- •135. Допускаемое значение коэффициента геометрических искажений изображения должно быть
- •137. Досмотровые площадки могут располагаться ...
- •138. Доступ к государственной тайне – это ...
- •236. Какая система передачи телевизионного изображения широко используется в настоящее время?
- •237. Какая стадия включает в себя формирование политики безопасности предприятия
- •238. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •266. Какие сведения представляют собой государственную тайну?
- •267. Какие сведения представляют собой коммерческую тайну?
- •321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?
- •322. Какой межсетевой экран (мсэ) является наиболее эффективным?
- •538. При нормативной политике безопасности:
- •539. При отправке изданного конфиденциального документа не проверяется:
- •540. При отправке изданного конфиденциального документа не проверяется:
- •541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- •619. С позиций системного подхода безопасность должна быть конкретной
- •620. С позиций системного подхода безопасность должна быть надежной
- •621. С позиций системного подхода безопасность должна быть непрерывной
- •622. С позиций системного подхода безопасность должна быть плановой
- •623. С позиций системного подхода безопасность должна быть универсальной
- •708. Технические способы защиты информации относятся к
- •709. Техническое обеспечение
- •764. Чем характеризуются задачи инженерно-технической защиты информации?
- •765. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •782. Что не входит в схему подготовки переговоров?
- •783. Что не относится к мероприятиям по реализации мер безопасности?
- •784. Что не является задачами системы безопасности
- •785. Что не является задачами системы безопасности
- •786. Что не является задачами системы безопасности
- •787. Что не является задачами системы безопасности
- •788. Что не является целями системы безопасности
- •789. Что не является целями системы безопасности
- •790. Что не является целями системы безопасности
- •791. Что не является целями системы безопасности
- •792. Что не является целями системы безопасности
- •802. Что понимают под термином «собственник защищаемой информации»?
- •803. Что понимают под утратой документов?
- •808. Что представляют собой угрозы воздействия на источник информации?
- •809. Что представляют собой угрозы утечки информации?
- •810. Что представляют собой шлюзы ?
- •821. Что такое системный подход к решению задач?
- •822. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •844. Языки программирования, языки проектирования относятся к
- •846. Языки управления, языки сопровождения это
266. Какие сведения представляют собой государственную тайну?
- защищаемые предприятием сведения в области производства, новых технологий, организационной, коммерческой и иной деятельности, имеющие для предприятия действительную или потенциальную коммерческую ценность в силу неизвестности ее другим лицам, раскрытие которых может нанести ущерб интересам предприятия . +
- учредительные документы и устав предприятия или учреждения; документы, дающие право заниматься предпринимательской деятельностью; сведения по установленным формам отчетности о финансово-хозяйственной деятельности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов; документы об уплате налогов и обязательных платежах .
- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации .
267. Какие сведения представляют собой коммерческую тайну?
- защищаемые предприятием сведения в области производства, новых технологий, организационной, коммерческой и иной деятельности, имеющие для предприятия действительную или потенциальную коммерческую ценность в силу неизвестности ее другим лицам, раскрытие которых может нанести ущерб интересам предприятия . +
- учредительные документы и устав предприятия или учреждения; документы, дающие право заниматься предпринимательской деятельностью; сведения по установленным формам отчетности о финансово-хозяйственной деятельности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов; документы об уплате налогов и обязательных платежах .
- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации .
268. Какие сигналы называются опасными?
- сигналы, несущие секретную или конфиденциальную информацию, которая может быть подслушена или перехвачена. +
- сигналы, которые могут исказить, повредить, уничтожить секретную или конфиденциальную информацию.
- любые сигналы, циркулирующие в системах обработки хранения и передачи секретной или конфиденциальной информации.
269. Какие сигналы передаются антенной телепередатчика?
- сигнал яркости и два цветоразностных сигнала. +
- один цветоразностный сигнал и сигнал яркости.
- сигнал яркости и три цветоразностных сигнала.
270. Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам».
- общие положения, полномочия должностных лиц по разрешению доступа к конфиденциальным документам.
- общие положения, порядок оформления разрешений на доступ к конфиденциальным документам.
- общие положения, полномочия должностных лиц по разрешению доступа к конфиденциальным документам, порядок оформления разрешений на доступ к конфиденциальным документам. +
271. Какие существуют виды носителей информации?
- макротела, поля, микрочастицы. +
- акустические , электромагнитные и материально-вещественные.
- аналоговые и дискретные.
272. Какие существуют грифы секретности коммерческой тайны?
