- •135. Допускаемое значение коэффициента геометрических искажений изображения должно быть
- •137. Досмотровые площадки могут располагаться ...
- •138. Доступ к государственной тайне – это ...
- •236. Какая система передачи телевизионного изображения широко используется в настоящее время?
- •237. Какая стадия включает в себя формирование политики безопасности предприятия
- •238. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •266. Какие сведения представляют собой государственную тайну?
- •267. Какие сведения представляют собой коммерческую тайну?
- •321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?
- •322. Какой межсетевой экран (мсэ) является наиболее эффективным?
- •538. При нормативной политике безопасности:
- •539. При отправке изданного конфиденциального документа не проверяется:
- •540. При отправке изданного конфиденциального документа не проверяется:
- •541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- •619. С позиций системного подхода безопасность должна быть конкретной
- •620. С позиций системного подхода безопасность должна быть надежной
- •621. С позиций системного подхода безопасность должна быть непрерывной
- •622. С позиций системного подхода безопасность должна быть плановой
- •623. С позиций системного подхода безопасность должна быть универсальной
- •708. Технические способы защиты информации относятся к
- •709. Техническое обеспечение
- •764. Чем характеризуются задачи инженерно-технической защиты информации?
- •765. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •782. Что не входит в схему подготовки переговоров?
- •783. Что не относится к мероприятиям по реализации мер безопасности?
- •784. Что не является задачами системы безопасности
- •785. Что не является задачами системы безопасности
- •786. Что не является задачами системы безопасности
- •787. Что не является задачами системы безопасности
- •788. Что не является целями системы безопасности
- •789. Что не является целями системы безопасности
- •790. Что не является целями системы безопасности
- •791. Что не является целями системы безопасности
- •792. Что не является целями системы безопасности
- •802. Что понимают под термином «собственник защищаемой информации»?
- •803. Что понимают под утратой документов?
- •808. Что представляют собой угрозы воздействия на источник информации?
- •809. Что представляют собой угрозы утечки информации?
- •810. Что представляют собой шлюзы ?
- •821. Что такое системный подход к решению задач?
- •822. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •844. Языки программирования, языки проектирования относятся к
- •846. Языки управления, языки сопровождения это
321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?
- фиксаж . +
- просушка .
- проявка .
- промывка.
322. Какой межсетевой экран (мсэ) является наиболее эффективным?
- инспектор состояния. +
- посредник прикладного уровня.
- вокодер.
323. Какой не должна быть система защиты информации?:
- централизованной.
- плановой.
- активной.
- открытой.
Защита информации должна быть:
централизованной; необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должнасоответствовать структуре защищаемого объекта;
плановой; планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;
конкретной и целенаправленной; защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;
активной; защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;
надежной и универсальной, охватывать весь технологический комплекс информационной деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;
нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;
открытой для изменения и дополнения мер обеспечения безопасности информации;
экономически эффективной; затраты на систему защиты не должны превышать размеры возможного ущерба.
324. Какой недостаток имеют супергетеродинные приемники?
- возможность приема сигнала помех на промежуточной частоте. +
- невозможность изменения промежуточной частоты.
- наличие гетеродина.
325. Какой параметр характеризует способность приемника принимать слабые сигналы?
- чувствительность. +
- избирательность.
- полоса частот.
326. Какой параметр характеризует способность радиоприемного устройства выделять из различных сигналов, отличающихся по частоте, сигнал принимаемой станции?
- избирательность. +
- чувствительность.
- частотный диапазон.
327. Какой прибор предназначен для балансировки камеры:
- экспонометр . +
- пирометр .
- поляризатор .
328. Какой сигнал цветного изображения требует для своей передачи более широкую полосу частот?
- зеленый. +
- красный.
- синий.
329. Какой узел телевизионного приемника обеспечивает чувствительность, избирательность, автоматическую подстройку частоты генератора, автоматическую регулировку усиления?
- радиотракт. +
- тракт синхронизации и разверток.
- видеотракт.
330. Какой уровень модели ИС определяет взаимодействие ИС организации с системами других организаций с помощью информационных сервисов:
- внешнем. +
- сетевом.
- системном.
- уровне приложений.
331. Какой ФК может обеспечивать указанием о наличии сбоя или неисправности непосредственно в момент его возникновения:
- программный.
- аппаратный. +
- тестовый.
- программно-логический.
332. Какую длину должна иметь антенна, чтобы при возможно меньших размерах она обладала лучшими характеристиками?
- 0,25 излучаемой длины волны. +
- 0,1 излучаемой длины волны.
- 0,01 излучаемой длины волны.
333. Какую форму должна иметь идеальная амплитудно-частотная характеристика приемника?
- прямоугольную . +
- треугольную .
- параболическую .
334. Карточки разделяют на два типа:
- пассивные (карточки с памятью), активные (интеллектуальные карточки). +
- пассивные (интеллектуальные карточки), -активные (карточки с памятью).
- пассивные (карточки с памятью), карточки с магнитной полосой (интеллектуальные карточки).
335. Категории активов
- Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение; Персонал; Документация; Расходные материалы. +
- Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение.
- Аппаратное обеспечение; Программное обеспечение; Персонал; Документация; Расходные материалы.
- Программное обеспечение; Информационное обеспечение; Персонал; Документация.
336. Категории активов можно разделить на
- Пять видов.
- Шесть видов. +
- Два вида.
- Три вида.
