Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

оператор информационной системы

Информация

Информационные технологии

Информационная система

Информационно-телекоммуникационная сеть

Доступ к информации

Конфиденциальность информации

Предоставление информации

Распространение информации

Электронное сообщение

Документированная информация

оператор информационной системы

доступ детей к информации

знак информационной продукции

зрелищное мероприятие

информационная безопасность детей

информационная без

информационная продукция

информационная продукция для детей

информация порнографического характера

классификация информационной продукции

запрос

информация о деятельности судов

пользователь информацией

судебный акт

суды

5. СВЕДЕНИЯ О ФАКТАХ, СОБЫТИЯХ И ОБСТОЯТЕЛЬСТВАХ ЧАСТНОЙ ЖИЗНИ ГРАЖДАНИНА, ПОЗВОЛЯЮЩИЕ ИДЕНТИФИЦИРОВАТЬ ЕГО ЛИЧНОСТЬ – ЭТО…

· служебная тайна

· персональные данные

· коммерческая тайна

· врачебная, нотариальная, адвокатская тайна…

6. СВЕДЕНИЯ, СВЯЗАННЫЕ С ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТЬЮ, ДОСТУП К КОТОРЫМ ОГРАНИЧЕН В СООТВЕТСТВИИ С КОНСТИТУЦИЕЙ РОССИЙСКОЙ ФЕДЕРАЦИИ И ФЕДЕРАЛЬНЫМИ ЗАКОНАМИ

· служебная тайна

· персональные данные

· коммерческая тайна

· врачебная, нотариальная, адвокатская тайна…

7. СЛУЖЕБНЫЕ СВЕДЕНИЯ, ДОСТУП К КОТОРЫМ ОГРАНИЧЕН ОРГАНАМИ ГОСУДАРСТВЕННОЙ ВЛАСТИ В СООТВЕТСТВИИ С ГРАЖДАНСКИМ КОДЕКСОМ РОССИЙСКОЙ ФЕДЕРАЦИИ И ФЕДЕРАЛЬНЫМИ ЗАКОНАМИ

· служебная тайна

· персональные данные

· коммерческая тайна

· врачебная, нотариальная, адвокатская тайна…

8. СВЕДЕНИЯ, СВЯЗАННЫЕ С КОММЕРЧЕСКОЙ ДЕЯТЕЛЬНОСТЬЮ, ДОСТУП К КОТОРЫМ ОГРАНИЧЕН В СООТВЕТСТВИИ С ГРАЖДАНСКИМ КОДЕКСОМ РОССИЙСКОЙ ФЕДЕРАЦИИ И ФЕДЕРАЛЬНЫМИ ЗАКОНАМИ

· служебная тайна

· персональные данные

· коммерческая тайна

· врачебная, нотариальная, адвокатская тайна…

9. ВЫБЕРИТЕ ЛОЖНОЕ УТВЕРЖДЕНИЕ. В СООТВЕТСТВИИ С ЧАСТЬЮ 1 СТ. 6 ФЕДЕРАЛЬНОГО ЗАКОНА «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ОТ 27 ИЮЛЯ 2006 Г. № 152-ФЗ «ОБРАБОТКА ПЕРСОНАЛЬНЫХ ДАННЫХ МОЖЕТ ОСУЩЕСТВЛЯТЬСЯ ОПЕРАТОРОМ С СОГЛАСИЯ СУБЪЕКТОВ ПЕРСОНАЛЬНЫХ ДАННЫХ, ЗА ИСКЛЮЧЕНИЕМ СЛУЧАЕВ, ПРЕДУСМОТРЕННЫХ ЧАСТЬЮ 2 НАСТОЯЩЕЙ СТАТЬИ». К ТАКИМ СЛУЧАЯМ, КОГДА СОГЛАСИЯ СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ НЕ ТРЕБУЕТСЯ, В ЧАСТНОСТИ ОТНОСИТСЯ:

· обработка персональных данных осуществляется на основании федерального закона, устанавливающего ее цель, условия получения персональных данных и круг субъектов, персональные данные которых подлежат обработке, а также определяющего полномочия оператора;

· обработка персональных данных осуществляется работниками коммерческих организаций с целью использования этих данных в рекламных целях для повышения финансового результата своей деятельности;

· обработка персональных данных осуществляется для статистических или иных научных целей при условии обязательного обезличивания персональных данных;

· обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных, если получение согласия субъекта персональных данных невозможно;

· обработка персональных данных осуществляется в целях научной деятельности при условии, что при этом не нарушаются права и свободы субъекта персональных данных.