- коммерческая тайна - строго конфиденциально (КТ - СК) коммерческая тайна - конфиденциально (КТ - К) коммерческая тайна (КТ) . +
- коммерческая тайна - особо важно (КТ - ОВ) коммерческая тайна - совершенно секретно (КТ - СС) коммерческая тайна (КТ) .
- коммерческая тайна - секретно (КТ - С) коммерческая тайна - для служебного пользования (КТ - СП) коммерческая тайна (КТ) .
273. Какие существуют основные виды угроз воздействия на источник информации?
- преднамеренные и случайные. +
- организованные и планомерные.
- угрозы действий злоумышленника, угрозы проявления стихии.
274. Какие уровни модели OSI образуют область передачи данных:
- сетевой, транспортный, сеансовый.
- физический, канальный, сетевой. +
- сеансовый, представительный, прикладной.
- транспортный, сеансовый, представительный.
275. Какие устройства включает в себя узел переноса изображения - устройство для:
- предварительного переноса, для переноса изображения на приёмную подложку и устройство отделения бумаги от фоторецептора. +
- предварительного переноса, устройство корректировки изображения.
- переноса изображения на приёмную подложку и устройство для предварительного переноса и корректировки изображения.
276. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. +
- какие угрозы должны быть устранены и в какой мере.
- какие ресурсы ИС должны быть защищаемы и в какой степени.
277. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС
- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС. +
- с помощью каких средств должна быть реализована защита.
- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз.
278. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС
- анализ риска. +
- какие ресурсы ИС должны быть защищаемы и в какой степени.
- с помощью каких средств должна быть реализована защита.
279. Какие элементы не включает первая стадия разработки и реализации системы защиты НС
- какие угрозы должны быть устранены и в какой мере. +
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.
- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.
280. Какие элементы не включает первая стадия разработки и реализации системы защиты НС
- какие ресурсы ИС должны быть защищаемы и в какой степени. +
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.
- анализ риска.
281. Какие элементы не включает первая стадия разработки и реализации системы защиты НС
- с помощью каких средств должна быть реализована защита. +
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.
- анализ риска.
282. Какие элементы не включает первая стадия разработки и реализации системы защиты НС
- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз. +
- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.
- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.
283. Какие элементы относят к излучающим элементам ВЧ-навязывания ?
- радио и механические элементы, которые обеспечивают модуляцию подводимых к ним внешних электрических и радиосигналов. +
- любые радио или механические элементы, по которым протекают высокочастотные токи.
- радио и механические элементы, которые могут быть использованы злоумышленником для модуляции высокочастотных сигналов.
284. Каким видом деятельности занимаются разведывательные службы различных корпораций и фирм?
- военно-политический шпионаж .
- экономический шпионаж .
- промышленный шпионаж . +
285. Какими методами осуществляется к оммерческая разведка?
- методами промыш- ленного шпионажа и бизнес-разведки. +
- методами промыш- ленного шпионажа.
- методами бизнес-разведки.
286. Какими бывают зоны, на которые разбивается территория для обеспечения принципа м ногозональности защиты системы ЗИ?
- независимыми , пере-секающимися и вложенными. +
- пересекающимися , зависимыми и обложенными.
- простыми и сложными.
--------------------------------------------------------------------------------
287. Каков недостаток системы SECAM ?
- снижена цветовая четкость по вертикали. +
- снижена цветовая четкость по горизонтали.
- снижена цветовая четкость.
288. Какова величина несущей промежуточной частоты бытовых радиовещательных приемников?
- 465 кГц. +
- 105 кГц.
- 375 кГц.
289. Каковы основные показатели технических каналов утечки информации?
- длина, информативность, пропускная способность. +
- объем, динамический диапазон, время существования.
- занимаемая полоса частот, пропускная способность.
290. Каковы способ ы разделения доступа субъектов к совместно используемым объектам?
- физическое , временное, логическое, криптографическое. +
- техническое , физическое, пространственное, логическое.
- криптографическое , физическое, аналитическое, временное.
291. Какого этапа не существует при работе с входящими конфиденциальными документами?
- учет.
- исполнение.
- изменение реквизитов документа. +
- уничтожение.
292 Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- определяется информация, которая нуждается в защите. +
- определяется, кого может заинтересовать защищаемая информация.
- оцениваются методы, используемые конкурентами для получения этой информации.
293. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- выделяются наиболее важные элементы (критические) защищаемой информации. +
- разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика.
- оцениваются вероятные каналы утечки информации.
294. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации). +
- оцениваются методы, используемые конкурентами для получения этой информации.
- оцениваются вероятные каналы утечки информации.
295. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений. +
- определяется, кого может заинтересовать защищаемая информация.
