Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Обеспечение безопасности персональных данных

Заказать решение
Количество вопросов 214

Если злоумышленник получил доступ к реквизитам банковской карты человека и украл 1000 рублей, то о каком виде ущерба идет речь?

перейти к ответу ->>

Как называется совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации?

перейти к ответу ->>

Как называется лицо, которому на основании договора оператор поручает обработку персональных данных?

перейти к ответу ->>

Какой максимальный срок проведения плановой проверки?

перейти к ответу ->>

На каком этапе производится классификация ИСПД?

перейти к ответу ->>

К какому классу относится ИСПД, если нарушение заданной характеристики безопасности персональных данных не приводит к негативным последствиям для субъектов ПД?

перейти к ответу ->>

Как называется состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно?

перейти к ответу ->>

Электронные замки предназначены для:

перейти к ответу ->>

В ходе какого этапа построения системы защиты персональных данных определяются основные направления защиты персональных данных, и производится выбор способов защиты?

перейти к ответу ->>

Кто регулярно обновляет антивирусную базу, внося в нее сигнатуры новых вирусов?

перейти к ответу ->>

При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:

перейти к ответу ->>

Какие цели преследует использование профилей защиты?

перейти к ответу ->>

Для профиля защиты с регистрационным номером 5, зарегистрированным 11 февраля 2011 года, запись в реестре будет иметь следующий вид:

перейти к ответу ->>

Какой этап построения системы защиты персональных данных включает в себя анализ уязвимых звеньев и возможных угроз безопасности?

перейти к ответу ->>

На каком этапе создания системы защиты персональных данных определяется состав персональных данных и необходимость их обработки?

перейти к ответу ->>

Каждый пользователь ЛВС должен иметь:

перейти к ответу ->>

Какой подраздел профиля защиты должен обеспечить маркировку и описательную информацию, необходимые для однозначной идентификации и регистрации профиля защиты?

перейти к ответу ->>

К какой категории относятся персональные данные, позволяющие идентифицировать субъекта?

перейти к ответу ->>

Ситуация, когда работник оператора сохранил персональные данные в виде файла на компьютере, считается:

перейти к ответу ->>

На каком этапе создания СЗПД разрабатывается эксплуатационная документация к ИСПД и средствам защиты информации?

перейти к ответу ->>

Программное обеспечение какого класса ИСПД подлежит сертификации на отсутствие недекларированных возможностей?

перейти к ответу ->>

Какой документ отображает все угрозы персональным данным при их обработке в заданной ИСПД?

перейти к ответу ->>

Какие IDS рекомендует использовать ФСТЭК для ИСПД 3 и 4 классов?

перейти к ответу ->>

Какой участник процесса сертификации оформляет экспертное заключение по сертификации средств защиты информации?

перейти к ответу ->>

Защита персональных данных от утечки по техническим каналам необходима, если при построении частной модели угроз выявлены:

перейти к ответу ->>

Чем может ограничиваться доступ к информации?

перейти к ответу ->>

К какому типу относятся ИСПД, где требуется обеспечить хотя бы одну из характеристик безопасности, отличную от конфиденциальности?

перейти к ответу ->>

Если ИСПД подключена к Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:

перейти к ответу ->>

Какие виды ущерба выделяют в зависимости от объекта, которому наносится ущерб?

перейти к ответу ->>

Какой орган является регулятором в части, касающейся соблюдения норм и требований по обработке персональных данных и защиты прав субъектов персональных данных?

перейти к ответу ->>

Следствием наличия уязвимостей в информационной системе является:

перейти к ответу ->>

Какой уровень защиты информации состоит из мер, реализуемых людьми?

перейти к ответу ->>

ФЗ "Об информации, информационных технологиях и о защите информации” регулирует отношения, возникающие при:

перейти к ответу ->>

Как называется лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам?

перейти к ответу ->>

Вся информация делится на:

перейти к ответу ->>

Какой Федеральный закон устанавливает эквивалентность документа, подписанного собственноручно, и электронного сообщения с ЭЦП?

перейти к ответу ->>

Имитация сайтов финансовых учреждений злоумышленником с целью похищения информации называется:

перейти к ответу ->>

Как называются органы государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?

перейти к ответу ->>

К какой категории персональных данных можно отнести сведения о национальной принадлежности человека?

перейти к ответу ->>

Сведения, характеризующие физиологические особенности человека являются:

перейти к ответу ->>

До начала обработки персональных данных оператор обязан:

перейти к ответу ->>

Персональные данные, цели обработки которых заведомо не совместимы, нельзя:

перейти к ответу ->>

Выдача бумажного талончика к врачу считается:

перейти к ответу ->>

На сколько групп подразделяются классы защищенности автоматизированной системы обработки информации?

