности информации
(3) сертификация по требованиям безопасности информации
(4) лицензирование по требованиям безопасности информации
Что выполняет функцию трансляции сетевых адресов?
(1) антивирус
(2) система обнаружения вторжений
(3) браузер
(4) межсетевой экран
В отношении информации, доступ к которой ограничен федеральными законами, необходимо соблюдать следующее требование:
(1) обеспечение конфиденциальности
(2) обеспечение целостности
(3) обеспечение доступности
(4) обеспечение неотказуемости
Персональные данные, над которыми были произведены действия, в результате которых невозможно определить их принадлежность конкретному субъекту ПД, называются:
(1) общедоступными
(2) общеизвестными
(3) обезличенными
(4) специальными
Требования к средствам защиты и их выбор в каждом конкретном случае зависит от:
(1) класса ИСПД
(2) ущерба, который может быть нанесен в результате атаки
(3) решения руководителя
(4) категории персональных данных, обрабатываемых в ИСПД
Как называется совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ?
(1) продукт ИТ
(2) изделие ИТ
(3) система ИТ
(4) среда безопасности ИТ
Какой участник процесса сертификации проводит сертификационные испытания продукции?
(1) заявитель
(2) федеральный орган по сертификации
(3) органы по сертификации средств защиты информации
(4) испытательные лаборатории
Какой орган является регулятором в части, касающейся соблюдения норм и требований по обработке персональных данных и защиты прав субъектов персональных данных?
(1) Роспотребнадзор
(2) Роскомнадзор
(3) ФСБ
(4) ФСТЭК
Основополагающим федеральным законом в области обеспечения безопасности персональных данных является:
(1) о персональных данных
(2) об информации, информационных технологиях и о защите информации
(3) о лицензировании отдельных видов деятельности
(4) о безопасности
Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:
(1) субъекта персональных данных
(2) оператора персональных данных
(3) доверенное лицо
(4) администратора безопасности информационной системы персональных данных
На какие типы в общем случае подразделяются информационные системы, обрабатывающие персональные данные?
(1) типовые
(2) биометрические
(3) специальные
(4) государственные
Какие цели преследует использование профилей защиты?
(1) стандартизация наборов требований к информационным продуктам
(2) повышение уровня безопасности информационной системы
(3) оценка безопасности
(4) проведение сравнительного анализа уровня безопасности различных изделий ИТ
(5) повышение уровня безопасности изделия ИТ
Какие участники процесса сертификации проходят процедуру аккредитации на право проведения работ по сертификации?
(1) заявитель
(2) федеральный орган по сертификации
(3) органы по сертификации средств защиты информации
(4) испытательные лаборатории
Какие проверки проводят регуляторы с целью контроля соблюдения операторами требований безопасности персональных данных?
(1) плановые
(2) временные
(3) внеплановые
(4) неожиданные
Персональные данные это:
(1) любая информация, относящаяся к определенному, или определяемому на основании такой информации физическому лицу
(2) сведения (сообщения, данные) независимо от формы их представления
(3) любая информация, касающаяся физиологических особенностей человека
(4) информация, позволяющая связаться с человеком любым доступным способом
Какому принципу обеспечения безопасности персональных данных соответствует то, что меры безопасности нацелены, прежде всего, на недопущение реализации угроз безопасности информации, а не на устранение последствий их проявления?
(1) принцип превентивности
(2) принцип оптимальной и разумной разнородности
(3) принцип адаптивности
(4) принцип преемственности и совершенствования
К какому типу относятся ИСПД, где требуется обеспечить хотя бы одну из характеристик безопасности, отличную от конфиденциальности?
(1) типовые
(2) биометрические
(3) специальные
(4) государственные
Какой подраздел профиля защиты должен давать общую характеристику профилю защиты и иметь описательную форму?
(1) аннотация
(2) обоснование
(3) среда безопасности
(4) замечания по применению
Программное обеспечение какого класса ИСПД подлежит сертификации на отсутствие недекларированных возможностей?
(1) 1 класс
(2) 2 класс
(3) 3 класс
(4) 4 класс
Как происходит уведомление оператора о проведении внеплановой проверки?
(1) оператора не уведомляют
(2) не менее чем за 24 часа
(3) не менее чем за неделю
Какие категории персональных данных выделяет ФЗ “О персональных данных”?
(1) личные
(2) общедоступные
(3) физиологические
(4) специальные
(5) биометрические
Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация, называется:
(1) акустический канал утечки информации
(2) технический канал утечки информации
(3) программный канал утечки информации
(4) уязвимость
К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?
(1) 1 категория
(2) 2 категория
(3) 3 категория
(4) 4 категория
Какое понятие включает в себя предположения безопасности, потенциальные угрозы и политику безопасности организации в контексте изделия ИТ?
