Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конец GOS.docx
Скачиваний:
47
Добавлен:
17.08.2019
Размер:
186.69 Кб
Скачать

266. Какие сведения представляют собой государственную тайну?

- защищаемые предприятием сведения в области производства, новых технологий, организационной, коммерческой и иной деятельности, имеющие для предприятия действительную или потенциальную коммерческую ценность в силу неизвестности ее другим лицам, раскрытие которых может нанести ущерб интересам предприятия . +

- учредительные документы и устав предприятия или учреждения; документы, дающие право заниматься предпринимательской деятельностью; сведения по установленным формам отчетности о финансово-хозяйственной деятельности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов; документы об уплате налогов и обязательных платежах .

- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации .

267. Какие сведения представляют собой коммерческую тайну?

- защищаемые предприятием сведения в области производства, новых технологий, организационной, коммерческой и иной деятельности, имеющие для предприятия действительную или потенциальную коммерческую ценность в силу неизвестности ее другим лицам, раскрытие которых может нанести ущерб интересам предприятия . +

- учредительные документы и устав предприятия или учреждения; документы, дающие право заниматься предпринимательской деятельностью; сведения по установленным формам отчетности о финансово-хозяйственной деятельности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов; документы об уплате налогов и обязательных платежах .

- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации .

268. Какие сигналы называются опасными?

- сигналы, несущие секретную или конфиденциальную информацию, которая может быть подслушена или перехвачена. +

- сигналы, которые могут исказить, повредить, уничтожить секретную или конфиденциальную информацию.

- любые сигналы, циркулирующие в системах обработки хранения и передачи секретной или конфиденциальной информации.

269. Какие сигналы передаются антенной телепередатчика?

- сигнал яркости и два цветоразностных сигнала. +

- один цветоразностный сигнал и сигнал яркости.

- сигнал яркости и три цветоразностных сигнала.

270. Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам».

- общие положения, полномочия должностных лиц по разрешению доступа к конфиденциальным документам.

- общие положения, порядок оформления разрешений на доступ к конфиденциальным документам.

- общие положения, полномочия должностных лиц по разрешению доступа к конфиденциальным документам, порядок оформления разрешений на доступ к конфиденциальным документам. +

271. Какие существуют виды носителей информации?

- макротела, поля, микрочастицы. +

- акустические , электромагнитные и материально-вещественные.

- аналоговые и дискретные.

272. Какие существуют грифы секретности коммерческой тайны?

- коммерческая тайна - строго конфиденциально (КТ - СК) коммерческая тайна - конфиденциально (КТ - К) коммерческая тайна (КТ) . +

- коммерческая тайна - особо важно (КТ - ОВ) коммерческая тайна - совершенно секретно (КТ - СС) коммерческая тайна (КТ) .

- коммерческая тайна - секретно (КТ - С) коммерческая тайна - для служебного пользования (КТ - СП) коммерческая тайна (КТ) .

273. Какие существуют основные виды угроз воздействия на источник информации?

- преднамеренные и случайные. +

- организованные и планомерные.

- угрозы действий злоумышленника, угрозы проявления стихии.

274. Какие уровни модели OSI образуют область передачи данных:

- сетевой, транспортный, сеансовый.

- физический, канальный, сетевой. +

- сеансовый, представительный, прикладной.

- транспортный, сеансовый, представительный.

275. Какие устройства включает в себя узел переноса изображения - устройство для:

- предварительного переноса, для переноса изображения на приёмную подложку и устройство отделения бумаги от фоторецептора. +

- предварительного переноса, устройство корректировки изображения.

- переноса изображения на приёмную подложку и устройство для предварительного переноса и корректировки изображения.

276. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. +

- какие угрозы должны быть устранены и в какой мере.

- какие ресурсы ИС должны быть защищаемы и в какой степени.

277. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС

- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС. +

- с помощью каких средств должна быть реализована защита.

- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз.

278. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС

- анализ риска. +

- какие ресурсы ИС должны быть защищаемы и в какой степени.

- с помощью каких средств должна быть реализована защита.

279. Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- какие угрозы должны быть устранены и в какой мере. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.

280. Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- какие ресурсы ИС должны быть защищаемы и в какой степени. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- анализ риска.

281. Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- с помощью каких средств должна быть реализована защита. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- анализ риска.

282. Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.

283. Какие элементы относят к излучающим элементам ВЧ-навязывания ?

- радио и механические элементы, которые обеспечивают модуляцию подводимых к ним внешних электрических и радиосигналов. +

- любые радио или механические элементы, по которым протекают высокочастотные токи.

- радио и механические элементы, которые могут быть использованы злоумышленником для модуляции высокочастотных сигналов.

284. Каким видом деятельности занимаются разведывательные службы различных корпораций и фирм?

- военно-политический шпионаж .

- экономический шпионаж .

- промышленный шпионаж . +

285. Какими методами осуществляется к оммерческая разведка?

- методами промыш- ленного шпионажа и бизнес-разведки. +

- методами промыш- ленного шпионажа.

- методами бизнес-разведки.

286. Какими бывают зоны, на которые разбивается территория для обеспечения принципа м ногозональности защиты системы ЗИ?

- независимыми , пере-секающимися и вложенными. +

- пересекающимися , зависимыми и обложенными.

- простыми и сложными.

--------------------------------------------------------------------------------

287. Каков недостаток системы SECAM ?

- снижена цветовая четкость по вертикали. +

- снижена цветовая четкость по горизонтали.

- снижена цветовая четкость.

288. Какова величина несущей промежуточной частоты бытовых радиовещательных приемников?

- 465 кГц. +

- 105 кГц.

- 375 кГц.

289. Каковы основные показатели технических каналов утечки информации?

