Экзаменационные ответы, но лучше
.pdfДисциплина «Руководящие и методические документы уполномоченных федеральных
органов исполнительной власти по защите информации»
Дисклеймер по выделениям текста:
фиолетовый - проверено по документам и совпадает с последовательностям сдававших на 5
синий - совпадений нет, но проверено по документам
Около 5 ошибок в билетах, гл
ТЕСТ
Доктрина информационной безопасности РФ
1. |
Это совокупность официальных взглядов на цели, |
нет |
(это |
|
|
задачи, принципы и основные направления |
формулир |
|
|
|
|
|
||
|
обеспечения информационной безопасности РФ |
|
овка |
|
|
|
|
старой |
|
|
|
|
версии |
|
|
|
|
доктрины) |
|
2. |
Это набор практических указаний и рекомендаций по |
нет |
|
|
|
обеспечению ИБ на объекте информатизации |
|
|
|
|
|
|
|
|
3. |
Доктрина ИБ принимается на основании Указа |
нет |
|
|
|
Президента РФ один раз в 10 лет |
|
|
|
|
|
|
|
|
4. |
Доктрина ИБ является результатом законотворческой |
нет |
|
|
|
деятельности Совета Федерации Федерального |
|
|
|
|
собрания РФ и принимается в начале каждого нового |
|
|
|
|
периода работы после очередных выборов депутатов |
|
|
|
|
ГД и сенаторов ФС РФ |
|
|
|
|
|
|
|
|
5. |
Доктрина ИБ включает в себя анализ внешних угроз ИБ, |
нет |
наверное |
|
|
вытекающих из западно-европейских и |
|
|
|
|
северо-американских стратегий по сдерживанию РФ. |
|
|
|
|
|
|
|
|
6. |
Доктрина ИБ содержит анализ актуальных угроз ИБ , |
нет |
надо |
|
|
возникающих в результате противоправной |
|
проверить |
|
|
деятельности в информационной сфере и в ходе |
|
будет |
|
|
реализации государственной программы по |
|
|
|
|
цифровизации российской экономики |
|
|
|
|
|
|
|
|
Указ Президента РФ № 260 от 22.05.2015 «О некоторых вопросах информационной
безопасности РФ»
7. Указ подготовлен в целях противодействия угрозам да
информационной безопасности РФ при использовании
информационной телекоммуникационной сети «интернет» на территории РФ
8. Указ регламентирует порядок принятия решений |
нет |
федеральными органами исполнительной власти в |
|
области технической защиты объектов информатизации стратегической значимости
Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
9. |
Устанавливает требования к защите персональных |
ДА |
|
|
|
данных при их обработке в информационных системах |
|
|
|
|
персональных данных |
|
|
|
|
|
|
|
|
10. |
Устанавливает перечень федеральных и региональных |
НЕТ |
|
|
|
органов государственной власти, уполномоченных |
|
|
|
|
осуществлять защиту персональных данных при их |
|
|
|
|
обработке в информационных системах персональных |
|
|
|
|
данных |
|
|
|
|
|
|
|
|
Закон «Об информатизации, информационных технологиях и защите информации»
11. |
Закон был принят в 1996 году |
НЕТ |
|
|
|
|
|
|
|
12. |
Закон был принят в 2006 году |
ДА |
|
|
|
|
|
|
|
Нормативные акты РФ, вводящие ограничения на свободное распространение информации
13. Закон РФ «Об информатизации, информационных ДА
технологиях и защите информации» включает в себя запрет пропагандировать информацию о войне,
религиозной и расовой ненависти, а также других
сведений, за передачу которых предусмотрена
административная или уголовная ответственность
14. |
Перечисленные в предыдущем утверждении |
НЕТ |
? |
|
|
информационные ограничения введены указом |
|
|
|
|
Президента РФ об информационной безопасности |
|
|
|
|
|
|
|
|
Закон РФ № 63-ФЗ «Об электронной подписи» от 06.04.2011 |
|
|
|
|
15. |
Закон регламентирует отношения в области |
ДА |
|
|
|
использования электронных подписей при совершении |
|
|
|
|
гражданско-правовых сделок, оказание |
|
|
|
|
государственных и муниципальных услуг, … |
|
|
|
|
|
|
|
|
16. |
Закон определяет порядок использования цифровых |
ДА |
? |
|
|
информационных инструментов при заверении |
|
|
|
|
общедоступных и конфиденциальных документов |
|
|
|
|
|
|
|
|
17. |
Электронная подпись – информация в электронной |