перейти к ответу ->>

Выберите правильное утверждение. Состав пользователей ЛВС :

перейти к ответу ->>

Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

перейти к ответу ->>

Персональные данные, над которыми были произведены действия, в результате которых невозможно определить их принадлежность конкретному субъекту ПД, называются:

перейти к ответу ->>

Обязанность по обеспечению безопасности персональных данных при их обработке полностью возлагается на:

перейти к ответу ->>

Какому принципу обеспечения безопасности персональных данных соответствует то, что меры безопасности нацелены, прежде всего, на недопущение реализации угроз безопасности информации, а не на устранение последствий их проявления?

перейти к ответу ->>

Какой тип угроз реализует вредоносная программа?

перейти к ответу ->>

Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?

перейти к ответу ->>

В каком документе указывается цель и задачи обработки персональных данных?

перейти к ответу ->>

Какие работы включает в себя анализ уязвимых звеньев и возможных угроз безопасности при оценке обстановки?

перейти к ответу ->>

Если злоумышленник получил доступ к почтовому ящику человека и рассылает письма от его имени, о каком виде ущерба идет речь?

перейти к ответу ->>

Если в результате атаки на базу данных фирмы, содержащую персональные данные клиентов, она стала недоступна в течение одного дня, о каком виде ущерба идет речь?

перейти к ответу ->>

Какие вопросы относятся к основным вопросам управления системой защиты персональных данных?

перейти к ответу ->>

Требования к средствам защиты и их выбор в каждом конкретном случае зависит от:

перейти к ответу ->>

Какое свойство информации требуется обеспечить в типовых информационных системах обработки персональных данных?

перейти к ответу ->>

К какому типу относится ИСПД, если в ней необходимо обеспечить доступность информации?

перейти к ответу ->>

К какой категории персональных данных относятся общедоступные и обезличенные персональные данные?

перейти к ответу ->>

Какие критерии используются для классификации ИСПД?

перейти к ответу ->>

К какому классу относится типовая ИСПД, если в ней обрабатываются персональные данные 100 субъектов, позволяющие идентифицировать этих субъектов?

перейти к ответу ->>

Как называется воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации?

перейти к ответу ->>

Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?

перейти к ответу ->>

Требования по защите от НСД каких классов ИСПД в однопользовательском режиме совпадают?

перейти к ответу ->>

В каком законодательном документе определено понятие профиля защиты?

перейти к ответу ->>

Обобщенным термином для продуктов и систем ИТ является:

перейти к ответу ->>

Выберите правильное утверждение относительно профиля защиты.

перейти к ответу ->>

В каком разделе профиля защиты содержится аннотация и идентификация?

перейти к ответу ->>

Какое понятие включает в себя предположения безопасности, потенциальные угрозы и политику безопасности организации в контексте изделия ИТ?

перейти к ответу ->>

Как называется многократно используемая совокупность функциональных компонентов или компонентов доверия, объединенных для достижения определенных целей безопасности?

перейти к ответу ->>

Сколько значений может принимать тип элемента реестра?

перейти к ответу ->>

На каком этапе создания системы защиты персональных данных разрабатывается частная модель угроз?

перейти к ответу ->>

В каком документе содержатся состав, содержание и сроки проведения работ по разработке и внедрению СЗПД?

перейти к ответу ->>

На каком этапе создания СЗПД разрабатывается задание и проект проведения работ?

перейти к ответу ->>

На каком этапе создания СЗПД производится оценка(аттестация) ИСПД требованиям безопасности ПД?

перейти к ответу ->>

Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?

перейти к ответу ->>

В какой форме оператор может уведомить уполномоченный орган о своем намерении обрабатывать ПД?

перейти к ответу ->>

Сколько органов по сертификации действует в России?

перейти к ответу ->>

Какой участник процесса сертификации проводит сертификационные испытания продукции?

перейти к ответу ->>

Какой участник процесса сертификации ходатайствует перед федеральным органом по сертификации о приостановке или отмене действия выданных сертификатов?

перейти к ответу ->>

Какая процедура предназначена для официального подтверждения эффективности и достаточности мер по обеспечению безопасности ПД в конкретной ИСПД?

перейти к ответу ->>

Какой государственный орган осуществляет лицензирование деятельности по технической защите информации?

перейти к ответу ->>

Какие подсистемы в рамках СЗПД обязательны как для распределенных, так и локальных ИСПД всех классов в соответствии с руководящими документами ФСТЭК?

