оператор информационной системы
Информация Информационные технологии Информационная система Информационно-телекоммуникационная сеть Доступ к информации Конфиденциальность информации Предоставление информации Распространение информации Электронное сообщение Документированная информация оператор информационной системы доступ детей к информации знак информационной продукции зрелищное мероприятие информационная безопасность детей информационная без информационная продукция информационная продукция для детей информация порнографического характера классификация информационной продукции запрос информация о деятельности судов пользователь информацией судебный акт суды 5. СВЕДЕНИЯ О ФАКТАХ, СОБЫТИЯХ И ОБСТОЯТЕЛЬСТВАХ ЧАСТНОЙ ЖИЗНИ ГРАЖДАНИНА, ПОЗВОЛЯЮЩИЕ ИДЕНТИФИЦИРОВАТЬ ЕГО ЛИЧНОСТЬ – ЭТО… · служебная тайна · персональные данные · коммерческая тайна · врачебная, нотариальная, адвокатская тайна… 6. СВЕДЕНИЯ, СВЯЗАННЫЕ С ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТЬЮ, ДОСТУП К КОТОРЫМ ОГРАНИЧЕН В СООТВЕТСТВИИ С КОНСТИТУЦИЕЙ РОССИЙСКОЙ ФЕДЕРАЦИИ И ФЕДЕРАЛЬНЫМИ ЗАКОНАМИ · служебная тайна · персональные данные · коммерческая тайна · врачебная, нотариальная, адвокатская тайна… 7. СЛУЖЕБНЫЕ СВЕДЕНИЯ, ДОСТУП К КОТОРЫМ ОГРАНИЧЕН ОРГАНАМИ ГОСУДАРСТВЕННОЙ ВЛАСТИ В СООТВЕТСТВИИ С ГРАЖДАНСКИМ КОДЕКСОМ РОССИЙСКОЙ ФЕДЕРАЦИИ И ФЕДЕРАЛЬНЫМИ ЗАКОНАМИ · служебная тайна · персональные данные · коммерческая тайна · врачебная, нотариальная, адвокатская тайна… 8. СВЕДЕНИЯ, СВЯЗАННЫЕ С КОММЕРЧЕСКОЙ ДЕЯТЕЛЬНОСТЬЮ, ДОСТУП К КОТОРЫМ ОГРАНИЧЕН В СООТВЕТСТВИИ С ГРАЖДАНСКИМ КОДЕКСОМ РОССИЙСКОЙ ФЕДЕРАЦИИ И ФЕДЕРАЛЬНЫМИ ЗАКОНАМИ
· служебная тайна · персональные данные · коммерческая тайна · врачебная, нотариальная, адвокатская тайна… 9. ВЫБЕРИТЕ ЛОЖНОЕ УТВЕРЖДЕНИЕ. В СООТВЕТСТВИИ С ЧАСТЬЮ 1 СТ. 6 ФЕДЕРАЛЬНОГО ЗАКОНА «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ОТ 27 ИЮЛЯ 2006 Г. № 152-ФЗ «ОБРАБОТКА ПЕРСОНАЛЬНЫХ ДАННЫХ МОЖЕТ ОСУЩЕСТВЛЯТЬСЯ ОПЕРАТОРОМ С СОГЛАСИЯ СУБЪЕКТОВ ПЕРСОНАЛЬНЫХ ДАННЫХ, ЗА ИСКЛЮЧЕНИЕМ СЛУЧАЕВ, ПРЕДУСМОТРЕННЫХ ЧАСТЬЮ 2 НАСТОЯЩЕЙ СТАТЬИ». К ТАКИМ СЛУЧАЯМ, КОГДА СОГЛАСИЯ СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ НЕ ТРЕБУЕТСЯ, В ЧАСТНОСТИ ОТНОСИТСЯ: · обработка персональных данных осуществляется на основании федерального закона, устанавливающего ее цель, условия получения персональных данных и круг субъектов, персональные данные которых подлежат обработке, а также определяющего полномочия оператора; · обработка персональных данных осуществляется работниками коммерческих организаций с целью использования этих данных в рекламных целях для повышения финансового результата своей деятельности; · обработка персональных данных осуществляется для статистических или иных научных целей при условии обязательного обезличивания персональных данных; · обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных, если получение согласия субъекта персональных данных невозможно; · обработка персональных данных осуществляется в целях научной деятельности при условии, что при этом не нарушаются права и свободы субъекта персональных данных. 10. ВЫБЕРИТЕ ВЕРНОЕ УТВЕРЖДЕНИЕ: В СООТВЕТСТВИИ С ФЕДЕРАЛЬНЫМ ЗАКОНОМ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ОТ 27 ИЮЛЯ 2006 Г. № 152-ФЗ, ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО... · любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация»;