337. Квалифицированный персонал, стимулирование высокопроизводительного труда- средства достижения
- высокой экономической эффективности изделий. +
- низкой экономической эффективности изделий.
- Эстетические свойств.
- Производственных свойств.
338. Кем осуществляется оформление документов с грифом «Конфиденциально»?
- должностными лицами, ответственными за соблюдение информационной безопасности в структурных подразделениях предприятия.
- сотрудниками канцелярии.
- секретарями-референтами и руководителями предприятия. +
- руководителями предприятия.
339. Когда проводятся регламентированные обязательные проверки конфиденциальных документов
- ежеквартально и по окончании календарного года. +
- при смене руководителей, увольнении исполнителя и т.д.
- после завершения экстремальной ситуации выявления фактов угрозы информации.
340. Когда производится изменение грифа конфиденциальности документа
- по истечении определенного календарного времени.
- не производится никогда.
- при изменении степени конфиденциальности содержащихся сведений. +
341. комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты.5
- Организационно-техническое обеспечение. +
- Законодательно-правовое обеспечение.
- Организационно-техническое обеспечение.
342. комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов правоотношений, субъектов и объектов защиты, методы, формы и способы защиты и их правовой статус
- Законодательно-правовое обеспечение. +
- Организационно-техническое обеспечение.
- Организационно-техническое обеспечение.
343. Комплекс направлений и методов управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты информации это:
- организационная защита информации. +
- организационно-правовая защита информации.
- правовая защита информации.
- организационно-политическая защита информации.
344. Комплексные процедуры с использованием сложных технических устройств, которые предназначены для всесторонней оценки психофизиологических характеристик испытуемых лиц. Этот тип тестов называется:
- личностные опросные листы.
- бланковые методики.
- проективные методики.
- приборные методики. +
345. Компьютерная безопасность определяется
- степенью защищенности информации, технических и программных средств вычислительной техники от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий. +
- степенью защищенности информации, от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий.
- степенью защищенности технических и программных средств вычислительной техники от нанесения им ущерба в результате сознательных действий или стихийных бедствий.
- степенью защищенности информации, от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий.
346. компьютерная поддержка инженерного анализа;
- САЕ. +
- CAD.
- PDM.
- САМ.
347. компьютерная поддержка конструирования;
- CAD. +
- САЕ.
- CAPP.
- САМ.
348. Компьютеры, периферийные устройства, коммуникационные линии, сетевое оборудование и их составные части
- Аппаратное обеспечение. +
- Программное обеспечение.
- Информационное обеспечение.
- Документация.
349. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя:
- дата поступления.
- корреспондент.
- роспись лица, доставившего пакет.
- лично. +
350. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя:
- порядковые номера пакетов.
- номера и грифы конфиденциальности находящихся в пакете документов.
- входящие номера, присвоенные поступившим документам.
- учетные номера, присвоенные документам по другим видам учета. +?
- отметка о возврате ошибочно поступивших документов.
Все варианты неправильные
351. Конструкторская, техническая, пользовательская и иная документация относится к категории активов
- Документация. +
- Расходные материалы.
- Персонал.
- Информационное обеспечение.
352. Конфигурационное управление относятся
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
353. Конфиденциальные документы размножаются:
- в подразделении конфиденциального делопроизводства или в специальном множительном подразделении предприятия. +
- на любом рабочем месте предприятия.
- в кабинете руководителя предприятия.
354. Концептуальная модель безопасности личности включает:
- угрозы, время, источники угроз, объекты угроз, посягательства, средства защиты, направления защиты, методы защиты, места пребывания. +
- посягательства, методы защиты, устранение злоумышленников.
- угрозы, опасности, риски, их устранение.
355. Коэффициент неравномерности оптической плотности элементов изображения не должен быть более
- 30% . +
- 50% .
- 10% .
- 20% .
356. Кратность это:
- отношение между размерами оригинала и изображения на микрофильме. +
- разность между размерами оригинала и изображения на микрофильме.
- размер оригинала.
- размер микрофильма.
- размер изображения.
357. Криптография
- Основные механизмы интегрированной системы информационной безопасности предприятия. +
- Основные средства интегрированной системы информационной безопасности предприятия.
358. Кто должен проводить экспертизу ценности документов на предприятии?
- директор предприятия.
- начальник службы безопасности предприятия.
- экспертная комиссия. +
- все перечисленное.
359. Кто представляет наибольшую угрозу для информации, содержащей государс- твенную тайну?
- зарубежная разведка. +
- недобросовестные сотрудники.
- техническая разведка.
360. Лицензирование относится к
- Организационно-техническому обеспечению. +
- Законодательно-правовое обеспечение включает.
- Страховое обеспечение предназначено.
361. лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения.
- неотрекаемость или апеллируемость. +
- доступность.
- учет.
- целостность.
362. любая техническая система подчиняется
- принципу причинности. +
- конструкторскому принципе.
- Техническому принципу.
- технологическому принципу.
363. люди, которые будут обеспечивать претворение в жизнь информационной безопасности во всех аспектах, то есть разрабатывать, внедрять, поддерживать, контролировать и исполнять;
- персонал. +
- модели безопасности.
- обучение пользователей.
364. М еняется ли промежуточная частота супергетеродинного приемника в процессе его перестройки с одной принимаемой станции на другую?
- не меняется. +
- меняется.
- меняется слабо.
365. Магнитные ленты, карты памяти, дискеты это:
- магнитные носители. +
- бумажные носители.
- твердотельные носители.
- оптические носители.