(1) среда безопасности изделия ИТ
(2) профиль безопасности
(3) среда эксплуатации изделия ИТ
(4) идентификация изделия ИТ
Какие средства защиты в области персональных данных охватывают на настоящее время руководящие документы ФСТЭК?
(1) антивирусы
(2) межсетевые экраны
(3) системы анализа защищенности
(4) системы обнаружения вторжений
Роскомнадзор может провести внеплановую проверку на основании:
(1) обращений и заявлений граждан
(2) предписания ФСБ
(3) предписания ФСТЭК
(4) истечение срока действия предписания об устранении нарушений
К какой категории персональных данных можно отнести сведения о религиозных убеждениях человека?
(1) биометрические
(2) специальные
(3) дополнительные
(4) общедоступные
Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?
(1) IP
(2) TCP
(3) FTP
(4) HTTPS
Какие критерии используются для классификации ИСПД?
(1) количество пользователей ИСПД
(2) количество субъектов, персональные данные которых обрабатываются в ИСПД
(3) категория персональных данных, обрабатываемых в ИСПД
(4) общее количество сотрудников в организации, использующей ИСПД, независимо от того, имеют они доступ к ИСПД или нет.
Как называется многократно используемая совокупность функциональных компонентов или компонентов доверия, объединенных для достижения определенных целей безопасности?
(1) профиль защиты
(2) профиль доверия
(3) комплект защиты
(4) пакет
Какой государственный орган осуществляет лицензирование деятельности по технической защите информации?
(1) Роскомнадзор
(2) ФСТЭК России
(3) Роспотребнадзор
(4) Гостехкомиссия
Что из перечисленного проверяется в ходе проверки ФСБ России?
(1) документы оператора, регламентирующие порядок хранения и обработки ПД;
(2) организация системы криптографических мер защиты информации
(3) соответствие требуемого уровня криптографической защиты полученной модели нарушителя
(4) ИСПД в части, касающейся субъектов ПД
В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?
(1) если данные включают в себя ФИО, телефон и размер оклада
(2) если оператора связывает с субъектом трудовые отношения
(3) если данные включают в себя только ФИО
(4) если данные касаются здоровья субъекта
(5) если данные касаются семейной жизни субъекта
(6) если данные необходимы для однократного пропуска на территорию оператора
В каком документе указывается цель и задачи обработки персональных данных?
(1) базовая модель угроз
(2) частная модель угроз
(3) положение по обеспечению безопасности персональных данных
(4) инструкция по обеспечению безопасности персональных данных
К какому классу относится типовая ИСПД, если в ней обрабатываются персональные данные 100 субъектов, позволяющие идентифицировать этих субъектов?
(1) 1 класс
(2) 2 класс
(3) 3 класс
(4) 4 класс
Из каких частей состоит каждая запись реестра?
(1) тип элемента реестра
(2) год регистрации
(3) тип регистрации
(4) регистрационный номер
(5) лицо или организация, выдавшая сертификат соответствия
На каком этапе создания системы защиты персональных данных производится классификация ИСПД?
(1) предпроектная стадия
(2) стадия проектирования
(3) ввод в действие
(4) эксплуатация
Какие подсистемы в рамках СЗПД обязательны как для распределенных, так и локальных ИСПД всех классов в соответствии с руководящими документами ФСТЭК?
(1) подсистема антивирусной защиты
(2) подсистема анализа защищенности
(3) подсистема обнаружения вторжений
(4) подсистема управления доступом, регистрации и учета
(5) подсистема обеспечения целостности
(6) подсистема безопасности межсетевого взаимодействия
(7) подсистема криптографической защиты информации
Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) аутентичность
Как должны храниться персональные данные при их неавтоматизированной обработке?
(1) на отдельных материальных носителях
(2) на материальных носителях с другой информацией, обрабатываемой в организации
(3) в общих разделах
(4) в специальных разделах
(5) на полях форм
Какие работы включает в себя анализ информационных ресурсов при оценке обстановки?
(1) определение состава, содержания и местонахождения ПД, подлежащих защите
(2) оценка возможности физического доступа к ИСПД
(3) выявление технических каналов утечки информации
(4) категорирование персональных данных
(5) оценка выполнения обязанностей по обеспечению безопасности ПД на настоящий момент
Для предотвращения чего предназначена звукоизоляция помещений, систем вентиляции и кондиционирования ?
(1) утечки через побочные электромагнитные излучения
(2) утечки через наводки на провода
(3) утечки по акустическому каналу
(4) несанкционированного доступа
Что должно содержать техническое задание к СЗПД?
(1) класс ИСПД
(2) перечень уязвимостей программного обеспечения ИСПД
(3) обоснование разработки СЗПД
(4) мероприятия и требования к СЗПД
(5) перечень лиц, которые будут выполнять работы по созданию СЗПД
(6) перечень предполагаемых к использованию сертифицированных средств защиты информации
Как называются меры защиты, которые создают маскирующие акустические и вибрационные помехи?