· только основная информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), т.е. его фамилия, имя, отчество, год, месяц, дата и место рождения. · любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том случае, если данный субъект определил эту информацию как конфеденциальную. 11. СОГЛАСИЕ СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОБРАБОТКУ СВОИХ ПЕРСОНАЛЬНЫХ ДАННЫХ ВКЛЮЧАТЬ В СЕБЯ: · 1. фамилию, имя, отчество, адрес субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе; · 2. фамилию, имя, отчество, адрес субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе; наименование (фамилию, имя, отчество) и адрес оператора, получающего согласие субъекта персональных данных; · 3. фамилию, имя, отчество, адрес субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе; наименование (фамилию, имя, отчество) и адрес оператора, получающего согласие субъекта персональных данных; цель обработки персональных данных; · 4. фамилию, имя, отчество, адрес субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе; наименование (фамилию, имя, отчество) и адрес оператора, получающего согласие субъекта персональных данных; цель обработки персональных данных; перечень персональных данных, на обработку которых дается согласие субъекта персональных данных; перечень действий с персональными данными, на совершение которых дается согласие, общее описание используемых оператором способов обработки персональных данных; срок, в течение которого действует согласие, а также порядок его отзыва.
12. БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ ДОСТИГАЕТСЯ ПУТЕМ ИСПОЛЬЗОВАНИЯ СПЕЦИАЛЬНЫХ МЕР. КАКИХ? · 1. Совокупность: организационные меры; средства защиты информации (в том числе шифровальные (криптографические) средства; средства предотвращения несанкционированного доступа; средства предотвращения утечки информации по техническим каналам; средства предотвращения программно-технических воздействий на технические средства обработки персональных данных); используемые в информационной системе информационные технологии. · 2. Совокупность: организационные меры; средства защиты информации (в том числе шифровальные (криптографические) средства; средства предотвращения несанкционированного доступа; · 3. Совокупность: средства предотвращения несанкционированного доступа; средства предотвращения утечки информации по техническим каналам; средства предотвращения программно-технических воздействий на технические средства обработки персональных данных); · 4. Совокупность:организационные меры; средства защиты информации (в том числе шифровальные (криптографические) средства; средства предотвращения программно-технических воздействий на технические средства обработки персональных данных); используемые в информационной системе информационные технологии. 13. ВЫБЕРИТЕ ЛОЖНОЕ УТВЕРЖДЕНИЕ. В ОТНОШЕНИИ ПАРОЛЕЙ ДОЛЖНА БЫТЬ РАЗРАБОТАНА, ДОВЕДЕНА ДО СВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ И ПРИМЕНЯТЬСЯ ПОЛИТИКА АДМИНИСТРИРОВАНИЯ ПАРОЛЕЙ. В ОСНОВНОМ ОНА СВОДИТСЯ К СЛЕДУЮЩЕМУ: · Пароли должны держаться в тайне, то есть не должны сообщаться другим людям, но при этом его обладателю необходимо зафиксировать его в ежедневнике или на любом другом бумажном носителе, на случай если он забудет свой пароль. · Сеансы пользователей с сервером должны блокироваться после 15-минутной неактивности. Для возобновления сеанса должен снова требоваться ввод пароля. · При успешном входе в систему должны отображаться дата и время последнего входа в систему.