366. Математические модели, методы и алгоритмы относится к
- математическому обеспечению САПР. +
- Программному обеспечению САПР.
- информационному обеспечению САПР.
- лингвистическому обеспечению САПР.
367. Материалы для косвенной электрофотографии состоят из :
- может состоять из всех перечисленных. +
- органического фотопроводящего слоя.
- металлического и неорганического слоя.
368. Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам это принцип организации КСЗИ
- Законности. +
- Компетентность.
- Системность.
369. Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия это принцип организации КСЗИ
- Координация и взаимодействие внутри и вне предприятия. +
- Комплексное использование сил и средств.
- Законности.
370. Меры реагирования на нарушения направлены на
- обнаружение и нейтрализацию нарушений. +
- обнаружение нарушений.
- нейтрализацию нарушений.
371. Меры реагирования на нарушения преследуют основные цели:
- ограничение распространения угрозы и снижение ущерба, -недопущение повторных нарушений. +
- недопущение повторных нарушений.
- ограничение распространения угрозы и снижение ущерба.
- ограничение распространения угрозы и увеличение ущерба, -недопущение повторных нарушений.
372. Методы (запрос-ответ( это
- методы парольной защиты, основанные на одноразовых паролях. +
- методы парольной защиты, основанные на постоянных паролях.
- методы парольной защиты, основанные на динамично изменяющихся паролях.
373. методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию)
- криптография. +
- модели безопасности.
- сканеры безопасности.
374. Методы контроля достоверности информации, которые включают оптимизацию структуры обработки, создание оптимального числа копий программ исходных и текущих данных, определение величины пакетов данных и скорости первичной обработки данных, являются:
- системными методами. +
- программными методами.
- аппаратными методами.
375. Методы модификации схемы простых паролей
- методы парольной защиты, основанные на одноразовых паролях. +
- методы парольной защиты, основанные на постоянных паролях.
- методы парольной защиты, основанные на динамично изменяющихся паролях.
376. Микрофильм второго поколения представляет собой:
- негатив. +
- позитив.
- негатив или позитив.
377. Микрофильм, непосредственно отснятый с оригинала, представляет собой поколение:
- первое. +
- второе.
- третье.
- пепси.
378. Микрофильм, являющийся непосредственной копией мастер-образца , представляет собой поколение:
- второе. +
- первое.
- третье.
- пепси.
379. Микрофильмирование архивных, библиотечных и др. материалов, на прозрачной бумаге, проводят на белом фоне с выдержкой:
- увеличенной .
- постепенно уменьшаемой .
- установкой выдержки на минимум.
380 Микрофильмы какого поколения называют дубликатами:
- второго. +
- первого.
- третьего.
- пепси.
381. Микрофильмы какого поколения называют мастер-образцом:
- первого. +
- третьего.
- второго.
- пепси.
382. минимальные габариты, минимальная масса; минимальное потребление энергии, доступность и заменяемость всех элементов, имеющих ограниченный срок службы, оптимальная надежность - это
- максимально достижимый уровень эксплуатационных свойств. +
- оптимальные эргономические показатели.
- наилучшие экономические показатели.
383. минимальные издержки производства;
- минимальные эксплуатационные расходы. +
- наилучшие экономические показатели.
- оптимальные эргономические показатели.
- максимально достижимый уровень эксплуатационных свойств.
384. Минимизировать урон вычислительным ресурсам
- Приоритеты системы безопасности. +
- Цели системы безопасности.
- Меры реагирования на нарушения безопасности.
385. Многофункциональность это
- Достоинство интеллектуальных карточек. +
- Недостаток интеллектуальных карточек.
386. Может ли работник предприятия в целях исполнения его должностных обязанностей и решения возложенных на него задач быть направлен в служебную командировку за границу:
- да.
- нет.
- только в составе делегации. +
386. Можно ли засекречивать ниже перечисленную информацию в качестве государственной тайны? 1) если ее утечка не влечет ущерба национальной безопасности страны; 2) если сокрытие информации будет нарушать конституционные законодательные права граждан; 3) для сокрытия деятельности, наносящей ущерб окружающей природной среде, угрожающей жизни и здоровью граждан. Варианты ответа:
- подлежит обязательному засекречиванию .
- можно засекречивать .
- нельзя засекречивать . +
387. Морально-эстетические способы защиты информации относятся к
- неформальным. +
- техническим.
- Формальным.
- аппаратным.
388. Н а какие виды подразделяются информационные сигналы по форме?
- аналоговые и дискретные. +
- акустические , электромагнитные и материально-вещественные.
- речевые , телеграфные, факсимильные, телевизионные и условные.
389. На какие большие группы можно разделить всю информацию в фирме (организации)?
- открытая, с ограниченным доступом. +
- открытая, конфиденциальная.
- закрытая, общего пользования.
- общего пользования, индивидуального пользования.
390. На какие группы подразделяют в се множество потенциальных угроз АС по природе их возникновения?
- естественные и искусственные . +
- п реднамеренные и неп реднамеренные .
- умышленные и случайные.
391. На какой стадии разработки и реализации системы защиты НС составляется аварийный план защиты
- на первой стадии.
- на второй стадии. +
- на третьей стадии.
392. На какой стадии создания средств защиты информации определяется класс АС:
- предпроектной. +
- разработки.
- ввод в действие АС.
393. На каком уровне модели ИС безопасность обеспечивается четким разделением ресурсов ОС и определением доступа пользователей к этим ресурсам:
- внешнем.
