Ответы на тесты по теме Цифровая грамотность

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Отметьте верно основные свойства информационной безопасности:

конфиденциальность ; целостность ; доступность


Как классифицируются угрозы по источникам их возникновения:

Угрозы, обусловленные человеческим фактором ;Угрозы, связанные с компьютерной обработкой информации; Угрозы, связанные с физическими полями;


Соотнесите понятия:

Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов = Идентификация ;Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности | Аутентификация v | Предоставление возможностей в соответствие с положенными пользователю правами = Авторизация


Выберите криптографические алгоритмы, входящие в состав российских стандартов:

Кузнечик; Стрибог


Какую функцию не обеспечивают криптографические методы защиты?

Аудит


Чем опасна атака «отказ в обслуживании»?

нарушение доступности




Что из перечисленного является уязвимостью?

ошибка в программе


В каком из случаев нарушено свойство конфиденциальности?

сетевая атака скопировала пользовательскую информацию из базы данных


Законодательство РФ в области защиты ПД основывается на следующих документах:

Конституция РФ; Международные договоры РФ;Федеральный закон РФ «О персональных данных»; Федеральный закон «Об информации, информационных технологиях и о защите информации»;


К какой категории персональных данных относятся сведения о профессии?

общедоступные


Какой(ие) из государственных органов НЕ относится к регуляторам персональных данных?

Роспотребнадзор; МВД


ИСПД класса защищенности 3 - это:

информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них. может привести к незначительным негативным последствиям для субъектов персональных данных;


Страна в которой расположен «умный город» Сонгдо?

Южная Корея




Какой подход к распределению энергетических ресурсов характерен для системы Smart Grid?

Переход от централизованной системы энергоснабжения к децентрализованной, где каждый район может питаться отдельно.


Главный недостаток первой в мире системы видеонаблюдения, разработанной инженером Вальтером Брухом?

Оператор не мог ни на секунду отлучиться с рабочего места, так как сигнал никоим образом не фиксировался.


Система видеокамер для сбора и последующего анализа информации в целях обеспечения безопасности называется?

Умное видеонаблюдение


Сигнатурный анализ, выполняемый антивирусом, состоит в:

Сравнении содержимого анализируемого файла с известными образцами вредоносных программ


Назовите основополагающий закон в области защиты персональных данных - это…

Федеральный закон «О персональных данных» №152


Как называется свойство, позволяющее ресурсу быть доступным по запросу уполномоченного логического объекта?

Доступность;


Как называют государственный орган, муниципальный орган или физическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющее цели и содержание обработки персональных данных?

Оператор персональных данных


<