Файл: Тест начат среда, 1 Март 2023, 21 59Состояние.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.02.2024

Просмотров: 5

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

01.03.2023, 22:04
Практическое задание 4.1.2. Классификация автоматизированных систем.: просмотр попытки https://do.academyit.ru/mod/quiz/review.php?attempt=473360&cmid=45272 1/4
Личный кабинет
/
Мои курсы
/
ИБ
/
Модуль 4. Комплексная защита объектов информатизации
/
Практическое задание 4.1.2. Классификация автоматизированных систем.
Тест начат среда, 1 Март 2023, 21:59
Состояние Завершены
Завершен среда, 1 Март 2023, 22:04
Прошло
времени
4 мин. 43 сек.
Баллы 10,00/10,00
Оценка 5,00 из 5,00 (100%)
Отзыв Вы успешно выполнили практическое задание!
Вопрос
1
Верно
Баллов: 1,00 из 1,00
Вопрос
2
Верно
Баллов: 1,00 из 1,00
Устанавливают

класса защищенности информационной системы, определяющих уровни защищенности содержащейся в ней информации.
три
Ваш ответ верный.
Необходимыми исходными данными для проведения классификации конкретной автоматизированной системе (АС) являются:
Выберите один или несколько ответов:
Перечень лиц, имеющих доступ к штатным средствам и АС, с указанием их уровня полномочий

Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС

Наличие подсистемы управления доступом к данным
Режим обработки данных в АС

Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности

Возможность обрабатывать данные удаленно
Ваш ответ верный.
Отправьте нам сообщение

01.03.2023, 22:04
Практическое задание 4.1.2. Классификация автоматизированных систем.: просмотр попытки https://do.academyit.ru/mod/quiz/review.php?attempt=473360&cmid=45272 2/4
Вопрос
3
Верно
Баллов: 1,00 из 1,00
Вопрос
4
Верно
Баллов: 1,00 из 1,00
Комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД (СЗИ НСД), при этом для криптографической подсистемы по классу защищенности 2А справедливы следующие утверждения:
Выберите один или несколько ответов:
Сертификацию сертифицированных средств криптографической защиты информации (СКЗИ) проводят любые центры или специальные предприятия на территории Российской Федерации
Должны использоваться сертифицированные средства криптографической защиты информации (СКЗИ)

При шифровании конфиденциальной информации должно выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию

Доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом

Должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа носители данных, в каналах связи, а также на съемные носители данных долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа.

Ваш ответ верный.
При разработке автоматизированной системы (АС), предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на следующий нормативный правовой акт:
Выберите один ответ:
Постановления Правительства Российской Федерации от 21 марта 2012 г. №211 «Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами»
ГОСТ Р 50922-2006. ГОСТ. Защита информации. Основные термины и определения
Постановление Правительства РФ от 01.11.2012 №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"
Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации

Ваш ответ верный.
Отправьте нам сообщение


01.03.2023, 22:04
Практическое задание 4.1.2. Классификация автоматизированных систем.: просмотр попытки https://do.academyit.ru/mod/quiz/review.php?attempt=473360&cmid=45272 3/4
Вопрос
5
Верно
Баллов: 1,00 из 1,00
Вопрос
6
Верно
Баллов: 1,00 из 1,00
Вопрос
7
Верно
Баллов: 1,00 из 1,00
В общем случае, комплекс программно-технических средств и организационных решений по защите информации от несанкционированного доступа (НСД) реализуется в рамках системы защиты информации от НСД, условно состоящей из следующих подсистем:
Выберите все верные утверждения.
Выберите один или несколько ответов:
обеспечения целостности

управления резервирования регистрации и учета

криптографической

управления доступом

Ваш ответ верный.
Верно ли данное утверждение?
Целостность средств защиты информации от несанкционированного доступа (СЗИ НСД) проверяется при загрузке системы по наличию имен (идентификаторов) компонентов СЗИ.
Выберите один ответ:
Верно

Неверно
Верно ли данное утверждение?
Класс защищенности информационной системы не может определяться в зависимости от уровня значимости информации,
обрабатываемой в этой информационной системе, в том числе от масштаба информационной системы.
Выберите один ответ:
Верно
Неверно

Отправьте нам сообщение

01.03.2023, 22:04
Практическое задание 4.1.2. Классификация автоматизированных систем.: просмотр попытки https://do.academyit.ru/mod/quiz/review.php?attempt=473360&cmid=45272 4/4
Вопрос
8
Верно
Баллов: 1,00 из 1,00
Вопрос
9
Верно
Баллов: 1,00 из 1,00
Вопрос
10
Верно
Баллов: 1,00 из 1,00
Верно ли данное утверждение?
Для определения степени возможного ущерба от нарушения конфиденциальности, целостности или доступности могут применяться национальные стандарты и (или) методические документы.
Выберите один ответ:
Верно

Неверно
Каков масштаб информационной системы, если она функционирует на территории Российской Федерации (в пределах федерального округа) и имеет сегменты в субъектах Российской Федерации, муниципальных образованиях и (или) организациях
Выберите один ответ:
Региональный
Объектовый
Федеральный

Ваш ответ верный.
Степень возможного ущерба определяется

информации (заказчиком) и (или) оператором самостоятельно экспертным или иными методами.
обладателем
Ваш ответ верный.
◄ Лекция 4.1.2. Классификация автоматизированных систем и требования по защите информации
Перейти на...
Лекция 4.1.3. Порядок создания автоматизированных систем в защищённом исполнении ►
Отправьте нам сообщение