- сетевом.
- системном. +
- уровне приложений.
394. На каком этапе разработки и реализации системы защиты НС проводится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности
- в заключении третьей стадии. +
- в начале второй стадии.
- в заключении второй стадии.
395. На обложке каждого конфиденциального документа в левом верхнем углу должны содержаться следующие сведения:
- учетный номер данного документа. +
- гриф конфиденциальности.
- фамилия и инициалы исполнителя.
- номер экземпляра.
396. На обложке каждого конфиденциального документа в правом верхнем углу должны содержаться следующие сведения:
- гриф конфиденциальности. +
- учетный номер данного документа.
- фамилия и инициалы исполнителя.
- номер экземпляра.
397. На стадии изготовления материалы подвергаются обработке в соответствии
- с технической информацией. +
- с конструкторской информацией.
398. На чем основаны ф изические меры защиты?
- на применении разного рода механических, электро - или электронно-механических устройств и сооружений, предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации . +
- на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификац ию и ау тентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.) .
- на использовании различных электронных устройств, входящих в состав АС .
399. На чем основывается принцип действия электродинамических преобразователей?
- на использовании закона индукции. +
- на использовании закона Кулона.
- на использовании пьезоэлектрического эффекта.
400. На чем основывается принцип действия электростатических преобразователей?
- на использовании закона Кулона. +
- на использовании закона индукции.
- на использовании пьезоэлектрического эффекта.
401. На эволюцию технических систем оказывают влияние и такие факторы, как
- формирование потребностей и наличие сырья. +
- формирование потребностей и цели общества.
- наличие сырья и цели общества.
402. На этапе конструирования применяются системы типа
- CAD, САЕ. +
- CAD, CAE, CAM.
- CAE, CAM.
- CAD, CAМ.
403. На этапе технологической подготовки производства применяются системы типа
- CAD, CAE, CAM. +
- CAD, САЕ.
- CAD, САМ.
- CAМ, САЕ.
404. На этой стадии аудиторы получают подробную информацию о политике, процедурах и целях управления и осуществляют тестирование мероприятий по управлению с целью определения эффективности действия средств управления.
- стадия планирования.
- стадия внутреннего контроля.
- стадия тестирования. +
- стадия составления отчета.
405. Набор мероприятий, предназначенных для претворения в жизнь, в случае если события происходят или произошли не так, как было предопределено правилами информационной безопасности
- аварийный план. +
- обучение пользователей.
- системы обнаружения атак.
406. набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности;
- политика безопасности. +
- идентификация.
- аутентификация.
407. Назначение технической системы можно представить через
- систему ее воздействий. +
- Целевую функцию.
- Технические свойства ТС.
408. Назовите основной источник утраты информации на предприятиях?
- взломы системы.
- фишинг.
- персонал предприятия. +
- пробелы в программировании систем защиты информации.
409. Назовите три основных формата микрофильмов:
- 16 мм , 35 мм , 105 мм . +
- 10 мм , 35 мм , 80 мм .
- 16 мм , 50 мм , 100 мм .
410. Наиболее важная часть процесса подготовки
- поисковое исследование. +
- Разработка технического задания.
- конструкторская документация.
- Техническая документация.
411. Наиболее часто встречаются роликовые микрофильмы шириной:
- 16 и 35 мм . +
- 20 и 40 мм .
- 15 и 30 мм .
412. Найти виновников
- Цели системы безопасности. +
- Приоритеты системы безопасности.
- Меры реагирования на нарушения безопасности.
413. Наказать нарушителей
- Цели системы безопасности. +
- Приоритеты системы безопасности.
- Меры реагирования на нарушения безопасности.
414. Направления аналитической работы информационно аналитического подразделения предприятия могут быть
- внутренними и внешними.
- постоянными, периодическими и разовыми. +
- предварительными, окончательными и проверочными.
- тактическими, стратегическими и периодическими.
415. нарушение персоналом режимов
- Внутренние источники угроз. +
- Внешние источники угроз.
416. Не ближе 3 м от основных и вспомогательных ворот ...
- наносится поперечная линия и надпись «стоп». +
- устанавливается предупреждающий знак «стоп».
- наносится разметка и ограничивающий движение знак «стоп».
- устанавливается указательный знак «стоп».
417. Не воспринимаются как ограничения -
- Природные факторы. +
- Стихийные бедствия.
- Требования покупателя.
418. Не менее чем ... от ворот транспортного КПП устанавливается указательный знак
- в 100 м. +
- в 50 м.
- в 150 м.
- в 200 м.
419. Необратимая пленка от поколения к поколению:
- сохраняет полярность. +
- меняет или сохраняет полярность.
- меняет полярность.
420. Необходимо ли дублировать на титульном листе секретного документа гриф секретности и инвентарный номер, имеющиеся на обложке?
- да. +
- нет.
- по усмотрению сотрудника СБ.
421. Необходимо ли использовать шредеры для полноценного функционирования системы конфиденциального уничтожения документов?
- да, т.к. 90-95 % сведений о фирме можно узнать из ее мусора. +
- нет, т.к. система конфиденциального уничтожения документов вообще может обходиться без использования шредеров.
- нет, т.к. шредер наоборот является программой для восстановления документов.
422. Нормативные документы, определяющие ее статус, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действия это
- правовое обеспечение СБП. +
- информационное обеспечение СБП.
- нормативное обеспечение СБП.