Да |
|
|
|
форме, которая присоединяется к другой информации в |
|
|
|
|
электронной форме |
|
|
|
|
|
|
|
|
18. |
Электронная подпись – это оцифрованная фотография |
Нет |
|
|
|
собственноручной подписи лица, подписывающего |
|
|
|
|
документ |
|
|
|
|
|
|
|
|
19. |
Сертификат ключа проверки электронной подписи – это |
Да |
|
|
|
электронный документ или документ на бумажном |
|
|
|
|
носителе, выданный удостоверяющим центром и |
|
|
|
подтверждающим принадлежность ключа проверки ЭП |
|
|
|
владельцу сертификата ключа проверки ЭП |
|
|
|
|
|
|
20. |
Сертификат ключа проверки электронной подписи – это |
Нет |
|
|
CD-диск, содержащий сведения о месте регистрации ЭП |
|
|
|
и ее владельце |
|
|
|
|
|
|
21. |
Квалифицированный сертификат ключа проверки |
Да |
|
|
электронной подписи – это документ, выданный |
(мем) |
|
|
аккредитованным удостоверяющим центром… |
|
|
|
|
|
|
|
|
|
|
22. |
Квалифицированный сертификат ключа проверки |
Нет |
|
|
электронной подписи – это документ, выполненный на |
|
|
|
бланке госзнака (с водяными символами), |
|
|
|
подтверждающий правомочность использования |
|
|
|
данной ЭП |
|
|
|
|
|
|
23. |
Владелец квалифицированного сертификата ключа |
Да |
|
|
проверки ЭП – это лицо, которому в установленном |
|
|
|
|
|
|
|
настоящим Федеральным законом порядке выдан |
|
|
|
квалифицированный сертификат ключа проверки |
|
|
|
электронной подписи |
|
|
|
|
|
|
24. |
Владелец квалифицированного сертификата ключа |
Нет |
|
|
проверки ЭП – это лицо, которому в установленном |
|
|
|
настоящем Федеральным законом порядке оформлен |
|
|
|
допуск на осуществление проверки подлинности ЭП |
|
|
|
|
|
|
25. |
Ключ ЭП – это уникальная последовательность |
да |
|
|
символов, предназначенная для создания ЭП |
|
|
|
|
|
|
26. |
Ключ ЭП – это уникальная последовательность |
нет |
|
|
символов являющаяся парольной защитой ЭП |
|
|
|
|
|
|
27. |
Ключ проверки ЭП – это уникальная |
да |
|
|
последовательность символов, однозначно связанная с |
|
|
|
ключом ЭП и предназначенная для проверки |
|
|
|
подлинности ЭП |
|
|
|
|
|
|
28. |
Ключ проверки ЭП – это электронный продукт на |
нет |
|
|
CD-диске, предназначенный для санкционированного |
|
|
|
доступа к информации об ЭП |
|
|
|
|
|
|
29. |
Удостоверяющий центр – это юридическое лицо, |
да |
|
|
осуществляющее функции по созданию и выдаче |
|
|
|
сертификатов ключей проверки ЭП |
|
|
|
|
|
|
30. |
Удостоверяющий центр – это офисное помещение, в |
нет |
|
|
котором может осуществляться проверка подлинности |
|
|
|
ЭП |
|
|
|
|
|
|
31. |
Средства ЭП – это криптографическое средство |
да |
|
|
используемое для реализации следующих функций: |
|
|
создание ЭП, проверка ЭП, создания ключа ЭП и ключа |
|
проверки ЭП |
|
|
|
32. Средства ЭП – это CD-диск, на котором в цифровом |
нет |
виде отображена ЭП |
|
|
|
|
да |
Михаил
33.Участники электронного взаимодействия – это лица, осуществляющие обмен информации в электронной форме: государственные органы, органы местного самоуправления, организации, а также граждане
34. |
Участники электронного взаимодействия – это |
нет |
|
|
уполномоченные лица, осуществляющие обмен |
|
|
|
информацией с использованием ЭП, получившие |
|
|
|
соответствующий допуск к сведениям и работам |
|
|
|
конфиденциального характера |
|
|
|
|
|
|
35. |
Корпоративная информационная система – это |
да |
(форм-ка |
|
система, участники электронного взаимодействия |
|
из закона) |
|
которой составляют определенный круг лиц |
|
|
|
|
|
|
36. |
Корпоративная информационная система – это |
? (нет) |
по идее |
|
система, участники электронного взаимодействия |
|
да, НО - |
|
которой являются сотрудниками одной компании |
|
см выше |
|
(корпорации) |
|
|
|
|
|
|
37. |
Информационная система общего пользования – это |
да |
|
|
система, участники электронного взаимодействия в |
|
|
|