10. ВЫБЕРИТЕ ВЕРНОЕ УТВЕРЖДЕНИЕ: В СООТВЕТСТВИИ С ФЕДЕРАЛЬНЫМ ЗАКОНОМ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ОТ 27 ИЮЛЯ 2006 Г. № 152-ФЗ, ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО...

· любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация»;

· только основная информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), т.е. его фамилия, имя, отчество, год, месяц, дата и место рождения.

· любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том случае, если данный субъект определил эту информацию как конфеденциальную.

11. СОГЛАСИЕ СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОБРАБОТКУ СВОИХ ПЕРСОНАЛЬНЫХ ДАННЫХ ВКЛЮЧАТЬ В СЕБЯ:

· 1. фамилию, имя, отчество, адрес субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе;

· 2. фамилию, имя, отчество, адрес субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе; наименование (фамилию, имя, отчество) и адрес оператора, получающего согласие субъекта персональных данных;

· 3. фамилию, имя, отчество, адрес субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе; наименование (фамилию, имя, отчество) и адрес оператора, получающего согласие субъекта персональных данных; цель обработки персональных данных;

· 4. фамилию, имя, отчество, адрес субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе; наименование (фамилию, имя, отчество) и адрес оператора, получающего согласие субъекта персональных данных; цель обработки персональных данных; перечень персональных данных, на обработку которых дается согласие субъекта персональных данных; перечень действий с персональными данными, на совершение которых дается согласие, общее описание используемых оператором способов обработки персональных данных; срок, в течение которого действует согласие, а также порядок его отзыва.

12. БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ ДОСТИГАЕТСЯ ПУТЕМ ИСПОЛЬЗОВАНИЯ СПЕЦИАЛЬНЫХ МЕР. КАКИХ?

· 1. Совокупность: организационные меры; средства защиты информации (в том числе шифровальные (криптографические) средства; средства предотвращения несанкционированного доступа; средства предотвращения утечки информации по техническим каналам; средства предотвращения программно-технических воздействий на технические средства обработки персональных данных); используемые в информационной системе информационные технологии.

· 2. Совокупность: организационные меры; средства защиты информации (в том числе шифровальные (криптографические) средства; средства предотвращения несанкционированного доступа;

· 3. Совокупность: средства предотвращения несанкционированного доступа; средства предотвращения утечки информации по техническим каналам; средства предотвращения программно-технических воздействий на технические средства обработки персональных данных);

· 4. Совокупность:организационные меры; средства защиты информации (в том числе шифровальные (криптографические) средства; средства предотвращения программно-технических воздействий на технические средства обработки персональных данных); используемые в информационной системе информационные технологии.

13. ВЫБЕРИТЕ ЛОЖНОЕ УТВЕРЖДЕНИЕ. В ОТНОШЕНИИ ПАРОЛЕЙ ДОЛЖНА БЫТЬ РАЗРАБОТАНА, ДОВЕДЕНА ДО СВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ И ПРИМЕНЯТЬСЯ ПОЛИТИКА АДМИНИСТРИРОВАНИЯ ПАРОЛЕЙ. В ОСНОВНОМ ОНА СВОДИТСЯ К СЛЕДУЮЩЕМУ:

· Пароли должны держаться в тайне, то есть не должны сообщаться другим людям, но при этом его обладателю необходимо зафиксировать его в ежедневнике или на любом другом бумажном носителе, на случай если он забудет свой пароль.

· Сеансы пользователей с сервером должны блокироваться после 15-минутной неактивности. Для возобновления сеанса должен снова требоваться ввод пароля.

· При успешном входе в систему должны отображаться дата и время последнего входа в систему.