(1) пассивные меры защиты от утечки по техническим каналам
(2) активные меры защиты от утечки по техническим каналам
(3) криптографические меры защиты
(4) активные меры защиты от несанкционированного доступа
Как называется попытка реализации угрозы?
(1) атака
(2) нападение
(3) уязвимость
(4) слабое место системы
Выдача одноразового бумажного пропуска на территорию оператора считается:
(1) автоматизированной обработкой персональных данных
(2) неавтоматизированной обработкой персональных данных
(3) запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных”
(4) это неавтоматизированная обработка, если количество сотрудников оператора меньше 100 человек
На каком этапе построения системы защиты происходит оценка возможного физического доступа к ПД?
(1) оценка обстановки
(2) разработка замысла защиты
(3) реализация замысла защиты
(4) решение вопросов управления защитой
Если ИСПД подключена к Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:
(1) антивирусной защиты
(2) защищенных каналов связи
(3) браузера
(4) носителей, открытых на запись
На каком этапе создания СЗПД разрабатывается эксплуатационная документация к ИСПД и средствам защиты информации?
(1) предпроектная стадия
(2) стадия проектирования
(3) ввод в действие
(4) эксплуатация
Как называется метод обнаружения вирусов, основанный на сравнении подозрительного файла с образцами известных вирусов?
(1) сравнительный
(2) сигнатурный
(3) аномальный
(4) эвристический
Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?
(1) законодательный
(2) процедурный
(3) программно-технический
(4) административный
На сколько групп подразделяются классы защищенности автоматизированной системы обработки информации?
(1) 3
(2) 5
(3) 9
(4) 10
Ущерб, связанный с причинением вреда обществу или государству вследствие нарушения нормальной деятельности экономических, политических и т.п. органов, называется?
(1) явный ущерб
(2) косвенный ущерб
(3) опосредованный ущерб
Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?
(1) 1
(2) 2
(3) 3
(4) 4
На каком этапе создания СЗПД производится оценка(аттестация) ИСПД требованиям безопасности ПД?
(1) предпроектная стадия
(2) стадия проектирования
(3) ввод в действие
(4) эксплуатация
Кто регулярно обновляет антивирусную базу, внося в нее сигнатуры новых вирусов?
(1) пользователь
(2) администратор безопасности
(3) производитель антивируса
(4) международная организация AVC
ФЗ "Об информации, информационных технологиях и о защите информации” регулирует отношения, возникающие при:
(1) осуществлении права на поиск, получение, передачу, производство и распространение информации;
(2) применении информационных технологий
(3) обеспечении защиты информации
(4) правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации
В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:
(1) учтены в специальных журналах
(2) форматированы после обработки
(3) открыты на запись
(4) закрыты на запись
Если злоумышленник получил доступ к личной переписке человека и шантажирует его, то о каком виде ущерба идет речь?
(1) нематериальный ущерб
(2) неявный ущерб
(3) непосредственный ущерб
(4) опосредованный ущерб
Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при равных правах доступа совпадают?
(1) 1 и 3 классов
(2) 1 и 2 классов
(3) 2 и 3 классов
(4) 3 и 4 классов
К техническим мерам по защите персональных данных можно отнести:
(1) выбор адекватных и достаточных технических средств защиты информации
(2) уведомление уполномоченного органа о намерении обрабатывать ПД
(3) определение должностных лиц, которые будут работать с ПД
(4) применение межсетевых экранов, антивирусов и систем обнаружения вторжений
(5) обучение персонала
(6) опытная эксплуатация средств защиты информации
(7) получение письменного согласия на обработку ПД от субъектов ПД
Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:
(1) способны находить неизвестные вирусы
(2) не способны находить неизвестные вирусы
(3) гарантированно находят известные вирусы
(4) имеют большое количество ложных срабатываний
Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?
(1) субъект персональных данных
(2) оператор информационной системы
(3) обладатель информации
(4) субъект информации
Выберите правильное утверждение. Состав пользователей ЛВС :
(1) должен быть неизменным
(2) должен утверждаться администратором безопасности ЛВС
(3) должен утверждаться руководителем организации
(4) может изменяться, а все изменения регистрироваться
Если в результате атаки отказ в обслуживании на библиотеку картотека книг стала недоступна и библиотека в течение одного дня не могла обслуживать клиентов, о каком виде ущерба идет речь?
(1) нематериальный ущерб
(2) неявный ущерб
(3) непосредственный ущерб
(4) опосредованный ущерб
Электронные замки предназначены для:
(1) хранения большого объема конфиденциальной информации
(2) защиты периметра корпоративной сети
(3) надежной аутентификации и идентификации пользователей
(4) блокирования компьютера во время отсутствия пользователя на рабочем месте
В какой форме оператор может уведомить уполномоченный орган о своем намерении обрабатывать ПД?
