- •Вопрос 21. Подсистема управления доступом к ресурсам ис при защите информации должна обеспечивать:
- •Вопрос 22. Подсистема регистрации и учета при защите информации выполняет функции:
- •Вопрос 23. При нормативной политике безопасности:
- •Вопрос 30. Информационная естественная избыточность связана с:
- •Вопрос 49. Цель организационной защиты информации - это
- •Вопрос 50. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это
- •Вопрос 51. Защитные действия классифицируются:
- •Вопрос 52. Инициативное сотрудничество:
- •Вопрос 77. Для контроля доступа применение ... Неэффективно
- •Вопрос 78. Для четкой организации пропускного режима объекты предприятия (здания, помещения) распределяют на
- •Вопрос 79. Что не входит в алгоритм служебного расследования?
- •Вопрос 80. Направления аналитической работы информационно аналитического подразделения предприятия могут быть
- •Вопрос 81. Аналитическое исследование источников конфиденциальной информации предусматривает
- •Вопрос 109. Какая организационная мера защиты не используется в российских госструктурах?
- •Вопрос 110. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •Вопрос 139. Кто должен проводить экспертизу ценности документов на предприятии?
- •Вопрос 140. В зависимости от назначения конфиденциальные документы подразделяются на:
- •Вопрос 141. Чем руководствуется экспертная комиссия предприятия при организации и проведению экспертизы ценности документов?
- •Вопрос 142. На какие большие группы можно разделить всю информацию в фирме (организации)?
- •Вопрос 143. Допускается ли в фирме (предприятии) хранение конфиденциальных документов в общем делопроизводстве?
- •Вопрос 157. Что такое система доступа к конфиденциальным документам?
- •Вопрос 158. Что называют разглашением сведений, составляющих конфиденциальную информацию?
- •Вопрос 159. Что понимают под утратой документов?
- •Вопрос 166. Отобранные к уничтожению документы откладываются в специальную тару. Уничтожение документов производиться не позднее
- •Вопрос 167. Допуск к конфиденциальным документам может предоставляться только:
- •Вопрос 168. Система доступа должна давать:
- •Вопрос 169. Доступ к конфиденциальным документам должен быть:
- •Вопрос 170. При необходимости ознакомления пользователя только с частью документа:
- •Вопрос 171. Какие виды ответственности влечет за собой разглашение конфиденциальной информации:
- •Вопрос 172. Как называется специальный нормативный документ, который закрепляет систему доступа к конфиденциальным документам.
- •Вопрос 173. Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам».
- •Вопрос 174. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •Вопрос 175. Что должно быть перечислено во втором разделе Положения.
- •Вопрос 176. Как должно оформляться разрешение на ознакомление с конфиденциальными документами.
- •Вопрос 177. Степень секретности - это:
- •Вопрос 178. Экономический аспект засекречивания информации заключается:
- •Вопрос 179. Что понимают под термином «собственник защищаемой информации»?
- •Вопрос 180. Обоснованность засекречивания информации - это:
- •Вопрос 181. К акие сведения в настоящее время относят к секретной информации?
- •Вопрос 182. Своевременность засекречивания информации - это:
- •Вопрос 183. Р асположите уровни секретности информации в порядке убывания их важности:
- •Вопрос 185. Что понимают под термином «владелец защищаемой информации»?
- •Вопрос 186. К аким видом деятельности занимаются разведывательные службы различных корпораций и фирм?
- •Вопрос 187. К акие сведения не могут являться государственной и коммерческой тайной?
- •Вопрос 188. К акая из нижеперечисленных категорий не относится к трем основным группам сведений, по которым возможно засекречивание информации и отнесение ее к коммерческой тайне предприятия:
- •Вопрос 189. Политический аспект засекречивания информации заключается:
- •Вопрос 190. Засекречивание информации - это:
- •Вопрос 192. Законность засекречивания информации - это:
- •Вопрос 193. Социальный аспект засекречивания информации заключается:
- •Вопрос 195. К акие сведения представляют собой коммерческую тайну?
- •Вопрос 196. К акой из нижеперечисленных процессов нельзя рассматривать в качестве критерия отбора информации?
- •Вопрос 197. К ак называются следующие категории, подлежащие защите информации: документы, изделия, вещества и материалы, излучения?