которой составляют неопределенный круг лиц |
|
|
|
|
|
|
38. |
Информационная система общего пользования – это |
нет |
|
|
система, участники электронного взаимодействия в |
|
|
|
которой проживают в пределах одной и той же |
|
|
|
агломерации |
|
|
Приказ ФСБ № 416/ФСТЭК № 489 от 31.08.2010 «Об утверждении требований о защите информации, содержащейся в информационных системах общего пользования»
39. |
Требования данного приказа являются обязательными |
по идее |
|
|
для операторов информационных систем общего |
да |
|
|
пользования при обработке и эксплуатации |
|
|
|
информационных систем общего пользования |
|
|
|
|
|
|
40. |
Требования данного приказа разграничивает порядок |
да |
|
|
функционирования открытых и закрытых (секретных) |
|
|
|
информационных систем |
|
|
|
|
|
|
Закон о государственной тайне 1993 года. Виды тайн. Спецтребования к средствам и
помещения, использующимся для обработки и хранения информации, содержащей сведения, составляющие государственную тайну
41. |
Государственная тайна не является одним из видов |
Да |
|
|
служебной тайны и не относится к категории |
|
|
|
«конфиденциальная информация» |
|
|
|
|
|
|
42. |
Выделенные помещения для работы со сведениями, |
Да |
|
|
составляющими государственную тайну подлежат |
|
|
|
обязательному спецобследованию и спецпроверке |
|
|
|
сразу же после начала работы в них с секретными |
|
|
|
сведениями |
|
|
|
|
|
|
Национальные стандарты в области ЗИ (ГОСТ Р50922-2006) |
|
|
|
43. |
ГОСТ Р50922-2006 посвящен регламентации |
Да |
|
|
деятельности в области защиты информации и |
|
|
|
определяет основные термины и понятия |
|
|
|
|
|
|
44. |
ГОСТ Р50922-2006 регламентирует использование |
Нет |
|
|
вычислительных комплексов для обработки |
|
|
|
общедоступной информации |
|
|
|
|
|
|
Информационная технология. Практические правила управления информационной безопасностью ( ГОСТ Р ИСО/МЭК № 17799-2005)
45. |
ГОСТ Р ИСО/МЭК № 17799-2005 предназначен для |
Да |
|
|
обеспечения общих основ для разработки стандартов |
|
|
|
безопасности и выбора практических мероприятий по |
|
|
|
управлению безопасностью в организациях |
|
|
|
|
|
|
46. |
ГОСТ Р ИСО/МЭК № 17799-2005 регламентирует |
Нет |
|
|
действия интернет-пользователей на своих АРМах с |
|
|
|
целью противостояния и отражения хакерских атак |
|
|
|
|
|
|
Защита информации. Система стандартов ГОСТ Р 52069.0-2013 |
|
|
|
47. |
Настоящий стандарт является основополагающим |
Да |
|
|
национальным стандартом РФ в области защиты (не |
|
|
|
криптографическими методами) информации |
|
|
|
|
|
|
48. |
Настоящий стандарт является логическим |
Да |
|
|
продолжением изданных ранее нормативных актов по |
|
|
|
вопросам ИБ в открытых и закрытых вычислительных |
|
|
|
сетях |
|
|
|
|
|
|
Базовая модель угроз. Документ ФСТЭК от 15.02.2008 |
|
|
|
49. |
Данный документ содержит систематизированный |
ДА |
|
|
перечень угроз безопасности персональных данных при |
|
|
|
их обработке в информационных системах |
|
|
|
персональных данных |
|
|
|
|
|
|
50. |
Данный документ содержит разнохарактерные |
|
НЕТ |
|
исходные данные по угрозам безопасности |
|
|
|
персональных данных |
|
|
|
|
|
|
Базовая модель угроз. Классификация угроз безопасности персональных данных Чекните пж http://www.consultant.ru/document/cons_doc_LAW_99662/84a95c7d5f33c48aae6e21e8995b28a2 00234df2/
51. |
Состав и содержание угроз безопасности |
ДА |
|
|
персональных данных (УБПДн) определяется |
|
|
|
совокупностью условий и факторов, создающих |
|
|
|
опасность случайного или несанкционированного |
|
|
|
доступа (НСД) к ПДн |
|
|
|
|
|
|
52. |
Состав и содержание УБПДн определяется наиболее |
|
НЕТ |
|
существенными условиями и факторами, создающими |
|
|
|
угрозу НСД к ПДн |
|
|
|
|
|
|
Базовая модель угроз. Угрозы утечки информации по техническим каналам (ТКУИ)
53. Источниками угроз утечки информации по ТКУИ |