перейти к ответу ->>

Как называются меры защиты, которые направлены на ослабление побочных информационных сигналов и наводок до уровня, когда их невозможно выделить средством съема на фоне естественных шумов?

перейти к ответу ->>

Как называется метод обнаружения вирусов, основанный на сравнении подозрительного файла с образцами известных вирусов?

перейти к ответу ->>

При использовании антивируса, использующего сигнатурный метод для обнаружения вируса, необходимо:

перейти к ответу ->>

Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:

перейти к ответу ->>

Что выполняет функцию трансляции сетевых адресов?

перейти к ответу ->>

Какой орган является регулятором в части, касающейся соблюдения требований по организации и обеспечению функционирования криптографических средств в случае их использования для обеспечения безопасности персональных данных?

перейти к ответу ->>

Какие проверки проводят регуляторы с целью контроля соблюдения операторами требований безопасности персональных данных?

перейти к ответу ->>

Что является основанием для исключения оператора из плана проведения плановых проверок Роскомнадзора?

перейти к ответу ->>

Как часто может проводиться плановая проверка ФСТЭК России в отношении одной организации?

перейти к ответу ->>

Какая подсистема в рамках СЗПД предназначена для защиты информационной системы от вредоносных программ?

перейти к ответу ->>

На какой срок выдается лицензия на деятельность по технической защите персональных данных?

перейти к ответу ->>

Что должно содержать техническое задание к СЗПД?

перейти к ответу ->>

Как называется похищение реквизитов банковских карт злоумышленником?

перейти к ответу ->>

Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:

перейти к ответу ->>

Процедура фильтрации в межсетевом экране представляет собой:

перейти к ответу ->>

В случае обеспечения безопасности в локальных вычислительных сетях без использования внутренних межсетевых экранов средства защиты должны использоваться:

перейти к ответу ->>

На каком этапе построения системы защиты персональных данных происходит выявление технических каналов утечки информации?

перейти к ответу ->>

Сколько классов защищенности от несанкционированного доступа устанавливается для автоматизированных систем обработки информации?

перейти к ответу ->>

Как должны храниться персональные данные при их неавтоматизированной обработке?

перейти к ответу ->>

На каком этапе создания системы защиты персональных данных производится классификация ИСПД?

перейти к ответу ->>

Для какого класса ИСПД меры и способы защиты определяет оператор персональных данных?

перейти к ответу ->>

Совокупность содержащихся в базах данных информации, обеспечивающих ее обработку информационных технологий и технических средств, называется:

перейти к ответу ->>

Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?

перейти к ответу ->>

К организационным мерам по защите персональных данных можно отнести:

перейти к ответу ->>

Если в результате атаки отказ в обслуживании на медицинское учреждение база данных пациентов стала недоступна, о каком виде ущерба идет речь?

перейти к ответу ->>

Какие вопросы относятся к вопросам управления системой защиты персональных данных?

перейти к ответу ->>

Что выполняет фильтрацию сетевого трафика?

перейти к ответу ->>

Как называются функциональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации?

перейти к ответу ->>

В соответствии с чем производится классификация ИСПД?

перейти к ответу ->>

Как называется совокупность характеристик, позволяющих идентифицировать конкретный вирус или присутствие вируса в файле?

перейти к ответу ->>

Какому принципу обеспечения безопасности персональных данных соответствует то, что системы обеспечения безопасности персональных данных должны строиться с учетом возможного изменения конфигурации ИС, роста числа пользователей, изменения степени конфиденциальности и ценности информации?

перейти к ответу ->>

Информация, к которой нельзя ограничить доступ:

перейти к ответу ->>

На каком этапе создания СЗПД производится опытная эксплуатация средств защиты?

перейти к ответу ->>

Что является основанием для включения оператора в ежегодный план проверок ФСТЭК?

перейти к ответу ->>

Ущерб, связанный с причинением физического, морального, финансового или материального вреда непосредственно субъекту ПД, называется:

перейти к ответу ->>

Какой закон устанавливает порядок и сроки проведения плановых и внеплановых проверок?

перейти к ответу ->>

Анализ защищенности информационных систем проводится с помощью:

перейти к ответу ->>

Как называется процедура оценки соответствия характеристик средства защиты требованиям стандартов, федеральных законов и других нормативных документов?

перейти к ответу ->>

Какие категории персональных данных выделяет ФЗ “О персональных данных”?

перейти к ответу ->>

Какие работы включает в себя анализ информационных ресурсов при оценке обстановки?

перейти к ответу ->>

Как называется состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?

перейти к ответу ->>

Сведения независимо от формы их представления это:

перейти к ответу ->>

Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?