(1) в устной форме
(2) в письменной форме с подписью уполномоченного лица
(3) в виде e-mail на официальный электронный адрес
(4) в электронной форме с ЭЦП уполномоченного лица
Какие IDS рекомендует использовать ФСТЭК для ИСПД 1 и 2 классов?
(1) HIDS
(2) NIDS
(3) с сигнатурным методом
(4) с аномальным методом
(5) с сигнатурным и аномальным методами
Вся информация делится на:
(1) общедоступную
(2) ограниченного доступа
(3) конфиденциальную
(4) государственную тайну
Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:
(1) межсетевого экрана
(2) коммутатора
(3) антивирусной программы
(4) маршрутизатора
Какие вопросы относятся к основным вопросам управления системой защиты персональных данных?
(1) финансовое обеспечение
(2) организация охраны на предприятии
(3) организация резервирования программного и аппаратного обеспечения
(4) кадровое обеспечение
(5) технического, программного и информационного обеспечения
Как называется независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя?
(1) набор безопасности
(2) набор защиты
(3) комплект защиты
(4) профиль защиты
Сколько органов по сертификации действует в России?
(1) 2
(2) 3
(3) 4
(4) 5
Что выполняет фильтрацию сетевого трафика?
(1) антивирус
(2) система обнаружения вторжений
(3) браузер
(4) межсетевой экран
Какой Федеральный закон устанавливает эквивалентность документа, подписанного собственноручно, и электронного сообщения с ЭЦП?
(1) о персональных данных
(2) об информации, информационных технологиях и о защите информации
(3) о лицензировании отдельных видов деятельности
(4) о безопасности
Для каких персональных данных не требуется обеспечение безопасности в соответствии с ФЗ “О персональных данных”?
(1) обезличенных
(2) специальных
(3) медицинских
(4) биометрических
(5) общедоступных
В соответствии с чем производится классификация ИСПД?
(1) ФЗ “О персональных данных”
(2) ФЗ “Об информации, информационных технологиях и о защите информации”
(3) Положением об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных
(4) Приказом ФСТЭК “Об утверждении порядка проведения классификации информационных систем персональных данных”
Обобщенным термином для продуктов и систем ИТ является:
(1) профиль защиты
(2) профиль безопасности
(3) изделие ИТ
(4) система ИТ
Какой участник процесса сертификации ведет реестр сертифицированных средств и участников сертификации?
(1) заявитель
(2) федеральный орган по сертификации
(3) органы по сертификации средств защиты информации
(4) испытательные лаборатории
Какой орган является регулятором в части, касающейся соблюдения требований по организации и обеспечению функционирования криптографических средств в случае их использования для обеспечения безопасности персональных данных?
(1) Роспотребнадзор
(2) Роскомнадзор
(3) ФСБ
(4) ФСТЭК
Имитация сайтов финансовых учреждений злоумышленником с целью похищения информации называется:
(1) cкиминг
(2) тримминг
(3) фишинг
(4) банкинг
Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:
(1) уведомить об этом регулятора
(2) уведомить об этом субъекта персональных данных
(3) немедленно восстановить персональные данные
(4) произвести перенастройку средств защиты информации
К какому типу информационных систем обработки персональных данных относятся системы, где требуется обеспечить только конфиденциальность информации?
(1) типовые
(2) биометрические
(3) специальные
(4) государственные
Выберите правильное утверждение относительно профиля защиты.
(1) ПЗ регламентирует требования безопасности изделий ИТ и способы реализации этих требований
(2) ПЗ регламентирует способы реализации определенного уровня безопасности изделия ИТ
(3) ПЗ содержит рекомендации по реализации определенного уровня безопасности изделия ИТ
(4) ПЗ регламентирует требования безопасности изделий ИТ, но не регламентирует способов реализации этих требований
Какой участник процесса сертификации ходатайствует перед федеральным органом по сертификации о приостановке или отмене действия выданных сертификатов?
(1) заявитель
(2) центральный орган сертификации
(3) органы по сертификации средств защиты информации
(4) испытательные лаборатории
Какой закон устанавливает порядок и сроки проведения плановых и внеплановых проверок?
(1) ФЗ “О персональных данных”
(2) ФЗ “О лицензировании отдельных видов деятельности”
(3) ФЗ “О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля"
(4) ФЗ “О безопасности”
Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?
(1) субъект персональных данных
(2) оператор информационной системы
(3) регулятор
(4) оператор персональных данных
Какому принципу обеспечения безопасности персональных данных соответствует то, что системы обеспечения безопасности персональных данных должны строиться с учетом возможного изменения конфигурации ИС, роста числа пользователей, изменения степени конфиденциальности и ценности информации?
