ОРГАНИЗАЦИЯ РАБОТЫ СО СРЕДСТВАМИ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ (СКЗИ) В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ ФСБ РФ

Раздел
Программирование
Тип
Просмотров
65
Покупок
0
Антиплагиат
Не указан
Размещена
2 Ноя 2023 в 10:59
ВУЗ
Не указан
Курс
Не указан
Стоимость
400 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Тест по СКЗИ ответы
22.8 Кбайт 400 ₽
Описание

ОРГАНИЗАЦИЯ РАБОТЫ СО СРЕДСТВАМИ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ (СКЗИ) В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ ФСБ РФ

Ответы на тест

15 вопросов

После покупки Вы получите файл с ответами на данные вопросы:

Оглавление

1. Криптография – это:

а) наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, а также невозможности отказа от авторства.

б) наука об обеспечении безопасности данных: конфиденциальности, целостности и контроля;

в) тайнопись, специальная система изменения обычного письма, используемая с целью сделать текст понятным лишь для ограниченного числа лиц, знающих эту систему.

2. Средства криптографической защиты информации – это:

а) средства шифрования;

б) средства имитозащиты;

в) средства кодирования;

г) средства электронной цифровой подписи;

д) средства изготовления ключевых документов;

е) ключевые документы;

ж) все выше перечисленные.

3. Какой орган осуществляет надзор в сфере криптографической защиты информации?

а) ФСБ России;

б) ФСТЭК России;

в) Роскомнадзор.

4. Алгоритм шифрования в сертифицированных СКЗИ:

а) AES;

б) 3DES;

в) ГОСТ 28147-89;

г) СТБ 1176.2-99.

5. Комплект используемого программного СКЗИ должен содержать:

а) дистрибутив программного средства защиты, лицензия на право использования;

б) дистрибутив программного средства защиты, лицензия на право использования, копия сертификата, формуляр, сопроводительное письмо;

в) дистрибутив программного средства защиты, копия сертификата, формуляр, сопроводительное письмо.

6. Для какого уровня защищенности персональных данных необходимо выполнение требования об организации режима обеспечения безопасности помещений, в которых размещена информационная система?

а) УЗ4;

б) УЗ3;

в) УЗ2;

г) УЗ1;

д) Для всех уровней.

7. Для какого уровня защищенности персональных данных необходимо выполнение требования по утверждению документа, определяющего перечень лиц, имеющих доступ к персональным данным в информационной системе?


а) УЗ4;

б) УЗ3;

в) УЗ2;

г) УЗ1;

д) Для всех уровней.

8. Для какого уровня защищенности персональных данных необходимо выполнение требования о назначении должностного лица (работника), ответственного за обеспечение безопасности персональных данных в информационной системе?

а) УЗ4;

б) УЗ3;

в) УЗ2;

г) УЗ1.

д) УЗ1, УЗ2, УЗ3.

9. Ответственные лица Оператора при работе с СКЗИ

а) Ответственный пользователь СКЗИ

б) Пользователи СКЗИ

в) Ответственные за хранилища СКЗИ

г) Все выше перечисленные

10. При работе с СКЗИ используют:

а) Журнал поэкземплярного учёта СКЗИ, эксплуатационной и технической документации к ним

б) Журнал учёта хранилищ, ключей от них

в) Журнал учета съемных машинных носителей ПДн

г) Все выше перечисленные

11. Уровни криптографической защиты персональных данных:

а) КС1, КС2, КС3

б) КС1, КС2, КС3, КВ1, КВ2, КА1

в) КС1, КС2, КС3, КВ1, КВ2, КА

г) КС1, КС2, КС3, КВ, КА

12. Какому уровню криптозащиты соответствует тип нарушителя, имеющий физический доступ к СВТ?

а) КС1;

б) КС3;

в) КВ1;

г) КА1.

13. Для выполнения требования к классам СКЗИ при 4 уровне защищенности ПДн в ИСПДн необходимо использовать:

а) СКЗИ класса КА в случаях, когда для информационной системы актуальны угрозы 1 типа;

б) СКЗИ класса КВ и выше в случаях, когда для информационной системы актуальны угрозы 2 типа;

в) СКЗИ класса КС1 и выше в случаях, когда для информационной системы актуальны угрозы 3 типа;

г) СКЗИ класса КС1 и выше.

14. За какое время Оператор уведомляется о проведении внеплановой проверки ФСБ?

а) за сутки;

б) за 3 суток;

в) за 7 суток;

г) за 10 дней.

15. Сколько дней максимум может длиться проверка ФСБ?

а) 20 рабочих дней;

б) 20 календарных дней;

в) 30 рабочих дней;

г) 30 календарных дней.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
13 +4
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
17 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
15
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
15
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
25
0 покупок
Другие работы автора
Базы данных
Тест Тест
10 Фев 2021 в 19:51
1 849
72 покупки
Информационная безопасность
Тест Тест
10 Фев 2021 в 17:08
329 +1
0 покупок
Информационные системы
Тест Тест
13 Янв 2021 в 15:55
397
1 покупка
Физкультура и спорт
Тест Тест
12 Янв 2021 в 16:23
1 251
2 покупки
Информационные системы
Тест Тест
30 Июл 2020 в 19:07
1 098
15 покупок
Основы программирования
Тест Тест
30 Июл 2020 в 18:56
488
0 покупок
Химия
Тест Тест
30 Июл 2020 в 17:47
562
3 покупки
Информационные системы
Тест Тест
30 Июл 2020 в 17:34
600
5 покупок
История России
Тест Тест
30 Июл 2020 в 16:57
2 614
16 покупок
История России
Тест Тест
30 Июл 2020 в 11:29
398
0 покупок
Основы программирования
Тест Тест
29 Июл 2020 в 23:16
1 387 +1
18 покупок
Информационные системы
Тест Тест
29 Июл 2020 в 19:16
315 +1
1 покупка
Химия
Тест Тест
29 Июл 2020 в 14:30
257
0 покупок
Основы программирования
Тест Тест
23 Июл 2020 в 17:02
614
3 покупки
Информационные системы
Тест Тест
21 Июл 2020 в 19:10
342 +1
3 покупки
Темы журнала
Показать ещё
Прямой эфир