ДА |
|
являются физические лица, не имеющие доступа к |
|
|
ИСПДн, а также зарубежные спецслужбы или |
|
|
организации, криминальные группировки, |
|
|
осуществляющие съем информации с использованием |
|
|
технических средств , ее регистрации, приема или |
|
|
фотографирования |
|
|
|
|
|
54. Источниками угроз утечки информации по ТКУИ |
|
НЕТ |
является неисправность элементов |
|
|
аппаратно-вычислительного комплекса ИСПДн |
|
|
|
|
|
Базовая модель угроз. Угрозы несанкционированного доступа к информации в информационной системе персональных данных.
55. |
Угрозы НСД в ИСПДн с применением программных и |
ДА |
|
|
программно-аппаратных средств реализуются при |
|
|
|
осуществлении несанкционированного, в том числе |
|
|
|
случайного доступа |
|
|
|
|
|
|
56. |
Угрозы доступа в операционную среду ИСПДн с |
|
НЕТ |
|
использованием штатного ПО могут осуществляться |
|
|
|
лишь с использованием АРМа, входящего в состав |
|
|
|
атакуемой ИСПДн |
|
|
|
|
|
|
Базовая модель угроз. Типовые модели угроз безопасности ПДН, обрабатываемых в
информационных системах персональных данных
57. |
По структуре ИСПДн подразделяются на АРМы, |
ДА |
|
|
локальные информационные системы и |
|
|
|
распределенные информационные системы |
|
|
|
|
|
|
58. |
ИСПДн законодательно может быть представлено в |
НЕТ |
|
|
виде локально информационной системы |
|
|
|
|
|
|
Методика определения актуальных угроз безопасности ПДн при их обработке в информационных системах персональных данных. Документ ФСТЭК от 14.02.2008
59. Методика предназначена для использования при |
ДА |
|
проведении работ по обеспечению безопасности ПДн |
|
|
при их обработке в государственных и муниципальных |
|
|
ИСПДн, на предприятиях и в организациях, в ИСПДн, |
|
|
создаваемых физическими лицами, кроме случаев их |
|
|
использования для личных и семейных нужд |
|
|
|
|
|
60. |
Под угрозами безопасности ПДн при их обработке в |
|
НЕТ |
|
ИСПДн подразумевается совокупность факторов, |
|
|
|
способствующих техническим сбоям |
|
|
|
аппаратно-вычислительного комплекса ИСПДн, |
|
|
|
приводящих к НСД |
|
|
|
|
|
|
Методика определения. Порядок определения актуальных |
|
|
|
угроз безопасности ПДн в ИСПДн |
|
|
|
61. |
Актуальный считается угроза, которая может быть |
ДА |
|
|
реализована в ИСПДн и представляет опасность для |
|
|
|
ПДн |
|
|
|
|
|
|
62. |
Актуальный считается угроза, которая может быть |
|
НЕТ |
|
реализована в ИСПДн в результате технического сбоя |
|
|
|
аппаратного комплекса |
|
|
|
|
|
|
«Основные мероприятия по организации и техническому обеспечению безопасности ПДн, обрабатываемых в ИСПДн». Нормативно-методический документ ФСТЭК от
15.02.2008
63. |
Блокировка ПДн – это временное прекращение сбора, |
ДА |
|
систематизации, накопления, использования, |
|
|
распространения ПДн, в том числе их передачи |
|
|
|
|
64. |
Созданные дубликаты компьютерного вируса всегда |
НЕТ |
|
совпадают с оригиналом |
|
|
|
Да |
Иван П |
|
|
65. |
Межсетевой экран – это локальное (однокомпонентное) |
|
|
или функционально распределенное программное |
|
|
(программно-аппаратное) средство (комплекс), |
|
|
реализующее контроль входящего и исходящего |
|
|
трафика |
|
|
|
|
66. |
Недекларированные возможности – это |
Нет |
|
функциональные возможности средств ВТ или ПО, не |
|
|
вошедшие в описание изделия (продукта) в результате |
|
|
некачественного перевода с языка производителя ВТ |
|
|
или ПО на русский язык |
|
|
|
|
67. |
Перехват информации – это правомочное получение |
Нет |
|
информации с использованием технических средств по |
|
|
вспомогательному каналу в случае повреждения |
|
|
основного канала передачи информации |
|
|
|
|
68. |
Обработка ПДн – это действия с персональными |
да |
|
данными , включая сбор, систематизацию, накопление, |
|
|
хранение, уточнение, использование, распространение, |
|
|
