Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral
ФСТЭК России МВД России Роскомнадзор России СВР России

34. В каком документе описан порядок проведения плановых и внеплановых проверок?

ФЗ “О государственной тайне” Указ Президента “О проверках” ФЗ “О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля” ФЗ “О информации, информационных технологиях и о защите информации”

35. Сертификация средств защиты информации производится в соответствии с :

Положением о сертификация средств защиты информации ФЗ “О государственной тайне”  Указом Президента “О сертификация средств защиты информации”  ФЗ “О техническом регулировании”

36. В соответствии с каким документом производится аттестация объекта информатизации?

Положение по аттестации объектов информатизации по требованиям безопасности информации  Указ Президента “Об аттестации объектов информатизации по требованиям безопасности информации”  ФЗ “Об аттестации” ФЗ “О государственной тайне”

37. Какой участник системы аттестации отменяет и приостанавливает действие выданных им "Аттестатов соответствия";

ФСТЭК заявитель испытательная лаборатория орган по аттестации

38. Информация в соответствии с ФЗ “Об информации, информационных технологиях и защите информации” делится на:

конфиденциальную и общедоступную государственную тайну и общедоступную общедоступную и ограниченного доступа конфиденциальную и государственную тайну

39. Информация, содержащая ФИО, адрес и уровень дохода гражданина, относится к:

НЕ нашли? Не то? Что вы ищете?
служебной тайне коммерческой тайне государственной тайне персональным данным

40. Уголовный кодекс РФ не предусматривает наказания за:

создание, использование и распространение вредоносных программ ведение личной корреспонденции на производственной технической базе нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

41. Действие Закона "О лицензировании отдельных видов деятельности" не распространяется на:

деятельность по технической защите конфиденциальной информации образовательную деятельность в области защиты информации предоставление услуг в области шифрования информации

42. В каких странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:

Китай Россия Франция

43. Политика безопасности строится на основе:

общих представлений об ИС организации изучения политик родственных организаций анализа рисков

44. Регламентация доступа в защищаемое помещение относится к:

emptyорганизационным мерам обеспечения безопасности

emptyтехническим мерам обеспечения безопасности

emptyморально-этическим мерам обеспечения безопасности

emptyфизическим мерам обеспечения безопасности

http://*****/img/empty.gif45. На какой стадии создания системы защиты информации АС определяется класс защищенности АС?

http://*****/img/empty.gifстадия классификации АС http://*****/img/empty.gifпредпроектная стадия http://*****/img/empty.gifстадия проектирования http://*****/img/empty.gifстадия ввода в действие

http://*****/img/empty.gif

http://*****/img/empty.gif

http://*****/img/empty.gif

http://*****/img/empty.gif46. На какой стадии создания системы защиты информации АС производится закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка?

http://*****/img/empty.gifстадия классификации АС http://*****/img/empty.gifпредпроектная стадия http://*****/img/empty.gifстадия проектирования http://*****/img/empty.gifстадия ввода в действие

47. В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:

http://*****/img/empty.gifво всех узлах сети, где обрабатывается конфиденциальная информация http://*****/img/empty.gifво всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет http://*****/img/empty.gifна серверах сети http://*****/img/empty.gifна пользовательских ЭВМ

http://*****/img/empty.gif48. Выберите правильное утверждение. Состав пользователей ЛВС...

должен быть неизменным должен утверждаться администратором безопасности ЛВС должен утверждаться руководителем организации может изменяться, а все изменения регистрироваться

http://*****/img/empty.gif

http://*****/img/empty.gif

http://*****/img/empty.gif

http://*****/img/empty.gif49. Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:

http://*****/img/empty.gifмежсетевого экрана http://*****/img/empty.gifкоммутатора http://*****/img/empty.gifантивирусной программы http://*****/img/empty.gifмаршрутизатора

http://*****/img/empty.gif50. АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, должны быть отнесены по уровню защищенности к классам:

http://*****/img/empty.gif3Б, 2Б и не ниже 1Г http://*****/img/empty.gif3Б,2Б и не ниже 1Д http://*****/img/empty.gif2А и не ниже 1Г http://*****/img/empty.gif3А и не ниже 1 Г

http://*****/img/empty.gif

http://*****/img/empty.gif

http://*****/img/empty.gif

http://*****/img/empty.gif51. Как называются функциональные возможности программного обеспечения, не описанные в документации?

http://*****/img/empty.gifнелегальные возможности http://*****/img/empty.gifфункциональные возможности http://*****/img/empty.gifнеучтенные возможности http://*****/img/empty.gifнедекларированные возможности

http://*****/img/empty.gif

http://*****/img/empty.gif

http://*****/img/empty.gif

http://*****/img/empty.gif52. Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?

http://*****/img/empty.gifтроянский конь http://*****/img/empty.gifвирус http://*****/img/empty.gifсетевой червь http://*****/img/empty.gifмакровирус

53. Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:

способны находить неизвестные вирусы не способны находить неизвестные вирусы гарантированно находят известные вирусы имеют большое количество ложных срабатываний

54. Что выполняет функцию трансляции сетевых адресов?

антивирус система обнаружения вторжений браузер межсетевой экран

55. При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:

форматирование Flash-Bios после обработки открытие Flash-Bios на запись доступность информации, записанной на Flash-Bios целостность информации, записанной на Flash-Bios

56. Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

межсетевой экран не ниже 2 класса межсетевой экран не ниже 3 класса межсетевой экран не ниже 4 класса межсетевой экран не ниже 5 класса

57. Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?

Trojan-Proxy Trojan-PSW Trojan-Notifier Trojan-Spy

58. Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?

сравнительный сигнатурный приблизительный аномальный

59. Что выполняет фильтрацию сетевого трафика?

антивирус система обнаружения вторжений браузер межсетевой экран

60. Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?

троянский конь вирус сетевой червь макровирус

61. Как называется программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы?

межсетевой экран IDS антивирус СКД

62. Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?

конфиденциальность доступность целостность неотказуемость

63. Для каких классов АС необходимо использование аттестованных (сертифицированных) криптографических средств?

ЗБ

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3