423. Нормы и регламенты деятельности органов, служб, средств, методы, обеспечивающие деятельность сотрудников при выполнении своей работы в условиях жестких требований безопасности это
- нормативное обеспечение СБП. +
- информационное обеспечение СБП.
- правовое обеспечение СБП.
424. О дно из свойств системного подхода:
- свойства системы превышают сумму свойств ее элементов за счет качественно новых свойств, отсутствующих у ее элемен тов - системных свойств. +
- любая система имеет иерархическую структуру, элементами и связями которой всегда можно пренебречь.
- система описывается совокупностью моделей.
425. О т чего зависит время движения злоумыш-ленника к источнику и ослабление энергии носителя информации в виде поля?
- от количества рубежей защиты. +
- от подготовленности злоумышленника.
- от количества независимых зон защиты информации.
426. Обеспечение более низкой себестоимости это
- Экономические свойства. +
- Производственные свойства.
- Функционально обусловленные свойства.
- Эстетические свойства.
427. Обеспечение защиты информации в ее виртуальном виде это
- Компьютерная безопасность . +
- Физическая безопасность .
- Безопасность сети.
428. обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение);
- управление рисками. +
- управление конфигурацией.
- управление пользователями.
429. Обеспечение сохранности самого оборудования, предназначенного для функционирования информационной среды, контроль доступа людей к этому оборудованию это
- Физическая безопасность . +
- Компьютерная безопасность .
- Безопасность данных.
430. обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т. е. действительно является тем, чей идентификатор он предъявил;
- аутентификация. +
- авторизация.
- реагирование на инциденты.
431. обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы
- управление пользователями. +
- управление конфигурацией.
- управление рисками.
432. Обоснованность засекречивания информации - это:
- совокупность организационно-правовых мер, регламентированных законами и другими нормативными актами, по введению ограничений на распространение и использование информации в интересах ее собственника .
- показатель уровня важности и ценности информации для собственника, определяющий уровень ее защиты. Степень секретности и конфиденциальности информации определяется отдельно для сведений, отнесенных к государственной тайне, и отдельно для сведений, отнесенных к коммерческой тайне .
- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства . +
433. Обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера
- достоинство использования карточек. +
- недостаток пассивных карточек.
434. Обратимая пленка от поколения к поколению:
- меняет полярность. +
- сохраняет полярность.
- меняет или сохраняет полярность.
435. Обслуживающий персонал и пользователи относится к категории активов
- Персонал. +
- Документация.
- Расходные материалы.
- Информационное обеспечение.
436. объемное и плоское геометрическое моделирование, инженерный анализ на расчётных моделях высокого уровня, оценку проектных решений, получение чертежей.
- Этап конструирования. +
- Этап технологической подготовки производства.
- Этап реализации ТС.
437. Объемное проектирование средних сборок
- "Легкие" САПР.
- "Тяжелые" САПР.
- "Средние" САПР. +
- "Очень тяжелые" САПР.
438. Обычно газеты, манускрипты микрофильмируются по :
- одной странице на кадр. +
- две странице на кадр.
- четыре страницы на кадр .
439. Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на
- четыре группы. +
- две группы.
- три группы.
- пять групп.
440. Обычно план состоит из частей, описывающих:
- Меры реагирования на нарушения безопасности. +
- Восстановительные работы.
- Меры реагирования на нарушения безопасности.
- Восстановительные работы.
441. одинаковый (не всегда максимальный) срок службы всех деталей или легкая заменяемость деталей, подверженных износу;
- Данным принципом руководствуется конструктор.
- Данным принципом руководствуется технолог. +
- Данным принципом руководствуется потребитель.
- Данным принципом руководствуется заказчик.
442. Одним из видов угроз информационной безопасности РФ являются угрозы … правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, групповому и общественному сознанию, духовному возрождению России.
- уголовным.
- гражданским.
- конституционным. +
- административным.
443. Одной из особенности диазографии является:
- необходимость выполнения оригинала обязательно на светопроницаемом материале. +
- процесс получения фотографических изображений на светочувствительных электрофотографических материалах-слоях.
- отделочный процесс превращения отпечатанных изображений под воздействием тепла в рельефные.
444. ожидаемые потери рассчитываются по следующей формуле:
- e = p·v. +
- e = p+v.
- e = p-v,.
- e = p/v,.
445. Оперативный пересмотр политики начинается со следующих действий:
- переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска, проведения следствия против нарушителей. +
- переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска.
- переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, проведения следствия против нарушителей.
- пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска, проведения следствия против нарушителей.
446. Операционная система, программное обеспечение относится к
- Программному обеспечению САПР. +
- математическому обеспечению САПР.
- информационному обеспечению САПР.
- лингвистическому обеспечению САПР.
447. описание объекта или его части, достаточное для принятия заключения об окончании проектирования или путях его продолжения
- Проектное решение. +
- Маршрут проектирования.
- Проектная процедура.
448. Опись конфиденциальных документов фирмы не включает следующую графу:
- порядковый учетный номер и гриф конфиденциальности документа.
- срок действия грифа.
- дата.
- аналогичная регистрация. +
449. определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;
- идентификация. +
- политика безопасности.
- аутентификация.
450. Определение оптимальной или наилучшей кратности зависит от: 1) размера оригинала 2) качества материалов оригинала 3) размеров символов шрифта 4) формата производимого м /ф.
- все перечисленное. ?
- 2, 3 .
- 1, 4 .
- 3, 4.
451. оптимальное использование прочности материалов;
- Данным принципом руководствуется конструктор.