перейти к ответу ->>

Персональные данные это:

перейти к ответу ->>

К какой категории персональных данных можно отнести отпечаток пальца человека?

перейти к ответу ->>

При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:

перейти к ответу ->>

Кто должен своевременно обнаруживать факты несанкционироанного доступа к персональным данным?

перейти к ответу ->>

Основные принципы и правила обеспечения безопасности персональных данных при обработке в информационных системах регулируются:

перейти к ответу ->>

Ущерб, связанный с причинением вреда обществу или государству вследствие нарушения нормальной деятельности экономических, политических и т.п. органов, называется?

перейти к ответу ->>

Если злоумышленник получил доступ к личной переписке человека и шантажирует его, то о каком виде ущерба идет речь?

перейти к ответу ->>

К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?

перейти к ответу ->>

Предотвращение внедрения вирусов и программных закладок является мерой защиты от:

перейти к ответу ->>

Наличие межсетевого экрана необходимо при:

перейти к ответу ->>

Среда безопасности изделия ИТ включает в себя:

перейти к ответу ->>

На каком этапе создания СЗПД производится закупка технических средств защиты?

перейти к ответу ->>

Для каких классов ИСПД обязательна сертификация?

перейти к ответу ->>

В каком поле уведомления об обработке ПД указывается, является ли обработка автоматизированной, неавтоматизированной или смешанной?

перейти к ответу ->>

Какие органы сертификации средств защиты информации работают в области обеспечения безопасности персональных данных?

перейти к ответу ->>

Какой участник процесса сертификации ведет реестр сертифицированных средств и участников сертификации?

перейти к ответу ->>

Какой срок действия у сертификата средства защиты информации?

перейти к ответу ->>

Что является основным методом нахождения недекларированных возможностей программного обеспечения?

перейти к ответу ->>

Какие средства защиты в области персональных данных охватывают на настоящее время руководящие документы ФСТЭК?

перейти к ответу ->>

Какая подсистема в рамках СЗПД предназначена для защиты ПД при передаче по открытым каналам связи или в несегментированной сети?

перейти к ответу ->>

Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?

перейти к ответу ->>

Какие IDS рекомендует использовать ФСТЭК для ИСПД 1 и 2 классов?

перейти к ответу ->>

Плановые проверки проводятся в соответствии с:

перейти к ответу ->>

Что из перечисленного проверяется в ходе проверки ФСБ России?

перейти к ответу ->>

Выдача одноразового бумажного пропуска на территорию оператора считается:

перейти к ответу ->>

Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?

перейти к ответу ->>

Кем аккредитуются органы аттестации ИСПД?

перейти к ответу ->>

К какому классу относится ИСПД, если нарушение заданной характеристики безопасности персональных данных приводит к незначительным негативным последствиям для субъектов ПД?

перейти к ответу ->>

К какому классу относится ИСПД, если в ней обрабатываются данные 1500 субъектов о состоянии их здоровья?

перейти к ответу ->>

К какому типу информационных систем обработки персональных данных относятся системы, где требуется обеспечить только конфиденциальность информации?

перейти к ответу ->>

В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:

перейти к ответу ->>

Какой документ отражает полномочия пользователей по выполнению конкретных действий в отношении конкретных информационных ресурсов ИСПД – чтение, запись, корректировка, удаление?

перейти к ответу ->>

Какие участники процесса сертификации проходят процедуру аккредитации на право проведения работ по сертификации?

перейти к ответу ->>

Что проверяется в ходе проверки Роскомнадзора?

перейти к ответу ->>

Как называется государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных?

перейти к ответу ->>

Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?

перейти к ответу ->>

На каком уровне защиты информации находятся непосредственно средства защиты?

перейти к ответу ->>

Какой федеральный закон является базовым в Российском законодательстве в области информационных отношений и информационной безопасности?

перейти к ответу ->>

Обработка персональных данных считается неавтоматизированной, если осуществляется:

перейти к ответу ->>

К каким классам защищенности должны быть отнесены автоматизированные системы обработки персональных данных?

перейти к ответу ->>

Слабое место в системном обеспечении ИСПД, которое может быть использовано для реализации угрозы безопасности персональных данных, называется:

перейти к ответу ->>

Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?

перейти к ответу ->>

Если в результате атаки отказ в обслуживании на библиотеку картотека книг стала недоступна и библиотека в течение одного дня не могла обслуживать клиентов, о каком виде ущерба идет речь?

перейти к ответу ->>

На какие типы в общем случае подразделяются информационные системы, обрабатывающие персональные данные?

