Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
ФСТЭК России
МВД России
Роскомнадзор России
СВР России 34. В каком документе описан порядок проведения плановых и внеплановых проверок?
ФЗ “О государственной тайне”
Указ Президента “О проверках”
ФЗ “О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля”
ФЗ “О информации, информационных технологиях и о защите информации” 

35. Сертификация средств защиты информации производится в соответствии с :
Положением о сертификация средств защиты информации
ФЗ “О государственной тайне”
Указом Президента “О сертификация средств защиты информации”
ФЗ “О техническом регулировании” 


36. В соответствии с каким документом производится аттестация объекта информатизации?
Положение по аттестации объектов информатизации по требованиям безопасности информации
Указ Президента “Об аттестации объектов информатизации по требованиям безопасности информации”
ФЗ “Об аттестации”
ФЗ “О государственной тайне” 


37. Какой участник системы аттестации отменяет и приостанавливает действие выданных им "Аттестатов соответствия";
ФСТЭК
заявитель
испытательная лаборатория
орган по аттестации 38. Информация в соответствии с ФЗ “Об информации, информационных технологиях и защите информации” делится на:
конфиденциальную и общедоступную
государственную тайну и общедоступную
общедоступную и ограниченного доступа
конфиденциальную и государственную тайну 39. Информация, содержащая ФИО, адрес и уровень дохода гражданина, относится к:
служебной тайне
коммерческой тайне
государственной тайне
персональным данным 40. Уголовный кодекс РФ не предусматривает наказания за:
создание, использование и распространение вредоносных программ
ведение личной корреспонденции на производственной технической базе
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 


41. Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:
деятельность по технической защите конфиденциальной информации
образовательную деятельность в области защиты информации
предоставление услуг в области шифрования информации 


42. В каких странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
Китай Россия Франция
43. Политика безопасности строится на основе:
общих представлений об ИС организации
изучения политик родственных организаций
анализа рисков 44. Регламентация доступа в защищаемое помещение относится к:
организационным мерам обеспечения безопасности
техническим мерам обеспечения безопасности
морально-этическим мерам обеспечения безопасности
физическим мерам обеспечения безопасности
45. На какой стадии создания системы защиты информации АС определяется класс защищенности АС?
стадия классификации АС
предпроектная стадия
стадия проектирования
стадия ввода в действие 


46. На какой стадии создания системы защиты информации АС производится закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка?
стадия классификации АС
предпроектная стадия
стадия проектирования
стадия ввода в действие 47. В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:
во всех узлах сети, где обрабатывается конфиденциальная информация
во всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет
на серверах сети
на пользовательских ЭВМ
48. Выберите правильное утверждение. Состав пользователей ЛВС...



49. Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:
межсетевого экрана
коммутатора
антивирусной программы
маршрутизатора
50. АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, должны быть отнесены по уровню защищенности к классам:
3Б, 2Б и не ниже 1Г
3Б,2Б и не ниже 1Д
2А и не ниже 1Г
3А и не ниже 1 Г 


51. Как называются функциональные возможности программного обеспечения, не описанные в документации?
нелегальные возможности
функциональные возможности
неучтенные возможности
недекларированные возможности 


52. Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?
троянский конь
вирус
сетевой червь
макровирус 


53. Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:



54. Что выполняет функцию трансляции сетевых адресов?
антивирус
система обнаружения вторжений
браузер
межсетевой экран
55. При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:
форматирование Flash-Bios после обработки
открытие Flash-Bios на запись
доступность информации, записанной на Flash-Bios
целостность информации, записанной на Flash-Bios 56. Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
межсетевой экран не ниже 2 класса
межсетевой экран не ниже 3 класса
межсетевой экран не ниже 4 класса
межсетевой экран не ниже 5 класса 


57. Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?
Trojan-Proxy
Trojan-PSW
Trojan-Notifier
Trojan-Spy 


58. Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?
сравнительный
сигнатурный
приблизительный
аномальный 59. Что выполняет фильтрацию сетевого трафика?
антивирус
система обнаружения вторжений
браузер
межсетевой экран 60. Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?
троянский конь
вирус
сетевой червь
макровирус 61. Как называется программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы?
межсетевой экран
IDS
антивирус
СКД 62. Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?
конфиденциальность
доступность
целостность
неотказуемость 


63. Для каких классов АС необходимо использование аттестованных (сертифицированных) криптографических средств?
ЗБ 3А 2Б 2А 1Д 1Г 1В 1Б 1А
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