(1) принцип превентивности
(2) принцип оптимальной и разумной разнородности
(3) принцип адаптивности
(4) принцип преемственности и совершенствования
К какому типу относится ИСПД, если в ней необходимо обеспечить доступность информации?
(1) типовая
(2) биометрическая
(3) государственная
(4) специальная
Какой подраздел профиля защиты должен обеспечить маркировку и описательную информацию, необходимые для однозначной идентификации и регистрации профиля защиты?
(1) обоснование
(2) среда безопасности
(3) замечания по применению
(4) идентификация
Как называются функциональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации?
(1) неучтенные возможности
(2) уязвимости
(3) неявные возможности
(4) недекларированные возможности
Какой максимальный срок проведения плановой проверки?
(1) 1 день
(2) неделя
(3) 2 недели
(4) 20 дней
К какой категории персональных данных можно отнести адресную книгу?
(1) биометрические
(2) специальные
(3) дополнительные
(4) общедоступные
Какой тип угроз реализует вредоносная программа?
(1) утечка по техническим каналам
(2) несанкционированный доступ
(3) утечка через ПЭМИН
(4) сетевые угрозы
К какой категории персональных данных относятся общедоступные и обезличенные персональные данные?
(1) 1 категория
(2) 2 категория
(3) 3 категория
(4) 4 категория
Среда безопасности изделия ИТ включает в себя:
(1) идентификацию изделия ИТ
(2) предположения безопасности
(3) потенциальные угрозы
(4) уязвимости изделия ИТ
(5) политику безопасности
Какая процедура предназначена для официального подтверждения эффективности и достаточности мер по обеспечению безопасности ПД в конкретной ИСПД?
(1) сертификация
(2) аккредитация
(3) аттестация
(4) лицензирование
Что проверяется в ходе проверки Роскомнадзора?
(1) документы оператора, регламентирующие порядок хранения и обработки ПД;
(2) организация системы криптографической защиты информации
(3) наличие необходимых лицензий для использования СКЗИ
(4) ИСПД в части, касающейся субъектов ПД.
Сведения, характеризующие физиологические особенности человека являются:
(1) дополнительными персональными данными
(2) биометрическими персональными данными
(3) медицинскими данными
(4) специальными персональными данными
Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?
(1) анализ сетевого трафика
(2) сканирование сети
(3) навязывание ложного маршрута
(4) внедрение ложного объекта
К какому классу относится ИСПД, если нарушение заданной характеристики безопасности персональных данных не приводит к негативным последствиям для субъектов ПД?
(1) 1 класс
(2) 2 класс
(3) 3 класс
(4) 4 класс
Когда производится регистрация профиля защиты?
(1) до его создания
(2) после оценки и сертификации
(3) в процессе эксплуатации
На какие классы ИСПД распространяется требование лицензирования деятельности по технической защите?
(1) 1 класс
(2) 2 класс
(3) 3 класс (распределенная)
(4) 3 класс (локальная)
(5) 4 класс
Что является основанием для включения оператора в ежегодный план проверок ФСТЭК?
(1) заявления и обращения граждан
(2) истечение 3 лет со дня государственной регистрации
(3) предписание Роскомнадзора
(4) истечение 3 лет со дня последней плановой проверки
До начала обработки персональных данных оператор обязан:
(1) получить письменное согласие субъекта персональных данных
(2) получить устное согласие субъекта персональных данных
(3) уведомить регулятора о своем намерении в письменной форме
(4) уведомить регулятора о своем намерении в устой форме
Какой документ отражает полномочия пользователей по выполнению конкретных действий в отношении конкретных информационных ресурсов ИСПД – чтение, запись, корректировка, удаление?
(1) частная модель угроз
(2) матрица доступа
(3) положение по обеспечению безопасности персональных данных
(4) список лиц, допущенных к обработке ПД
К какому классу относится ИСПД, если в ней обрабатываются данные 1500 субъектов о состоянии их здоровья?
(1) 1 класс
(2) 2 класс
(3) 3 класс
(4) 4 класс
Сколько значений может принимать тип элемента реестра?
(1) 2
(2) 3
(3) 4
(4) 5
На каком этапе создания системы защиты персональных данных определяется состав персональных данных и необходимость их обработки?
(1) предпроектная стадия
(2) стадия проектирования
(3) ввод в действие
(4) эксплуатация
Какие подсистемы в рамках СЗПД можно не использовать, если ИСПД является изолированной (локальной)?
(1) подсистема антивирусной защиты
(2) подсистема анализа защищенности
(3) подсистема обнаружения вторжений
(4) подсистема управления доступом, регистрации и учета
(5) подсистема обеспечения целостности
(6) подсистема безопасности межсетевого взаимодействия
(7) подсистема криптографической защиты информации
Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) аутентичность
Персональные данные, цели обработки которых заведомо не совместимы, нельзя:
(1) хранить в одном помещении
(2) хранить в одной информационной системе
(3) отправлять по сети Интернет в одном сообщении
(4) хранить на одном материальном носителе
Какой этап построения системы защиты персональных данных включает в себя анализ уязвимых звеньев и возможных угроз безопасности?