- Данным принципом руководствуется технолог. +
- Данным принципом руководствуется потребитель.
- Данным принципом руководствуется заказчик.
452. организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем для обеспечения защиты информации.
- Организационными средствами защиты. +
- Физическими средствами защиты.
- Техническими средства защиты.
- законодательным средствам защиты.
453. Организационно-техническое обеспечение включает
- Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование; Контроль. +
- Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование.
- Контроль; Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация.
- Режимное и оперативное обеспечение; Техническое обеспечение; Лицензирование; Контроль.
454. Организационные способы защиты информации относятся к
- неформальным. +
- техническим.
- Формальным.
- аппаратным.
455. Организация и технология конфиденциального делопроизводства:
- не регламентированы государственными нормативными актами. Их должен определять обладатель конфиденциальных документов, учитывая специфику деятельности предприятия. +
- регламентированы «Положением о документах и документообороте».
- регламентированы «Положением об открытом и конфиденциальном делопроизводстве».
456. Основанием для временного ограничения права на выезд из Российской Федерации работников, допущенных к сведениям особой важности или совершенно секретным сведениям является . . .
- решение о временном ограничении. +
- контроль за соблюдением лицензионных требований.
- специальная экспертиза.
457. Основное преимущество камер для покадровой съёмки:
- высокое разрешение. +
- скорость.
- удобство в использовании.
458. Основные направления деятельности по защите информации
- Законодательно-правовое обеспечение; Организационно-техническое обеспечение; Страховое обеспечение. +
- Законодательно-правовое обеспечение; Страховое обеспечение.
- Страховое обеспечение; Организационно-техническое обеспечение.
- Организационно-техническое обеспечение; организационное обеспечение.
459. Основными положениями плана после нарушения являются следующие:
- Оперативный пересмотр политики, Устранение слабостей, Усвоение уроков, Совершенствование политики и процедур. +
- Устранение слабостей, Усвоение уроков, Совершенствование политики и процедур.
- Оперативный пересмотр политики, Устранение слабостей, Усвоение уроков.
- Устранение слабостей, Усвоение уроков.
460. Основными этапами проявки являются: 1) проявка, 2) промывка, 3) фиксаж, 4) ополаскивание, 5) просушка:
- все перечисленное . +
- 1, 3 .
- все перечисленное, кроме 1.
- 1, 2, 3.
461. Особенность надзорных мероприятий – это
- необходимость создания независимого, внеотраслевого надзора за защитой и уровнем безопасности информации. +
- необходимость создания независимого, надзора за защитой безопасности информации.
- необходимость создания независимого надзора за уровнем безопасности информации.
- необходимость создания независимого, внеотраслевого надзора за уровнем безопасности информации.
462. Особое внимание при проведении совещаний не обращается на следующие вопросы?
- особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории. Это особо важно в целях предупреждения проникновения посторонних на охраняемый объект и исключения минирования автотранспорта участников совещания (переговоров).
- охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок.
- комфорт и удобство всех членов заседания. +
463. От какого параметра акустоэлектрического преобразо-вателя зависит угроза применения его злоумышленником для перехвата информации?
- чувствительности. +
- мощности.
- амплитудно-частотной характеристики.
464. От чего зависит максимально возможная скорость передачи данных по каналу связи?
- от пропускной способности. +
- от качества передачи информации.
- от количества передаваемой информации.
465. отказы и сбои аппаратных средств и носителей информации
- Внутренние источники угроз. +
- Внешние источники угроз.
466. Отобранные к уничтожению документы откладываются в специальную тару. Уничтожение документов производиться не позднее
- чем через три дня после утверждения акта, а документов с грифом «Конфиденциально» в тот же день.
- чем через пять дней после утверждения акта, а документов с грифом «Конфиденциально» в тот же день. ???
- чем через день после утверждения акта, а документов с грифом «Конфиденциально» в тот же день.
467. Отпечатанные и оформленные в установленном порядке конфиденциальные документы подлежат:
- регистрации в карточке учета изданных документов. +
- немедленному конвертированию.
- утверждению с последующей регистрации в карточке учета изданных документов.
468. Отправку конфиденциальных документов корреспондентам осуществляет:
- составитель данного документа.
- сотрудник службы КД или референт. +
- секретарь.
- любой сотрудник.
- руководители всех рангов.
469. Отчёт о контроле качества должен содержать: 1) дата 2)исполнитель 3)проведенные тесты
- все перечисленное. +
- 1, 2.
- 2, 3.
470. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это
- законность.
- комплексность. +
- своевременность.
- специализация.
471. охрана окружающей среды; медицинская техника; исследования морей и океанов определяют
- Технический уровень. ?
- Конструкторский уровень.
- Эргономические характеристики ТС. ?
- Стоимостные характеристики ТС.
472. Охранное освещение подразделяется на два вида:
- дежурное (постоянное) и тревожное. +
- ночное и дневное.
- основное и альтернативное.
- сильное и слабое.
473. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют
- анализом риска. +
- анализом надежности системы защиты.
- коэффициент важности информации с точки зрения стоимости восстановления ее качества.
474. ошибки программного обеспечения это
- Внутренние источники угроз. +
- Внешние источники угроз.
475. Параллельное выполнение крупных разработок
- "Тяжелые" САПР. +
- "Легкие" САПР.
- "Средние" САПР.
- "Очень тяжелые" САПР.
476. Параметрические построения
- "Легкие" САПР.