перейти к ответу ->>

К какому типу относится ИСПД, если в ней необходимо обеспечить целостность информации?

перейти к ответу ->>

К какому типу относится ИСПД, если в ней обрабатываются персональные данные 500 клиентов организации, включающие в себя ФИО, размер оклада, занимаемую должность и сумму покупок в данной организации?

перейти к ответу ->>

Как называется независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя?

перейти к ответу ->>

Изделие ИТ является обобщенным термином для:

перейти к ответу ->>

Профиль защиты может применяться:

перейти к ответу ->>

Предположения безопасности содержат:

перейти к ответу ->>

Результатом предпроектного этапа построения системы защиты персональных данных является:

перейти к ответу ->>

К техническим мерам по защите персональных данных можно отнести:

перейти к ответу ->>

На какие классы ИСПД распространяется требование лицензирования деятельности по технической защите?

перейти к ответу ->>

Какие подсистемы в рамках СЗПД можно не использовать, если ИСПД является изолированной (локальной)?

перейти к ответу ->>

Сколько регуляторов в области обеспечения безопасности персональных данных?

перейти к ответу ->>

Роскомнадзор может провести внеплановую проверку на основании:

перейти к ответу ->>

Защита информации в соответствии с ФЗ “ Об информации, информационных технологиях и о защите информации” представляет собой комплекс следующих мер:

перейти к ответу ->>

Когда производится регистрация профиля защиты?

перейти к ответу ->>

Какой уполномоченный орган должен уведомить оператор о своем намерении обрабатывать ПД?

перейти к ответу ->>

Выберите случаи обработки персональных данных, когда оператор не обязан получать письменное согласие субъекта на обработку:

перейти к ответу ->>

Как происходит уведомление оператора о проведении внеплановой проверки?

перейти к ответу ->>

Как называется попытка реализации угрозы?

перейти к ответу ->>

Основополагающим федеральным законом в области обеспечения безопасности персональных данных является:

перейти к ответу ->>

В каких случаях оператор не обязан уведомлять регулятора об обработке персональных данных?

перейти к ответу ->>

Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:

перейти к ответу ->>

Как называется структура, объединяющая требования к обеспечению безопасности, которые являются общими для некоторого типа продуктов или информационных систем?

перейти к ответу ->>

Из каких частей состоит каждая запись реестра?

перейти к ответу ->>

Как называется метод нахождения вирусов, представляющий собой совокупность приблизительных методов, основанных на тех или иных предположениях?

перейти к ответу ->>

Если в результате несанкционированного доступа персональные данные были уничтожены, оператор обязан:

перейти к ответу ->>

Совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация, называется:

перейти к ответу ->>

Для предотвращения чего предназначена звукоизоляция помещений, систем вентиляции и кондиционирования ?

перейти к ответу ->>

К какой категории персональных данных можно отнести адресную книгу?

перейти к ответу ->>

Для каких персональных данных не требуется обеспечение безопасности в соответствии с ФЗ “О персональных данных”?

перейти к ответу ->>

Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?

перейти к ответу ->>

От чего должны быть защищены персональные данные при их обработке в ИСПД?

перейти к ответу ->>

Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при равных правах доступа совпадают?

перейти к ответу ->>

Как называется совокупность записей (в электронном или электронном и бумажном виде), включающих в себя регистрационные метки, а также связанную с ними дополнительную информацию о профилях защиты?

перейти к ответу ->>

Какой уровень защиты информации представляет собой комплекс мер, применяемых руководством организации?

перейти к ответу ->>

Автоматизированные системы обработки информации(АС) классифицируются по следующим признакам:

перейти к ответу ->>

На каком этапе построения системы защиты происходит оценка возможного физического доступа к ПД?

перейти к ответу ->>

Как называется совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ?

перейти к ответу ->>

Как называются меры защиты, которые создают маскирующие акустические и вибрационные помехи?

перейти к ответу ->>

В отношении информации, доступ к которой ограничен федеральными законами, необходимо соблюдать следующее требование:

перейти к ответу ->>

Какой подраздел профиля защиты должен давать общую характеристику профилю защиты и иметь описательную форму?

перейти к ответу ->>

Какой орган является регулятором в части, касающейся контроля и выполнения требований по организации и техническому обеспечению безопасности ПД (не криптографическими методами) при их обработке в ИСПД?

перейти к ответу ->>

К какой категории персональных данных можно отнести сведения о религиозных убеждениях человека?

перейти к ответу ->>

Какому принципу обеспечения безопасности персональных данных соответствует то, что система обеспечения информационной безопасности должна обеспечивать разделение прав и ответственности между пользователями?

перейти к ответу ->>