- оцениваются вероятные каналы утечки информации.
296. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.). +
- разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика.
- оцениваются методы, используемые конкурентами для получения этой информации.
297. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- определяется, кого может заинтересовать защищаемая информация. +
- определяется информация, которая нуждается в защите.
- выделяются наиболее важные элементы (критические) защищаемой информации.
298. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- оцениваются методы, используемые конкурентами для получения этой информации. +
- определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений.
- классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.).
299. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- оцениваются вероятные каналы утечки информации. +
- определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации).
- определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений.
300. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика. +
- выделяются наиболее важные элементы (критические) защищаемой информации.
- классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.).
301. Какое количество наклонных видеодорожек на видеоленте в формате VHS занимает каждый кадр изображения?
- 2. +
- 4.
- 8.
302. Какое соединение каналов утечки информации существенно снижает риск органов добывания информации?
- последовательное . +
- параллельное .
- последовательное и параллельное.
303. Какое соотношение яркостей основных цветов, используемое в телевидении для формирования яркостного сигнала, было установлено с учетом спектральной чувствительности зрения?
- 30% красного, 11 % синего, 59 % зеленого. +
- 45% красного, 15 % синего, 40 % зеленого.
- 20% красного, 11 % синего, 69 % зеленого.
304. Какое условие является необходимым для осуществления неискаженной передачи сигнала по каналу связи?
- объем канала связи больше или равен объему сигнала.
- объем канала связи меньше или равен объему сигнала. +
- объем канала связи равен объему сигнала.
305. Какой вид модуляции используется при передаче радиосигнала на коротких и ультракоротких радиоволнах?
- частотная . +
- амплитудная .
- фазовая .
306. Какой вид модуляции используется при передаче радиосигнала преимущественно на длинных и средних волнах?
- амплитудная . +
- частотная .
- широтно-импульсная .
307. Какой вид программного ФК надежно обнаруживает сбои, за исключением системных, не требует дополнительного оборудования, но вдвое снижает производительность системы:
- программно – логический. +
- алгоритмический.
- тестовый.
308. Какой главный недостаток радиоприемников прямого усиления?
- низкая избирательность и чувствительность при приеме сигналов более высоких частот. +
- наличие зеркального канала приема.
- высокое энергопотребление.
309. Какой главный недостаток супергетеродинных приемников?
- наличие зеркального канала приема. +
- прием промышленных помех.
- неустойчивость приема.
310. Какой зависимостью связана скорость передачи данных по каналу с мощностью сигнала в данном канале?
- прямой. +
- обратной .
- не связана .
311. Какой зависимостью связана скорость передачи данных по каналу с мощностью помех (шума) в данном канале?
- обратной . +
- прямой.
- не связана .
312. Какой зависимостью связаны между собой мощность излучения электромагнитного поля симметричным кабелем и расстояние между проводами этого кабеля?
- прямой пропорциональной зависимостью. +
- обратной пропорциональной зависимостью.
- не связаны .
313. Какой из генераторов, применяемых в телевизионном приемнике, имеет на выходе пилообразные колебания более высоких частот?
- генератор строчной развертки.
- генератор кадровой развертки. ?
- оба генератора имеют одинаковую частоту.
314. Какой из каналов утечки информации имеет наибольшую дальность распространения?
- радиоэлектронный и вещественный. +
- радиоэлектронный.
- вещественный.
315. Какой из каналов утечки информации обладает наибольшими потенциальными возможностями по добыва- нию информации о видовых демаскирующих признаках?
- оптический. +
- радиоэлектронный.
- вещественный.
316. Какой из каналов утечки информации является основным для получения сигнальных демаскирующих признаков?
- радиоэлектронный. +
- оптический.
- вещественный.
317. Какой из компонентов АС является пассивным?
- объект. +
- субъект.
- обслуживающий персонал.
318. Какой из МСЭ имеет встроенный механизм защиты от вирусов и атак?
- ни один не имеет. +
- инспектор состояния.
- посредник прикладного уровня.
319. Какой из нижеперечисленных процессов нельзя рассматривать в качестве критерия отбора информации?
- анализ поступивших предложения и подготовка окончательного варианта Перечня сведений .
- проверка способности предприятия осуществить надлежащие меры по сохранению конфиденциальности рассматриваемых сведений .
- учет всех ограничений на засекречивание информации, вводимых законодательными и другими нормативными актами . +
320. Какой из элементов телефонного аппарата преимущественно старой конструкции представляет большую опасность с точки зрения защиты информации?
- электромагнит вызывного устройства.
- микрофон.
- динамическая головка.
Абонентный громкоговоритель