- "Тяжелые" САПР.
- "Средние" САПР. +
- "Очень тяжелые" САПР.
477. Парольные методы следует классифицировать по степени изменяемости паролей:
- методы, использующие постоянные (многократно используемые) пароли.
- методы, использующие одноразовые (динамично изменяющиеся) пароли.
И те, и те включает
478. Первый этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока состоит
- в определении того, что нужно защищать. +
- в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.
- предусматривает выявление угроз.
479. Перед проявлением в электрофотографии частицам тонера сообщается заряд…
- противоположный по знаку заряду скрытого изображения. +
- равнозначный заряду скрытого изображения.
- может быть как противоположный, так и равный.
480. передача функций управления и контроля от человека машине - это
- Автоматизация. +
- Механизацию.
- Электрификация.
- Химизация.
481. передачу функций действия от человека машине можно определить как
- Механизацию. +
- Автоматизация.
- Электрификация.
- Химизация.
482. Пересмотр сведений составляющих государственную тайну может проводиться органами государственной власти не реже чем…
- один раз в 5 лет. +
- два раза в 5 лет.
- один раз в 7 лет.
- два раза в 7 лет.
483. Перечислите основные факторы среды вызывающие повреждение материалов (документов): 1) видимый свет; 2) УФ и ИК-излучения ; 3) температура и относительная влажность; 4) пыль; 5) атмосферное загрязнение
- все перечисленное . +
- 2, 3, 5 .
- 1, 3, 4 .
- 1-3.
- 1-4.
484. Перечислите три уровня контроля качества микроформ: 1)общий; 2)технический; 3) детальный; 4) прикладной; 5) визуальный.
- 1, 2, 5 . +
- 1, 2, 4 .
- 2, 4, 5 .
- 3-5.
485. Персональную ответственность за соблюдение инструкции, сохранность и правильное использование конфиденциальных документов, их обработку, рассмотрение, исполнение и хранение несут:
- руководители всех рангов. +
- руководители 1 и 2 ранга.
- руководители 3 и 4 ранга.
- сотрудники фирмы.
- оператор.
486. Перфоленты, перфокарты это:
- бумажные носители. +
- магнитные носители.
- твердотельные носители.
- оптические носители.
487. План защиты это
- документ, определяющий текущую реализацию системы ОБИ и необходимый в повседневной работе. +
- документ, определяющий текущую реализацию системы ОБИ и используется только в крайних случаях.
- документ, необходимый в повседневной работе.
488. План может содержать следующие группы сведений:
- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты. +
- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала.
- Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.
- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.
489. Плотность это степень:
- затемнения эмульсии пленки. +
- при которой можно различить тонкие детали и основной фактор в определении читабельности пленки.
- осветления эмульсии пленки.
490. Площадки транспортного КПП как правило выгораживаются ...
- воротами и разъездами.
- заграждениями и колючей проволокой.
- просматриваемым забором. +
- колючим забором.
491. По деструктивным возможностям вирусы классифицируются на:
- файловые и загрузочные.
- резидентные и нерезидентные.
- безвредные, неопасные и опасные. +
- вирусы-спутники, паразитические и «стелс»-вирусы.
492. По контролируемому компоненту системы способы аутентификации можно разделить на
- аутентификацию партнеров по общению и аутентификацию источника данных. +
- идентификацию и аутентификацию источника данных.
- аутентификацию партнеров по общению и идентификацию.
493. По направленности аутентификация может быть
- односторонней и двусторонней. +
- аутентификацией партнеров по общению и аутентификацией источника данных.
494. По природе возникновения угрозы информационной безопасности могут быть:
- объективные и субъективные. +
- преднамеренные и непреднамеренные.
- пассивные и активные.
- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС.
495. По своему содержанию информационная безопасность включает:
- компьютерную безопасность; - безопасность информационных систем и процессов в обществе; - создание необходимой социальной среды для гуманистической ориентации информационных процессов. +
- компьютерную безопасность; - безопасность информационных систем и процессов в обществе .
- компьютерную безопасность; - создание необходимой социальной среды для гуманистической ориентации информационных процессов.
- безопасность информационных систем и процессов в обществе; - создание необходимой социальной среды для гуманистической ориентации информационных процессов.
496. По способу распространения в КС вирусы классифицируются на:
- файловые и загрузочные.
- резидентные и нерезидентные. +
- безвредные, неопасные и опасные.
- вирусы-спутники, паразитические и «стелс»-вирусы.
497. По степени зависимости от активности КС угрозы информационной безопасности могут быть:
- объективные и субъективные.
- преднамеренные и непреднамеренные.
- пассивные и активные.
- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС. +
498. По типу применения шредеры бывают:
- персональные, для малых офисов, для средних офисов, для крупных офисов. +
- аддитивные, метамерные.
- сложные, простые, элементарные.
499. По характеру отображаемых свойств объекта ММ делятся на
- структурные и функциональные. +
- структурные и геометрические.
- топологические и функциональные.
- геометрические и функциональные.
500. Поврежденные и намокшие микрофильмы перед отправкой в лабораторию:
- помещают в воду.
- замораживают. ?
- сушат феном.
- помещают в воду и замораживают. ?
501. повышение эффективности процессов жизненного цикла (ЖЦ) изделия за счет повышения эффективности управления информацией об изделии является
- Основой концепции CALS. +
- Задачей CALS.
- Предметом CALS.
- Процесс.