- длина, информативность, пропускная способность. +

- объем, динамический диапазон, время существования.

- занимаемая полоса частот, пропускная способность.

290. Каковы способ ы разделения доступа субъектов к совместно используемым объектам?

- физическое , временное, логическое, криптографическое. +

- техническое , физическое, пространственное, логическое.

- криптографическое , физическое, аналитическое, временное.

291. Какого этапа не существует при работе с входящими конфиденциальными документами?

- учет.

- исполнение.

- изменение реквизитов документа. +

- уничтожение.

292 Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- определяется информация, которая нуждается в защите. +

- определяется, кого может заинтересовать защищаемая информация.

- оцениваются методы, используемые конкурентами для получения этой информации.

293. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- выделяются наиболее важные элементы (критические) защищаемой информации. +

- разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика.

- оцениваются вероятные каналы утечки информации.

294. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации). +

- оцениваются методы, используемые конкурентами для получения этой информации.

- оцениваются вероятные каналы утечки информации.

295. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений. +

- определяется, кого может заинтересовать защищаемая информация.

- оцениваются вероятные каналы утечки информации.

296. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.). +

- разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика.

- оцениваются методы, используемые конкурентами для получения этой информации.

297. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- определяется, кого может заинтересовать защищаемая информация. +

- определяется информация, которая нуждается в защите.

- выделяются наиболее важные элементы (критические) защищаемой информации.

298. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- оцениваются методы, используемые конкурентами для получения этой информации. +

- определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений.

- классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.).

299. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- оцениваются вероятные каналы утечки информации. +

- определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации).

- определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений.

300. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика. +

- выделяются наиболее важные элементы (критические) защищаемой информации.

- классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.).

301. Какое количество наклонных видеодорожек на видеоленте в формате VHS занимает каждый кадр изображения?

- 2. +

- 4.

- 8.

302. Какое соединение каналов утечки информации существенно снижает риск органов добывания информации?

- последовательное . +

- параллельное .

- последовательное и параллельное.

303. Какое соотношение яркостей основных цветов, используемое в телевидении для формирования яркостного сигнала, было установлено с учетом спектральной чувствительности зрения?

- 30% красного, 11 % синего, 59 % зеленого. +

- 45% красного, 15 % синего, 40 % зеленого.

- 20% красного, 11 % синего, 69 % зеленого.

304. Какое условие является необходимым для осуществления неискаженной передачи сигнала по каналу связи?

- объем канала связи больше или равен объему сигнала.

- объем канала связи меньше или равен объему сигнала. +

- объем канала связи равен объему сигнала.

305. Какой вид модуляции используется при передаче радиосигнала на коротких и ультракоротких радиоволнах?

- частотная . +

- амплитудная .

- фазовая .

306. Какой вид модуляции используется при передаче радиосигнала преимущественно на длинных и средних волнах?

- амплитудная . +

- частотная .

- широтно-импульсная .

307. Какой вид программного ФК надежно обнаруживает сбои, за исключением системных, не требует дополнительного оборудования, но вдвое снижает производительность системы:

- программно – логический. +

- алгоритмический.

- тестовый.

308. Какой главный недостаток радиоприемников прямого усиления?

- низкая избирательность и чувствительность при приеме сигналов более высоких частот. +

- наличие зеркального канала приема.

- высокое энергопотребление.

309. Какой главный недостаток супергетеродинных приемников?

- наличие зеркального канала приема. +

- прием промышленных помех.

- неустойчивость приема.

310. Какой зависимостью связана скорость передачи данных по каналу с мощностью сигнала в данном канале?

- прямой. +

- обратной .

- не связана .

311. Какой зависимостью связана скорость передачи данных по каналу с мощностью помех (шума) в данном канале?

- обратной . +

- прямой.

- не связана .

312. Какой зависимостью связаны между собой мощность излучения электромагнитного поля симметричным кабелем и расстояние между проводами этого кабеля?

- прямой пропорциональной зависимостью. +

- обратной пропорциональной зависимостью.

- не связаны .

313. Какой из генераторов, применяемых в телевизионном приемнике, имеет на выходе пилообразные колебания более высоких частот?

- генератор строчной развертки.

- генератор кадровой развертки. ?

- оба генератора имеют одинаковую частоту.

314. Какой из каналов утечки информации имеет наибольшую дальность распространения?

- радиоэлектронный и вещественный. +

- радиоэлектронный.

- вещественный.

315. Какой из каналов утечки информации обладает наибольшими потенциальными возможностями по добыва- нию информации о видовых демаскирующих признаках?

- оптический. +

- радиоэлектронный.

- вещественный.

316. Какой из каналов утечки информации является основным для получения сигнальных демаскирующих признаков?

- радиоэлектронный. +

- оптический.

- вещественный.

317. Какой из компонентов АС является пассивным?

- объект. +

- субъект.

- обслуживающий персонал.

318. Какой из МСЭ имеет встроенный механизм защиты от вирусов и атак?

- ни один не имеет. +

- инспектор состояния.

- посредник прикладного уровня.

319. Какой из нижеперечисленных процессов нельзя рассматривать в качестве критерия отбора информации?

- анализ поступивших предложения и подготовка окончательного варианта Перечня сведений .

- проверка способности предприятия осуществить надлежащие меры по сохранению конфиденциальности рассматриваемых сведений .

- учет всех ограничений на засекречивание информации, вводимых законодательными и другими нормативными актами . +

320. Какой из элементов телефонного аппарата преимущественно старой конструкции представляет большую опасность с точки зрения защиты информации?

- электромагнит вызывного устройства.

- микрофон.

- динамическая головка.

Абонентный громкоговоритель