- •Вопрос 198. Срок засекречивания информации, отнесенной к государственной тайне, не должен превышать:
- •Вопрос 199. К акие сведения представляют собой государственную тайну?
- •Вопрос 200. К акие существуют грифы секретности коммерческой тайны?
- •Вопрос 201. Чем занимается инженерно-техническая защита информации?
- •Вопрос 202. К какому классу задач относятся задачи защиты информации?
- •Вопрос 203. Чем характеризуются задачи инженерно-технической защиты информации?
- •Вопрос 204. Что такое системный подход к решению задач?
- •Вопрос 205. О дно из свойств системного подхода:
- •Вопрос 206. Что такое с истемное мышление?
- •Вопрос 234. Сигналы с каким видом модуляции обладают существенно большей помехоустойчивостью?
- •Вопрос 235. Что называют индексом модуляции?
- •Вопрос 236. В чем заключается принцип помехоустойчивого кодирования?
- •Вопрос 237. Как влияет помехоустойчивое кодирование на скорость передачи информации?
- •Вопрос 238. Что представляют собой угрозы воздействия на источник информации?
- •Вопрос 239. Что представляют собой угрозы утечки информации?
- •Вопрос 262. Какая обратная связь является положительной ?
- •Вопрос 263. Какая из обратных связей повышает ста-бильность работы усилителя?
- •Вопрос 264. Какие элементы относят к излучающим элементам вч-навязывания ?
- •Вопрос 282. Что понимают п од автоматизированной системой обработки информации (ас)?
- •Вопрос 283. В чем заключается к онфиденциальность компонента системы?
- •Вопрос 284. В чем заключается ц елостность компонента системы?
- •Вопрос 285. В чем заключается д оступность компонента системы?
- •Вопрос 286. Что является конечной целью защиты ас и циркулирующей в ней информации?
- •Вопрос 287. Что называют информационным пакетом?
- •Вопрос 288. Что нужно учитывать в первую очередь при определении уровня наносимого ас ущерба?
- •Вопрос 289. Что представляют собой сервер а или Host машин ы ?
- •Вопрос 290. Что представляют собой шлюзы ?
- •Вопрос 291. На какие группы подразделяют в се множество потенциальных угроз ас по природе их возникновения?
- •Вопрос 292. Как подразделяются меры п о способам обеспечения безопасности компьютерных систем?
- •Вопрос 293. На чем основаны ф изические меры защиты?
- •Вопрос 494. С позиций системного подхода безопасность должна быть плановой
- •Вопрос 495. С позиций системного подхода безопасность должна быть централизованной
- •Вопрос 500. С позиций системного подхода безопасность должна быть универсальной
- •Вопрос 501. С позиций системного подхода безопасность должна быть комплексной.
- •Вопрос 509. Что не является целями системы безопасности
- •Вопрос 510. Что не является целями системы безопасности
- •Вопрос 511. Что не является целями системы безопасности
- •Вопрос 512. Что не является целями системы безопасности
- •Вопрос 513. Что не является задачами системы безопасности
- •Вопрос 514. Что не является задачами системы безопасности
- •Вопрос 515. Что не является задачами системы безопасности
- •Вопрос 516. Что не является задачами системы безопасности
- •Вопрос 546. Пятый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 547. Шестой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 548. Седьмой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 549. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 550. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 551. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 552. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 558. Свойство процесса информатизации и всей жизнедеятельности общества, которое гарантирует устранение всех негативных последствий информатизации, либо сводит их до минимума – это
- •Вопрос 559. Совокупность свойств информации, связанная с обеспечением запрещения неавторизованного доступа, модификации или уничтожения, а также любых других несанкционированных действий
- •Вопрос 560. По своему содержанию информационная безопасность включает:
- •Вопрос 562. Компьютерная безопасность определяется
- •Вопрос 572. Угрозы возникающих в ходе информатизации общества
- •Вопрос 573. Законодательно-правовое обеспечение включает
- •Вопрос 574. Организационно-техническое обеспечение включает
- •Вопрос 575. Техническое обеспечение
- •Вопрос 634. Рекомендации по реализации системы оби, т.Е. Реальному воплощению политики безопасности в жизнь - это
- •Вопрос 635. Использование нескольких различных стратегий – это
- •Вопрос 636. Правила безопасной работы персонала
- •Вопрос 672. Управление носителями включает
- •Вопрос 673. Администратор обеспечивает
- •Вопрос 768. Наиболее важная часть процесса подготовки
- •Вопрос 769. Целью поискового исследования является
- •Вопрос 770. Поискового исследования могут проводиться поисковые исследования двух видов:
- •Вопрос 771. Результатом подготовительного процесса является
Вопрос 234. Сигналы с каким видом модуляции обладают существенно большей помехоустойчивостью?