(1) оценка обстановки
(2) разработка замысла защиты
(3) реализация замысла защиты
(4) решение вопросов управления защитой
Защита персональных данных от утечки по техническим каналам необходима, если при построении частной модели угроз выявлены:
(1) возможность утечки акустической информации
(2) возможность случайного несанкционированного доступа
(3) возможность преднамеренного несанкционированного доступа
(4) возможность стихийного бедствия
(5) возможность утечки видовой информации
(6) возможность утечки через ПЭМИН
В каком документе содержатся состав, содержание и сроки проведения работ по разработке и внедрению СЗПД?
(1) в проекте СЗПД
(2) в частной модели угроз
(3) матрице доступа
(4) в техническом задании СЗПД
Как называются меры защиты, которые направлены на ослабление побочных информационных сигналов и наводок до уровня, когда их невозможно выделить средством съема на фоне естественных шумов?
(1) пассивные меры защиты от утечки по техническим каналам
(2) активные меры защиты от утечки по техническим каналам
(3) криптографические меры защиты
(4) пассивные меры защиты от несанкционированного доступа
Следствием наличия уязвимостей в информационной системе является:
(1) угроза
(2) атака
(3) нападение
(4) необходимость замены компонентов системы
Выдача бумажного талончика к врачу считается:
(1) автоматизированной обработкой персональных данных
(2) неавтоматизированной обработкой персональных данных
(3) запрещенной обработкой персональных данных в соответствии с ФЗ “О персональных данных”
(4) это неавтоматизированная обработка, если количество сотрудников больницы меньше 100 человек
Какие работы включает в себя анализ уязвимых звеньев и возможных угроз безопасности при оценке обстановки?
(1) анализ возможностей программно-математического воздействия на ИСПД;
(2) оценка возможности физического доступа к ИСПД
(3) выявление технических каналов утечки информации
(4) категорирование персональных данных
(5) оценка выполнения обязанностей по обеспечению безопасности ПД на настоящий момент
(6) анализ возможностей электромагнитного воздействия на ПД.
Предотвращение внедрения вирусов и программных закладок является мерой защиты от:
(1) несанкционированного доступа
(2) утечки через ПЭМИН
(3) утечки по акустическому каналу
(4) утечки по электромагнитному каналу
На каком этапе создания СЗПД производится закупка технических средств защиты?
(1) предпроектная стадия
(2) стадия проектирования
(3) ввод в действие
(4) эксплуатация
Как называется совокупность характеристик, позволяющих идентифицировать конкретный вирус или присутствие вируса в файле?
(1) комплект
(2) сигнатура
(3) набор
(4) каталог
На каком уровне защиты информации находятся непосредственно средства защиты?
(1) законодательный
(2) процедурный
(3) программно-технический
(4) административный
Автоматизированные системы обработки информации(АС) классифицируются по следующим признакам:
(1) наличие в АС информации различного уровня конфиденциальности
(2) режим обработки данных в АС
(3) уровень полномочий субъектов доступа АС к конфиденциальной информации
(4) средства защиты информации, которые используются в АС
Ущерб, связанный с причинением физического, морального, финансового или материального вреда непосредственно субъекту ПД, называется:
(1) явный ущерб
(2) опосредованный ущерб
(3) косвенный ущерб
(4) непосредственный ущерб
Для каких классов ИСПД обязательна сертификация?
(1) 1 класс
(2) 2 класс
(3) 3 класс
(4) 4 класс
Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:
(1) способны находить неизвестные вирусы
(2) не способны находить неизвестные вирусы
(3) гарантированно находят известные вирусы
(4) имеют большое количество ложных срабатываний
Сведения независимо от формы их представления это:
(1) данные
(2) пакет данных
(3) информация
(4) информационная система
При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:
(1) форматирование Flash-Bios после обработки
(2) открытие Flash-Bios на запись
(3) доступность информации, записанной на Flash-Bios
(4) целостность информации, записанной на Flash-Bios
Если злоумышленник получил доступ к почтовому ящику человека и рассылает письма от его имени, о каком виде ущерба идет речь?
(1) нематериальный ущерб
(2) неявный ущерб
(3) непосредственный ущерб
(4) опосредованный ущерб
Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?
(1) 1 и 3 классов
(2) 1 и 2 классов
(3) 2 и 3 классов
(4) 3 и 4 классов
Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?
(1) создание СЗПД
(2) техническое мероприятие
(3) организационное мероприятие
(4) административное мероприятие
Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?
(1) сравнительный
(2) сигнатурный
(3) приблизительный
(4) аномальный
Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?
