1. Каких субъектов сферы защиты информации законодатель обязывает принимать при автоматизированной обработке персональных данных меры по обеспечению их безопасности?
Возможные варианты ответов:
А). Системных администраторов информационных систем. Б). Операторов информационных систем. В). Уполномоченных оператором информационных систем лиц.
2. Какие требования предъявляются к информационным системам, обрабатывающим персональные данные, и средствам их защиты?
Возможные варианты ответов:
А). Они должны быть российского производства. Б). Они должны быть проверены перед установкой. В). Они должны быть сертифицированы.
3. Кто обеспечивает в соответствии с Трудовым кодексом РФ защиту работника от неправомерного использования его персональных данных?
Возможные варианты ответов:
А). Сам работник. Б). Работодатель В). ФСТЭК.
4. Кто осуществляет контроль и надзор за выполнением требований по технической защите персональных данных?
Возможные варианты ответов:
А). Уполномоченный орган по защите прав субъектов персональных данных. Б). ФСБ. В). ФСТЭК.
1. Какие виды преступлений против государственной власти и общественной безопасности и общественного порядка могут совершаться в сфере защиты информации с использованием сети Интернет?
Возможные варианты ответов:
А). Незаконное получение информации о персональных данных граждан. Б). Несанкционированный доступ к служебной информации и информации, составляющей государственную тайну. В). Манипулирование информацией о результатах выборов.
2. Обязывает ли законодатель обладателя информации и оператора информационной системы принимать меры по незамедлительному восстановлению информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней с использованием сети Интернет?
Возможные варианты ответов:
А). Обязывает только оператора информационной системы. Б). Не обязывает. В). Обязывает. Г). Обязывает, если это информация, составляющая государственную тайну.
3. В каком нормативном документе приводятся подробные рекомендации по организационно-технической защите конфиденциальной информации при подключении информационных систем к сети Интернет?
Возможные варианты ответов:
А). В Федеральном законе «О коммерческой тайне». Б). В СТР-К. В). В Федеральном законе «Об информации, информационных технологиях и защите информации».
4. В каком случае наступает ответственность по ст. 272 УК РФ, предусматривающей санкции за неправомерный доступ к охраняемой законом информации?
Возможные варианты ответов:
А). При наступлении неблагоприятных последствий, приведших к возникновению пожара. Б). При возникновении неблагоприятных последствий, приведших к нарушению работоспособности ЭВМ. В). При возникновении неблагоприятных последствий, приведших к финансовым потерям.
1. Какие параметры подтверждает лицензия выдаваемая в сфере защиты информации?
Возможные варианты ответов:
А). Подтверждает технические характеристики средства защиты информации. Б). Подтверждает право на получение прибыли при оказании услуг по обработке информации. В). Подтверждает право на выполнение определённых видов работ в сфере защиты информации.
2. Какой документ необходимо получить для получения разрешения на экспорт компонентов и узлов, модифицированных для использования в криптографии?
Возможные варианты ответов:
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.