· Пароль пользователя должен блокироваться после определенного времени неиспользования, например через 10 дней. 14. ПОЛИТИКА АДМИНИСТРИРОВАНИЯ ПАРОЛЕЙ СВОДИТСЯ К СОВОКУПНОСТИ СЛЕДУЮЩИХ МЕР: · отслеживанию несанкционированного доступа в систему, взлому системы паролей, блокировке входа в систему после 3-х неудачных попыток, отображение даты и времени последнего входа в систему, блокировке паролей после определенного времени неиспользования. · проработке мер по организации системы паролей, правильному их применению, не разглашению, блокировке входа в систему после 3-х неудачных попыток, отображение даты и времени последнего входа в систему, блокировке паролей после определенного времени неиспользования. · разработке базы паролей и соблюдению требований по безопасности паролей, отображение даты и времени последнего входа в систему, блокировке паролей после определенного времени неиспользования · К тому, что все пароли пользователям раздает системный администратор, когда он увольняется, база паролей меняется. 15. МОБИЛЬНЫЕ ПЕРСОНАЛЬНЫЕ УСТРОЙСТВА, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ – ЭТО… · Смарт-карты · USB-токены · Автономные токены · Штрих-код · Устройства iButton 16. УСТРОЙСТВА, ОФОРМЛЕННЫЕ В ВИДЕ ФЛЭШ-КАРТЫ, КОТОРЫЕ ПОДКЛЮЧАЮТСЯ К СТАНДАРТНЫМ ПОРТАМ USB И СОДЕРЖАЩИЕ МИКРОКОНТРОЛЛЕР И/ИЛИ МИКРОСХЕМУ – ЭЛЕКТРОННЫЙ ЧИП. ОНИ ПОЗВОЛЯЮТ ОСУЩЕСТВЛЯТЬ СТРОГУЮ ДВУХФАКТОРНУЮ ИДЕНТИФИКАЦИЮ ПОЛЬЗОВАТЕЛЯ, А ТАКЖЕ ОБЕСПЕЧИВАЮТ ФУНКЦИИ ШИФРОВАНИЯ И ФОРМИРОВАНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ ПОЛЬЗОВАТЕЛЯ · Смарт-карты · USB-токены · Автономные токены · Штрих-код · Устройства iButton 17. ПЛАСТИКОВЫЕ КАРТОЧКИ РАЗМЕРОМ С КРЕДИТКУ, СОДЕРЖАЩИЕ ЧИП (МИКРОПРОЦЕССОР) ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ (ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ, ШИФРОВАНИЕ) И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ (ДАННЫЕ О ПОЛЬЗОВАТЕЛЕ, КРИПТОГРАФИЧЕСКИЕ КЛЮЧИ, СЕРТИФИКАТЫ И ПР.) ЭТО... · Смарт-карты · USB-токены · Автономные токены · Штрих-код · Устройства iButton 18. ВЫБЕРИТЕ ЛОЖНОЕ УТВЕРЖДЕНИЕ. ПО МЕТОДУ СЧИТЫВАНИЯ ИНФОРМАЦИИ СМАРТ-КАРТЫ ДЕЛЯТСЯ НА: 19. · Контактные; · Бесконтактные; · Со сдвоенным интерфейсом; · Без интерфейса. 20. ВЫБЕРИТЕ ВЕРНЫЙ ОТВЕТ. АУТЕНТИФИКАЦИЕЙ ПО БИОЛОГИЧЕСКИМ ПАРАМЕТРАМ, ЯВЛЯЕТСЯ: · Аутентификация по паролю · Аутентификация по отпечаткам пальцев · Аутентификация по штрих-коду 21. Аутентификации личности по геометрии руки осуществляется с помощью: · сканеры BioLink · стационарный сканер · устройства Ibbuton