(1) обладатель информации
(2) субъект информации
(3) обладатель информационной системы
(4) оператор информационной системы
Каждый пользователь ЛВС должен иметь:
(1) свой съемный накопитель информации
(2) права доступа, позволяющие настраивать антивирусную защиту
(3) права доступа, позволяющие настраивать свое рабочее место
(4) уникальный идентификатор и пароль
Если в результате атаки на базу данных фирмы, содержащую персональные данные клиентов, она стала недоступна в течение одного дня, о каком виде ущерба идет речь?
(1) нематериальный ущерб
(2) неявный ущерб
(3) непосредственный ущерб
(4) опосредованный ущерб
Наличие межсетевого экрана необходимо при:
(1) использовании автономного автоматизированного рабочего места
(2) использовании изолированной локальной сети
(3) использовании сетей общего пользования
(4) использовании почтового ящика в сети Интернет
В каком поле уведомления об обработке ПД указывается, является ли обработка автоматизированной, неавтоматизированной или смешанной?
(1) цель обработки персональных данных
(2) категории персональных данных
(3) перечень действий с персональными данными
(4) описание мер
Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?
(1) датчики признаков
(2) анализаторы системных вызовов
(3) анализаторы поведения приложений
(4) контролеры целостности файлов
Информация, к которой нельзя ограничить доступ:
(1) информация о здоровье субъекта
(2) информация об окружающей среде
(3) персональные данные субъекта
(4) информация о работе государственных органов
Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
(1) межсетевой экран не ниже 2 класса
(2) межсетевой экран не ниже 3 класса
(3) межсетевой экран не ниже 4 класса
(4) межсетевой экран не ниже 5 класса
Какие вопросы относятся к вопросам управления системой защиты персональных данных?
(1) финансовое обеспечение
(2) организация охраны на предприятии
(3) организация резервирования программного и аппаратного обеспечения
(4) кадровое обеспечение
(5) организация сигнализации и служебной связи
(6) технического, программного и информационного обеспечения
В каком законодательном документе определено понятие профиля защиты?
(1) ФЗ “О персональных данных”
(2) ФЗ “Об информации, информационных технологиях и о защите информации”
(3) ФЗ “О безопасности”
(4) ГОСТ “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий”
Какие органы сертификации средств защиты информации работают в области обеспечения безопасности персональных данных?
(1) Ростехнадзор
(2) ФСБ
(3) Роскомнадзор
(4) ФСТЭК
Процедура фильтрации в межсетевом экране представляет собой:
(1) анализ доменного имени источника сообщения на предмет совпадения определенным условиям
(2) помещение всех пакетов в буфер и ожидание решения администратора о легитимности трафика
(3) анализ заголовка пакета на предмет совпадения определенным условиям
Защита информации в соответствии с ФЗ “ Об информации, информационных технологиях и о защите информации” представляет собой комплекс следующих мер:
(1) правовые
(2) регулирующие
(3) административные
(4) технические
(5) организационные
Как называется лицо, которому на основании договора оператор поручает обработку персональных данных?
(1) оператор персональных данных
(2) субъект персональных данных
(3) уполномоченное лицо
(4) доверенное лицо
На каком этапе производится классификация ИСПД?
(1) на этапе аттестации ИСПД
(2) на этапе сертификации средств защиты
(3) на этапе, предшествующем построению системы защиты персональных данных
(4) на этапе лицензирования деятельности по технической защите
Изделие ИТ является обобщенным термином для:
(1) продуктов ИТ
(2) систем ИТ
(3) профилей защиты
(4) сред безопасности
Какой участник процесса сертификации оформляет экспертное заключение по сертификации средств защиты информации?
(1) заявитель
(2) федеральный орган по сертификации
(3) органы по сертификации средств защиты информации
(4) испытательные лаборатории
Какой орган является регулятором в части, касающейся контроля и выполнения требований по организации и техническому обеспечению безопасности ПД (не криптографическими методами) при их обработке в ИСПД?
(1) Роспотребнадзор
(2) Роскомнадзор
(3) ФСБ
(4) ФСТЭК
Как называется похищение реквизитов банковских карт злоумышленником?
(1) cкиминг
(2) тримминг
(3) крекинг
(4) банкинг
Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?
(1) оператор персональных данных
(2) субъект персональных данных
(3) регулятор
(4) контролер
Какое свойство информации требуется обеспечить в типовых информационных системах обработки персональных данных?
(1) доступность
(2) конфиденциальность
(3) целостность
(4) аутентичность
Профиль защиты может применяться:
(1) к одному продукту
(2) к определенному классу продуктов
(3) совокупности продуктов, не образующих информационную технологию
(4) совокупности продуктов, образующих информационную технологию
Какой срок действия у сертификата средства защиты информации?