- ЧМ. +
- АМ.
- ФМ.
--------------------------------------------------------------------------------
Вопрос 235. Что называют индексом модуляции?
- максимальное отклонение зна- чения информационного параметра несущей относительно макси- мального изменения информационного параметра модулирующего сигнала.+
- максимальное изменение информационно- го параметра несущей относительно его номинального значения.
- минимальное изменение информационно- го параметра несущей относительно его номинального значения.
--------------------------------------------------------------------------------
Вопрос 236. В чем заключается принцип помехоустойчивого кодирования?
- в введении кодовой комбинации, содержащей избыточные двоичные символы. +
- в неоднократном повторении закодированной информации.
- в введении кода избыточности, элементы которого передаются каждый в своем частотном диапазоне.
--------------------------------------------------------------------------------
Вопрос 237. Как влияет помехоустойчивое кодирование на скорость передачи информации?
- уменьшает. +
- увеличивает.
- ни как не влияет.
--------------------------------------------------------------------------------
Вопрос 238. Что представляют собой угрозы воздействия на источник информации?
- физическое воздействие внешних сил на источники информа ции, в результате которого возможны ее изменения, уничтоже- ние, хищение и блокирование. +
- несанкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к хищению информации.
- санкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к изменению информации.
--------------------------------------------------------------------------------
Вопрос 239. Что представляют собой угрозы утечки информации?
- несанкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к хищению информации. +
- физическое воздействие внешних сил на источники информа ции, в результате которого возможны ее изменения, уничтоже- ние, хищение и блокирование.
- физическое воздействие внешних сил на источники информа ции, в результате которого возможны ее изменения и блокирование.
--------------------------------------------------------------------------------
Вопрос 240. Какие существуют основные виды угроз воздействия на источник информации?
- преднамеренные и случайные. +
- организованные и планомерные.
- угрозы действий злоумышленника, угрозы проявления стихии.
--------------------------------------------------------------------------------
Вопрос 241. Что называется наблюдением ?
- прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов. +
- прием и анализ ради о- и электрических сигналов.
- прием оптических, акустических и иных сигналов от объектов и их анализ.
--------------------------------------------------------------------------------
Вопрос 242. Что называется перехватом?
- прием и анализ ради о- и электрических сигналов. +
- прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов.
- прием оптических, акустических и иных сигналов от объектов и получение с их помощью представлений об этих объектах.
--------------------------------------------------------------------------------
Вопрос 243. Какие подразделения входят в состав разведки Министерства обороны США?
- РУМО, АНБ, военно-космическая разведка. +
- оперативный, на- учно-технический, информационно-аналитический, администра-тивный директораты, а так же директорат планирования.
- подразделения следующих Министерств: энергетики, торговли, финансов, а также ФБР.
--------------------------------------------------------------------------------
Вопрос 244. Какие подразделения входят в состав ЦРУ ?
- оперативный, научно-технический, информационно-аналитический, административный директораты, а так же директорат планирования. +
- РУМО, АНБ, военно-космическая разведка.
- подразделения следующих Министерств: энергетики, торговли, финансов, а также ФБР и управление разведки Госдепартамента.
--------------------------------------------------------------------------------
Вопрос 245. Какие подразделения входят в состав разведывательных организаций гражданских ведомств США?
- подразделения следующих Министерств: энергетики, торговли, финансов, а также ФБР и управление разведки Госдепартамента. +
- РУМО, АНБ, военно-космическая разведка.
- оперативный, научно-технический, информационно-аналитический, административный директораты, а так же директорат планирования.
--------------------------------------------------------------------------------
Вопрос 246. Какие сигналы называются опасными?
- сигналы, несущие секретную или конфиденциальную информацию, которая может быть подслушена или перехвачена. +
- сигналы, которые могут исказить, повредить, уничтожить секретную или конфиденциальную информацию.
- любые сигналы, циркулирующие в системах обработки хранения и передачи секретной или конфиденциальной информации.