обезличивание, блокирование, уничтожение ПДн |
|
|
|
|
69. |
Программная закладка – это легально внесенный в ПО |
Нет |
|
функциональный объект, который при определенных |
|
|
условиях способен обеспечить программное |
|
|
|
воздействие |
|
|
|
|
|
|
70. |
Ресурс информационной системы – это именованный |
Да |
|
|
элемент системного, прикладного или аппаратного |
|
|
|
обеспечения функционирования ИС |
|
|
|
|
|
|
71. |
Средства защиты информации, применяемые в СПДн, |
Да |
|
|
в установленном порядке проходят процедуру оценки |
|
|
|
соответствия, включая сертификацию на соответствие |
|
|
|
требованиям по безопасности информации |
|
|
|
|
|
|
72. |
Стадия ввода в действие в системы защиты ПДн |
Нет |
|
|
включают в себя опытную эксплуатацию, |
|
|
|
приемо-сдаточные испытания средств защиты |
|
|
|
информации и период гарантийного срока работы |
|
|
|
системы |
|
|
|
|
|
|
73. |
В интересах технического обеспечения безопасности |
Да? |
|
|
ПДн одновременно осуществляются мероприятия по |
|
|
|
защите от НСД и неправомерных действий ПДн при их |
|
|
|
обработке и мероприятия по защите информации от |
|
|
|
утечки по ТКУИ |
|
|
|
|
|
|
74. |
Для ИСПДн 4-го класса перечень мероприятий по |
|
Нет |
|
защите ПДн не должен определяться лично оператором |
|
|
|
вне зависимости от ущерба, который может быть |
|
|
|
нанесен в следствии непреднамеренного или |
|
|
|
несанкционированного доступа к информации |
|
|
|
|
|
|
«Защита от НСД». Руководящий документ Гостехкомиссии от 30.03.1992. (актуализация документа 01.01.2021)
75. |
Доступ к информации – это ознакомление с |
Да |
|
|
информацией, ее обработка (копирование, |
|
|
|
модификация, уничтожение) |
|
|
|
|
|
|
76. |
Санкционированный доступ к информации – это доступ |
|
Нет |
|
к информации в независимости от правил |
|
|
|
разграничения доступа |
|
|
|
|
|
|
77. |
Субъект доступа – это лицо или процесс, действия |
Да |
|
|
которого регламентируются правилами разграничения |
|
|
|
доступа |
|
|
|
|
|
|
78. |
Матрица доступа – это список лиц и кодов доступа к |
|
Нет |
|
информации |
|
|
|
|
|
|
79. |
Уровень полномочий субъекта доступа определяется |
|
Нет? |
|
должностным статусом руководителя организации |
|
|
|
(предприятия) |
|
|
|
|
|
|
80. |
Уровень полномочий – это совокупность прав доступа |
Да |
|
|
субъекта доступа |
|
|
|
|
|
|
Да
Александр
81.Система разграничения доступа – это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах
82. Идентификатор доступа – это один из нескольких |
Нет? |
признаков субъекта или объекта доступа |
|
83. |
Аутентификация – это проверка принадлежности |
Да |
|
субъекту доступа предъявленного им идентификатора, |
|
|
подтверждения подлинности |
|
|
|
|
84. |
Конфиденциальная информация – это информация, |
Нет |
|
касающаяся определенного круга лиц |
|
«Концепция защиты средств вычислительной техники и автоматизированных систем от
НСД». Руководящий документ Гостехкомиссии от 30.03.1992 (актуализация документа от
01.01.2021)
85. Нарушителем в автоматизированных системах (АС) Да? является субъект, имеющий доступ к работе со
штатными средствами АС и СВТ, как части АС, на одном из четырех уровней своих возможностей
86. Возможности потенциального нарушителя в АС |
Нет |
определяются его уровнем допуска. Первый уровень – |
|
самый высокий |
|
«Об утверждении требований к обеспечению защиты информации в
автоматизированных системах управления …». Приказ ФСТЭК РФ № 31 от 14.03.2014
87. Класс защищенности АС управления (первый класс Да (К1), второй класс (К2), третий класс (К3)) определяются
в зависимости от уровня значимости (УЗ) (критичности)
обрабатываемой в ней информации
88. УЗ 1 (высокий уровень значимости) значимости |
Нет |
информации соответствует К3 – третий класс |
|
защищенности, УЗ 2 – соответственно К2, а УЗ 3 – К1 |
|
«СВТ – средства вычислительной техники. Межсетевые экраны. Защита от НСД.