(1) 2 года
(2) 3 года
(3) 5 лет
(4) 10 лет
Сколько регуляторов в области обеспечения безопасности персональных данных?
(1) 2
(2) 3
(3) 5
(4) 6
Как называются органы государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?
(1) операторы
(2) регуляторы
(3) контролеры
(4) надзорные органы
Какому принципу обеспечения безопасности персональных данных соответствует то, что система обеспечения информационной безопасности должна обеспечивать разделение прав и ответственности между пользователями?
(1) принцип превентивности
(2) принцип оптимальной и разумной разнородности
(3) принцип персональной ответственности
(4) принцип преемственности и совершенствования
К какому типу относится ИСПД, если в ней необходимо обеспечить целостность информации?
(1) типовая
(2) биометрическая
(3) государственная
(4) специальная
В каком разделе профиля защиты содержится аннотация и идентификация?
(1) введение
(2) обоснование
(3) среда безопасности
(4) замечания по применению
Что является основным методом нахождения недекларированных возможностей программного обеспечения?
(1) анализ успешно проведенных атак
(2) анализ системных журналов
(3) использование специального программного обеспечения для нахождения уязвимостей
(4) детальное изучение программного кода
Плановые проверки проводятся в соответствии с:
(1) еженедельным
(2) ежемесячным планом
(3) квартальным планом
(4) годовым планом
К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?
(1) биометрические
(2) специальные
(3) дополнительные
(4) общедоступные
Слабое место в системном обеспечении ИСПД, которое может быть использовано для реализации угрозы безопасности персональных данных, называется:
(1) недостатком
(2) уязвимостью
(3) угрозой
(4) брешью
К какой категории относятся персональные данные, позволяющие идентифицировать субъекта?
(1) 1 категория
(2) 2 категория
(3) 3 категория
(4) 4 категория
Предположения безопасности содержат:
(1) потенциальные угрозы
(2) политику безопасности
(3) информацию относительно использования изделия ИТ
(4) информацию относительно среды применения
Кем аккредитуются органы аттестации ИСПД?
(1) Роскомнадзором
(2) Роспотребнадзором
(3) ФСБ
(4) Гостехкомиссией России
Что является основанием для исключения оператора из плана проведения плановых проверок Роскомнадзора?
(1) отказ оператора оплачивать сопроводительные расходы
(2) нехватка кадровых и материальных ресурсов
(3) ликвидация или реорганизация оператора
(4) прекращение оператором деятельности по обработке персональных данных
К какой категории персональных данных можно отнести отпечаток пальца человека?
(1) дополнительным персональными данными
(2) биометрическим персональными данными
(3) медицинским данным
(4) специальным персональными данными
Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?
(1) анализ сетевого трафика
(2) сканирование сети
(3) отказ в обслуживании
(4) внедрение ложного объекта
К какому классу относится ИСПД, если нарушение заданной характеристики безопасности персональных данных приводит к незначительным негативным последствиям для субъектов ПД?
(1) 1 класс
(2) 2 класс
(3) 3 класс
(4) 4 класс
Как называется совокупность записей (в электронном или электронном и бумажном виде), включающих в себя регистрационные метки, а также связанную с ними дополнительную информацию о профилях защиты?
(1) журнал
(2) реестр
(3) набор
(4) каталог
На какой срок выдается лицензия на деятельность по технической защите персональных данных?
(1) 1 год
(2) 2 года
(3) 3 года
(4) 5 лет
Как часто может проводиться плановая проверка ФСТЭК России в отношении одной организации?
(1) не чаще 4 раз в год
(2) не чаще 3 раз в год
(3) не чаще 2 раз в год
(4) не чаще 1 раза в год
Выберите случаи обработки персональных данных, когда оператор не обязан получать письменное согласие субъекта на обработку:
(1) бронирование гостиницы туристической фирмой
(2) передача данных третьим лицам
(3) если между оператором и субъектом есть договор, предусматривающий обработку ПД
(4) доставка почтовых сообщений
(5) организация составляет базу данных своих клиентов, с указанием ФИО, телефонов, адресов и занимаемых должностей
Какой документ отображает все угрозы персональным данным при их обработке в заданной ИСПД?
(1) базовая модель угроз
(2) частная модель угроз
(3) положение по обеспечению безопасности персональных данных
(4) техническое задание на систему защиты персональных данных
К какому типу относится ИСПД, если в ней обрабатываются персональные данные 500 клиентов организации, включающие в себя ФИО, размер оклада, занимаемую должность и сумму покупок в данной организации?
(1) 1 класс
(2) 2 класс
(3) 3 класс
(4) 4 класс
Для профиля защиты с регистрационным номером 5, зарегистрированным 11 февраля 2011 года, запись в реестре будет иметь следующий вид:
(1) ПД-2011-02
(2) ПЗ-02-2011-005
(3) ПЗ-2011-005
(4) ПЗ-02-2011