--------------------------------------------------------------------------------
Вопрос 247. Как называются сигналы, которые создаются для выполнения радио- средством поставленных перед ним задач по обработке, передаче и хранении информации?
- функциональными . +
- случайными .
- служебными .
--------------------------------------------------------------------------------
Вопрос 248. Как называются побочные сигналы, которые создаются радио- средством в процессе выполнения им поставленных перед ним задач по обработке, передаче и хранении информации?
- случайными . +
- Ф ункциональными.
- служебными .
--------------------------------------------------------------------------------
Вопрос 249. Какие перечисленные ниже акустоэлектрические преобразо-ватели являются активными?
- электродинамические и пьезоэлектрические. +
- электромагнитные и магнитострикционные.
- индуктивные и емкостные.
--------------------------------------------------------------------------------
Вопрос 250. Какие перечисленные ниже акустоэлектрические преобразо-ватели являются пассивными?
- индуктивные и емкостные. +
- электродинамические и пьезоэлектрические.
- электромагнитные и магнитострикционные.
--------------------------------------------------------------------------------
Вопрос 251. Какие меры применяются для существенного снижения ПЭМИН в радиоаппаратуре?
- экранирование. +
- зануление.
- заземление.
--------------------------------------------------------------------------------
Вопрос 252. В каком из помещений вести секретные или конфиденциальные переговоры более безопасно?
- с работающим репродуктором. ?
- с не работающим, но включенным в радиотрансляционную сеть репродуктором.
- c репродуктором.
Репродуктор, 1) устройство для громкого воспроизведения звука
--------------------------------------------------------------------------------
Вопрос 253. От какого параметра акустоэлектрического преобразо-вателя зависит угроза применения его злоумышленником для перехвата информации?
- чувствительности. +
- мощности.
- амплитудно-частотной характеристики.
--------------------------------------------------------------------------------
Вопрос 254. Какой из элементов телефонного аппарата преимущественно старой конструкции представляет большую опасность с точки зрения защиты информации?
- электромагнит вызывного устройства.
- микрофон.
- динамическая головка.
Абонентный громкоговоритель
--------------------------------------------------------------------------------
Вопрос 255. Что представляют собой п аразитные связи и наводки?
- побочные пути, по которым распространяются электрические сиг- налы. +
- функциональные пути, по которым распространяются электрические сиг- налы.
- цепи, по которым распространяются электрические сигналы посредством ЭДС.
--------------------------------------------------------------------------------
Вопрос 256. Какие виды паразитных связей существуют?
- емкостная , индуктивная, гальваническая. +
- резистивная , индуктивная, емкостная.
- индуктивная , емкостная.
--------------------------------------------------------------------------------
Вопрос 257. В результате чего образуется е мкостная паразитная связь?
- в результате воздействия элек- трического поля. +
- в результате воздействия магнитного поля.
- в результате появления электрического тока через общую активную емкость.
--------------------------------------------------------------------------------
Вопрос 258. В результате чего образуется индуктивная паразитная связь?
- в результате воздействия магнитного поля. +
- в результате воздействия элек- трического поля.
- в результате появления электрического тока через общую активную индуктивность.
--------------------------------------------------------------------------------
Вопрос 259. В результате чего образуется гальваническая паразитная связь?
- в результате появления электрического тока через общее активное сопротивление. +
- в результате воздействия магнитного поля.
- в результате воздействия элек- трического поля.
--------------------------------------------------------------------------------
Вопрос 260. Какие из перечисленных ниже элементов могут быть случайными антеннами?
- монтажные провода, со- единительные кабели, токопроводы печатных плат. +
- активные сопротивления, индуктивности, полуволновые диполи.
- выводы радиодеталей, четвертьволновые диполи, металлические корпуса средств и приборов.
--------------------------------------------------------------------------------
Вопрос 261. Какие из перечисленных ниже устройств могут быть источниками низкочастотных излучений ?
- микрофоны, усилители мощности, аудиомагнитофоны , громкоговорители и их согласую- щие трансформаторы, кабели между микрофонами и усилителями, телефонные аппараты. +
- гетеродины телевизионных приемников, генераторы подмагничивания видеомагни тофонов, мониторы, клавиатура, принтеры.
- аудиомагнитофоны , громкоговорители и их согласую- щие трансформаторы, кабели между микрофонами и усилителями, мониторы, клавиатура, принтеры.
--------------------------------------------------------------------------------