· биометрический считыватель HandKey 22. ВЫБЕРИТЕ ВЕРНЫЙ ОТВЕТ. МНОГИЕ СОВРЕМЕННЫЕ СИСТЕМЫ АУТЕНТИФИКАЦИИ ПО чертам лица строят трехмерный образ лица человека. Это нужно для того, чтобы: · результат аутентификации нельзя было подменить двумерной фотографией · аутентификация оказалась возможной, например, макияжа у женщин · аутентификация оказалась достоверной при сканирование человека с похожей внешностью 23. ВЫБЕРИТЕ ЛОЖНЫЙ ОТВЕТ. СУЩЕСТВУЮТ СЛЕДУЮЩИЕ ВИДЫ КРИПТОГРАФИЧЕСКИХ СИСТЕМ: · системы с секретным ключом (симметричные); · системы с двоичным ключом (детерменированные); · системы с открытым ключом (несимметричные). 24. ВЫБЕРИТЕ ЛОЖНЫЙ ОТВЕТ. ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ В ЭЛЕКТРОННОМ ДОКУМЕНТЕ СТАНОВИТСЯ РАВНОЗНАЧНОЙ СОБСТВЕННОРУЧНОЙ ПОДПИСИ ПРИ СЛЕДУЮЩИХ УСЛОВИЯХ (ОДНОВРЕМЕННО): · сертификат ключа электронно-цифровой подписи не утратил силу; · электронно-цифровая подпись разработана штатным программистом, что подтверждает ее надежность; · подтверждена подлинность электронно-цифровой подписи в электронном документе; · электронно-цифровая подпись используется в отношениях, имеющих юридическое значение. 25. ВЫДАЧА КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ И СЕРТИФИКАТОВ ОСУЩЕСТВЛЯЕТСЯ ДАННОЙ ОРГАНИЗАЦИЕЙ: · Удостоверяющим центром – юридическим лицом, функции которого определены Федеральным законом «Об электронной цифровой подписи» · Любой коммерческой организацией, которая занимается продажей криптографических ключей и сертификатов · Единым государственным реестром электронных цифровых подписей · Ключи никем не выдаются, а разрабатываются непосредственно в самой организации · Выберите ложный ответ. Задачами резервного копирования являются: · Обеспечение сохранности возможно более свежих рабочих данных при утрате или повреждении основных носителей рабочей информации. · Обеспечение заданной регулярности создания резервных копий. · Обеспечение сокращения занимаемого дискового пространства. · Обеспечение заданного времени восстановления рабочей информации из резервной копии. 26. МОЖЕТ ЛИ ПОЛЬЗОВАТЕЛЬ САМОСТОЯТЕЛЬНО АРХИВИРОВАТЬ ДАННЫЕ СВОЕГО КОМПЬЮТЕРА? · Да, если пользователь обладает правами администратора, он может выполнить эту процедуру с помощью специального "мастера архивации". · Нет, эту процедуру выполняет системный администратор с помощью специальных программно-аппаратных средств - RAID-массивов и устройств резервного копирования данных. · Нет, эту процедуру выполняет системный администратор с помощью специального "мастера архивации". 27. ЕСЛИ НА МАТЕРИНСКОЙ ПЛАТЕ СОВРЕМЕННОГО КОМПЬЮТЕРА ОТСУТСТВУЮТ ВСТРОЕННЫЕ СРЕДСТВА ДЛЯ СОЗДАНИЯ ДИСКОВЫХ RAID-МАССИВОВ, ЕСТЬ ЛИ ДРУГАЯ ВОЗМОЖНОСТЬ СОХРАНЯТЬ БОЛЬШИЕ ОБЪЕМЫ ИНФОРМАЦИИ? · Нет, нужно покупать такой компьютер, на материнской плате которого есть встроенные средства для создания дисковых RAID-массивов. · Да, для этого используют дополнительные контроллеры, устанавливаемые в слоты расширения материнской платы. · Да, для этого можно воспользоваться встроенными средствами ОС. 28. АВТОМАТИЧЕСКИЙ РЕЖИМ РЕЗЕРВНОГО КОПИРОВАНИЯ ПОДРАЗУМЕВАЕТ: · Интерактивный on-line режим архивирования · Сохранение резервного копирования на другом сервере · Шифрование резервной копии данных · Выполнение резервного копирования по расписанию
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|