Показатель защищенности.» Межведомственное информационное сообщение «Об
утверждении методических документов, содержащих профили защиты межсетевых
экранов» № 240/24/4278 от 12.09.2016
89. Межсетевые экраны соответствующие 3-му, 2-му и 1-му Да
классам защиты, применяются в ИС, в которых
обрабатывается информация, содержащая сведения, |
|
|
составляющие государственную тайну |
|
|
|
|
|
90. Межсетевые экраны, соответствующие 3-му, 2-му и 1-му |
|
Нет |
классам защиты, не могут применяться в ИС, в которых |
|
|
обрабатывается информация, содержащая сведения, |
|
|
составляющие государственную тайну |
|
|
|
|
|
«Защита от НСД. Программное обеспечение средств защиты информации (ЗИ). Классификация по уровню контроля отсутствия недекларируемых возможностей. Межведомственное информационное сообщение «Об утверждении методических документов, содержащих профили защиты межсетевых экранов» № 240/24/4278 от
12.09.2016»
91. |
Уязвимость ИС – это недостаток в системном или |
Да |
|
|
прикладном программном обеспечении АС , который |
|
|
|
может использоваться для реализации угрозы |
|
|
|
безопасности информации |
|
|
|
|
|
|
92. |
Уязвимости прикладного программного обеспечения не |
|
Нет |
|
включают в себя фрагменты кода программ, введенное |
|
|
|
разработчиком, позволяющее обходить процедуры |
|
|
|
идентификации, аутентификации, проверки |
|
|
|
целостности и другие, предусмотренные процедуры в |
|
|
|
ОС |
|
|
|
|
|
|
93. |
Угрозы доступа в операционную среду компьютера и |
Да |
|
|
несанкционированного доступа к ПДн связаны с |
|
|
|
доступом к информации и командам, хранящимся в |
|
|
|
базовой системе ввода/вывода (BIOS) ИСПДн, с |
|
|
|
возможностью перехвата управления загрузкой ОС и |
|
|
|
получения прав доверенного пользователя |
|
|
|
|
|
|
94. |
Угрозы внедрения вредоносных программ не зависят от |
|
Нет |
|
того какая из прикладных программ запускается |
|
|
|
пользователем |
|
|
|
|
|
|
«Об утверждении профессионального стандарта «Специалист по защите информации» в телекоммуникационных системах и сетях»». Приказ Минтруда России № 608н от
03.11.2016
95. Основной целью специалиста по ЗИ в |
|
|
Да |
|
телекоммуникационных системах и сетях является |
|
|
||
обеспечение защиты средств связи сетей электросвязи |
|
|
||
(СССЭ) от несанкционированного доступа к ним в |
|
|
||
условиях существования угроз их информационной |
|
|
||
безопасности. |
|
|
|
|
|
|
|
||
96. К техническому обслуживанию СССЭ , а также |
Да |
максим |
||
- |
( |
в том числе |
(3.14зда) |
лох |
программных и программно аппаратных |
|
|
|
|
криптографических) и технических средств и систем их |
|
|
||
защиты от НСД могут быть допущены специалисты, не |
|
|
||
имеющие соответствующей формы допуска к |
|
|