· Пароль пользователя должен блокироваться после определенного времени неиспользования, например через 10 дней.

14. ПОЛИТИКА АДМИНИСТРИРОВАНИЯ ПАРОЛЕЙ СВОДИТСЯ К СОВОКУПНОСТИ СЛЕДУЮЩИХ МЕР:

· отслеживанию несанкционированного доступа в систему, взлому системы паролей, блокировке входа в систему после 3-х неудачных попыток, отображение даты и времени последнего входа в систему, блокировке паролей после определенного времени неиспользования.

· проработке мер по организации системы паролей, правильному их применению, не разглашению, блокировке входа в систему после 3-х неудачных попыток, отображение даты и времени последнего входа в систему, блокировке паролей после определенного времени неиспользования.

· разработке базы паролей и соблюдению требований по безопасности паролей, отображение даты и времени последнего входа в систему, блокировке паролей после определенного времени неиспользования

· К тому, что все пароли пользователям раздает системный администратор, когда он увольняется, база паролей меняется.

15. МОБИЛЬНЫЕ ПЕРСОНАЛЬНЫЕ УСТРОЙСТВА, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ – ЭТО…

· Смарт-карты

· USB-токены

· Автономные токены

· Штрих-код

· Устройства iButton

16. УСТРОЙСТВА, ОФОРМЛЕННЫЕ В ВИДЕ ФЛЭШ-КАРТЫ, КОТОРЫЕ ПОДКЛЮЧАЮТСЯ К СТАНДАРТНЫМ ПОРТАМ USB И СОДЕРЖАЩИЕ МИКРОКОНТРОЛЛЕР И/ИЛИ МИКРОСХЕМУ – ЭЛЕКТРОННЫЙ ЧИП. ОНИ ПОЗВОЛЯЮТ ОСУЩЕСТВЛЯТЬ СТРОГУЮ ДВУХФАКТОРНУЮ ИДЕНТИФИКАЦИЮ ПОЛЬЗОВАТЕЛЯ, А ТАКЖЕ ОБЕСПЕЧИВАЮТ ФУНКЦИИ ШИФРОВАНИЯ И ФОРМИРОВАНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ ПОЛЬЗОВАТЕЛЯ

· Смарт-карты

· USB-токены

· Автономные токены

· Штрих-код

· Устройства iButton

17. ПЛАСТИКОВЫЕ КАРТОЧКИ РАЗМЕРОМ С КРЕДИТКУ, СОДЕРЖАЩИЕ ЧИП (МИКРОПРОЦЕССОР) ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ (ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ, ШИФРОВАНИЕ) И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ (ДАННЫЕ О ПОЛЬЗОВАТЕЛЕ, КРИПТОГРАФИЧЕСКИЕ КЛЮЧИ, СЕРТИФИКАТЫ И ПР.) ЭТО...

· Смарт-карты

· USB-токены

· Автономные токены

· Штрих-код

· Устройства iButton

18. ВЫБЕРИТЕ ЛОЖНОЕ УТВЕРЖДЕНИЕ. ПО МЕТОДУ СЧИТЫВАНИЯ ИНФОРМАЦИИ СМАРТ-КАРТЫ ДЕЛЯТСЯ НА:

19.

· Контактные;

· Бесконтактные;

· Со сдвоенным интерфейсом;

· Без интерфейса.

20. ВЫБЕРИТЕ ВЕРНЫЙ ОТВЕТ. АУТЕНТИФИКАЦИЕЙ ПО БИОЛОГИЧЕСКИМ ПАРАМЕТРАМ, ЯВЛЯЕТСЯ:

· Аутентификация по паролю

· Аутентификация по отпечаткам пальцев

· Аутентификация по штрих-коду

21. Аутентификации личности по геометрии руки осуществляется с помощью:

· сканеры BioLink

· стационарный сканер

· устройства Ibbuton

· биометрический считыватель HandKey

22. ВЫБЕРИТЕ ВЕРНЫЙ ОТВЕТ. МНОГИЕ СОВРЕМЕННЫЕ СИСТЕМЫ АУТЕНТИФИКАЦИИ ПО чертам лица строят трехмерный образ лица человека. Это нужно для того, чтобы:

· результат аутентификации нельзя было подменить двумерной фотографией

· аутентификация оказалась возможной, например, макияжа у женщин

· аутентификация оказалась достоверной при сканирование человека с похожей внешностью

23. ВЫБЕРИТЕ ЛОЖНЫЙ ОТВЕТ. СУЩЕСТВУЮТ СЛЕДУЮЩИЕ ВИДЫ КРИПТОГРАФИЧЕСКИХ СИСТЕМ:

· системы с секретным ключом (симметричные);

· системы с двоичным ключом (детерменированные);

· системы с открытым ключом (несимметричные).

24. ВЫБЕРИТЕ ЛОЖНЫЙ ОТВЕТ. ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ В ЭЛЕКТРОННОМ ДОКУМЕНТЕ СТАНОВИТСЯ РАВНОЗНАЧНОЙ СОБСТВЕННОРУЧНОЙ ПОДПИСИ ПРИ СЛЕДУЮЩИХ УСЛОВИЯХ (ОДНОВРЕМЕННО):

· сертификат ключа электронно-цифровой подписи не утратил силу;

· электронно-цифровая подпись разработана штатным программистом, что подтверждает ее надежность;

· подтверждена подлинность электронно-цифровой подписи в электронном документе;

· электронно-цифровая подпись используется в отношениях, имеющих юридическое значение.

25. ВЫДАЧА КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ И СЕРТИФИКАТОВ ОСУЩЕСТВЛЯЕТСЯ ДАННОЙ ОРГАНИЗАЦИЕЙ:

· Удостоверяющим центром – юридическим лицом, функции которого определены Федеральным законом «Об электронной цифровой подписи»

· Любой коммерческой организацией, которая занимается продажей криптографических ключей и сертификатов

· Единым государственным реестром электронных цифровых подписей

· Ключи никем не выдаются, а разрабатываются непосредственно в самой организации

· Выберите ложный ответ. Задачами резервного копирования являются:

· Обеспечение сохранности возможно более свежих рабочих данных при утрате или повреждении основных носителей рабочей информации.

· Обеспечение заданной регулярности создания резервных копий.

· Обеспечение сокращения занимаемого дискового пространства.

· Обеспечение заданного времени восстановления рабочей информации из резервной копии.

26. МОЖЕТ ЛИ ПОЛЬЗОВАТЕЛЬ САМОСТОЯТЕЛЬНО АРХИВИРОВАТЬ ДАННЫЕ СВОЕГО КОМПЬЮТЕРА?

· Да, если пользователь обладает правами администратора, он может выполнить эту процедуру с помощью специального "мастера архивации".

· Нет, эту процедуру выполняет системный администратор с помощью специальных программно-аппаратных средств - RAID-массивов и устройств резервного копирования данных.

· Нет, эту процедуру выполняет системный администратор с помощью специального "мастера архивации".

27. ЕСЛИ НА МАТЕРИНСКОЙ ПЛАТЕ СОВРЕМЕННОГО КОМПЬЮТЕРА ОТСУТСТВУЮТ ВСТРОЕННЫЕ СРЕДСТВА ДЛЯ СОЗДАНИЯ ДИСКОВЫХ RAID-МАССИВОВ, ЕСТЬ ЛИ ДРУГАЯ ВОЗМОЖНОСТЬ СОХРАНЯТЬ БОЛЬШИЕ ОБЪЕМЫ ИНФОРМАЦИИ?

· Нет, нужно покупать такой компьютер, на материнской плате которого есть встроенные средства для создания дисковых RAID-массивов.

· Да, для этого используют дополнительные контроллеры, устанавливаемые в слоты расширения материнской платы.

· Да, для этого можно воспользоваться встроенными средствами ОС.

28. АВТОМАТИЧЕСКИЙ РЕЖИМ РЕЗЕРВНОГО КОПИРОВАНИЯ ПОДРАЗУМЕВАЕТ:

· Интерактивный on-line режим архивирования

· Сохранение резервного копирования на другом сервере

· Шифрование резервной копии данных

· Выполнение резервного копирования по расписанию

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...