Вариант 4

Национальные стандарты в области ЗИ (ГОСТ Р50922-2006)

  1. ГОСТ Р50922-2006 регламентирует использование вычислительных комплексов для обработки общедоступной информации

  1. ГОСТ Р ИСО/МЭК № 17799-2005 регламентирует действия интернет-пользователей на своих АРМах с целью противостояния и отражения хакерских атак

Информационная технология. Практические правила управления информационной безопасностью ( ГОСТ Р ИСО/МЭК № 17799-2005)

Защита информации. Система стандартов ГОСТ Р 52069.0-2013

  1. Настоящий стандарт является логическим продолжением изданных ранее нормативных актов по вопросам ИБ в открытых и закрытых вычислительных сетях

Базовая модель угроз. Документ ФСТЭК от 15.02.2008

  1. Данный документ содержит разнохарактерные исходные данные по угрозам безопасности персональных данных

Базовая модель угроз. Классификация угроз безопасности персональных данных

  1. Состав и содержание УБПДн определяется наиболее существенными условиями и факторами, создающими угрозу НСД к ПДн

Базовая модель угроз. Угрозы утечки информации по техническим каналам (ТКУИ)

  1. Источниками угроз утечки информации по ТКУИ является неисправность элементов аппаратно-вычислительного комплекса ИСПДн

Базовая модель угроз. Угрозы несанкционированного доступа к информации в информационной системе персональных данных.

  1. Угрозы доступа в операционную среду ИСПДн с использованием штатного ПО могут осуществляться лишь с использованием АРМа, входящего в состав атакуемой ИСПДн

Базовая модель угроз. Типовые модели угроз безопасности ПДН, обрабатываемых в информационных системах персональных данных

  1. ИСПДн законодательно может быть представлено в виде локально информационной системы

Методика определения актуальных угроз безопасности ПДн при их обработке в информационных системах персональных данных. Документ ФСТЭК от 14.02.2008

  1. Под угрозами безопасности ПДн при их обработке в ИСПДн подразумевается совокупность факторов, способствующих техническим сбоям аппаратно-вычислительного комплекса ИСПДн, приводящих к НСД

Методика определения. Порядок определения актуальных угроз безопасности ПДн в ИСПДн

  1. Актуальный считается угроза, которая может быть реализована в ИСПДн в результате технического сбоя аппаратного комплекса

«Основные мероприятия по организации и техническому обеспечению безопасности ПДн, обрабатываемых в ИСПДн». Нормативно-методический документ ФСТЭК от 15.02.2008

  1. Созданные дубликаты компьютерного вируса всегда совпадают с оригиналом

  1. Не декларированные возможности – это функциональные возможности средств ВТ или ПО, не вошедшие в описание изделия (продукта) в результате некачественного перевода с языка производителя ВТ или ПО на русский язык

  1. Обработка ПДн – это действия с персональными данными , включая сбор, систематизацию, накопление, хранение, уточнение, использование, распространение, обезличивание, блокирование, уничтожение ПДн

  1. Ресурс информационной системы – это именованный элемент системного, прикладного или аппаратного обеспечения функционирования ИС

  1. Стадия ввода в действие в системы защиты ПДн включают в себя опытную эксплуатацию, приемо-сдаточные испытания средств защиты информации и период гарантийного срока работы системы

  1. Для ИСПДн 4-го класса перечень мероприятий по защите ПДн не должен определяться лично оператором вне зависимости от ущерба, который может быть нанесен в следствии непреднамеренного или несанкционированного доступа к информации

«Защита от НСД». Руководящий документ Гостехкомиссии от 30.03.1992. (актуализация документа 01.01.2021)

  1. Санкционированный доступ к информации – это доступ к информации в независимости от правил разграничения доступа

  1. Матрица доступа – это список лиц и кодов доступа к информации

  1. Уровень полномочий – это совокупность прав доступа субъекта доступа

  1. Идентификатор доступа – это один из нескольких признаков субъекта или объекта доступа

Соседние файлы в папке Экзаменационные вопросы