502. Под шириной зоны копирования понимают номинальную ширину той зоны в плоскости оригинала, которая может быть воспроизведена на копии при масштабе воспроизведения изображения
- 1 - 1. +
- 1 - 12.
- 1 - 3.
503. Подготовка активных участников информационной среды для работы в условиях соответствия требованиям информационной безопасности
- обучение пользователей. +
- персонал.
- модели безопасности.
504. поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.
- обеспечение устойчивости. +
- авторизация.
- политика безопасности.
505. Поддержка пользователей
- обучение, консультирование, оказание помощи при их работе в системе. +
- рутинные действия администратора по предотвращению НСД.
- наиболее важной процедурой обеспечения безопасности работы пользователей.
- необходимое условие надежного функционирования АС.
506. Поддержка пользователей относятся
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
507. Подсистема регистрации и учета при защите информации выполняет функции:
- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи. +
- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +
- физическую охрану средств ВТ, носителей.
508. Подсистема управления доступом к ресурсам ИС при защите информации должна обеспечивать:
- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи.
- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +
- физическую охрану средств ВТ, носителей информации, программных средств защиты информации.
509. Подтверждение подлинности источника отдельной порции данных – это
- Аутентификация источника данных. +
- Идентификацией.
- Аутентификацию партнеров по общению.
510. Подходит ли ротационная камера для микрофильмирования хрупких документов и переплетных книг?
- нет. +
- да.
511. поискового исследования могут проводиться поисковые исследования двух видов:
- 1) исследования преобразований в рабочем процессе; 2) исследования с целью улучшения свойств ТС. +
- 1) исследования преобразований в конструкторском процессе; 2) исследования с целью улучшения свойств ТС.
- 1) исследования преобразований в рабочем процессе; 2) исследования с целью уменьшения стоимости ТС.
- 1) исследования преобразований в конструкторском процессе; 2) исследования с целью уменьшения стоимости ТС.
512. Показатель относительной влажности - это показатель:
- количества водяных испарений в воздухе при определенной температуре . +
- содержания в воздухе вредных для материалов частиц .
- поглощения среды .
513. Политический аспект засекречивания информации заключается:
- в том, что от подхода к засекречиванию-рассекречиванию информации зависит закрытость или открытость общества . +
- в том, что излишняя секретность наносит серьезный ущерб экономике государства .
- в том, что происходит разделение общества на работающих на военную и оборонную отрасли и на работающих на гражданских предприятиях .
514. понятие видимости угрозы для внешнего мира
- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес). +
- Статистическая оценка событий и использование статистических моделей.
- Экспертная оценка событий.
515. понятия телеологической (целевой) и дескриптивной (технической) функций используется при
- исследовании технических систем.
- Разработки технических систем. +
- Эксплуатации технических систем.
- Капитальном ремонте технических систем.
516. Порядок пересмотра политики ОБИ и порядок доклада об инцидентах описывается
- в заключении документа (плана). +
- в начале документа (плана).
517. После подготовки конфиденциальных документов "набело" черновики должны:
- уничтожаться. +
- выбрасываться.
- храниться 3 года.
- храниться 1 год.
518. последовательность проектных процедур, ведущая к получению требуемых проектных решений.
- Маршрут проектирования. +
- Проектная процедура.
- Проектное решение.
519. посредством структуры должны быть реализованы свойства
- обеспечивающие желаемое функционирование системы. +
- обеспечивающие желаемый внешний вид системы.
- обеспечивающие желаемую структуру системы.
520. Постановка задачи и схемы решения относится к
- Методам обеспечения САПР. +
- математическому обеспечению САПР.
- Программному обеспечению САПР.
- информационному обеспечению САПР.
521. Построения сложных поверхностей
- "Тяжелые" САПР. +
- "Легкие" САПР.
- "Средние" САПР.
- "Очень тяжелые" САПР.
522. Потенциально возможные события, процессы или явления которые могут привести к уничтожению, утрате целостности или секретности информации это:
- задачи по обеспечению информационной безопасности.
- внешние угрозы информационной безопасности.
- внутренние угрозы информационной безопасности.
- угрозы информационной безопасности. +
523. Потребности в транспортных средствах для перемещения ТС
- Манипуляционные свойства. +
- Производственные свойства.
- Функционально обусловленные свойства.
- Эстетические свойства.
524. Почему в технике видеозаписи не используется метод прямой продольной записи видеосигнала?
- из-за повышенного расхода ленты.
- из-за высокой стоимости подходящих лент.
- из-за отсутствия технологии.
525. Почему методы и средства защиты информации должны регулярно меняться?
- с целью предотвращения их раскрытия. +
- с целью постоянного обновления.
- с целью проверки их на уязвимость.
- в связи законом РФ.
526. Правила безопасной работы персонала
- правила безопасной работы, различные действия, процедуры докладов пользователей; правила администрирования, конфигурационного управления, процедуры сохранения восстановления, процедуры докладов администраторов. +
- правила безопасной работы, различные действия, процедуры докладов пользователей.
- правила администрирования, конфигурационного управления, процедуры сохранения восстановления, процедуры докладов администраторов.
- правила безопасной работы, различные действия, процедуры докладов пользователей; правила администрирования.
527. Предотвратить повреждение системы
- Приоритеты системы безопасности. +
- Цели системы безопасности.
- Меры реагирования на нарушения безопасности.
528. Предотвратить развитие инцидента и будущие инциденты
- Цели системы безопасности. +
- Приоритеты системы безопасности.
- Меры реагирования на нарушения безопасности.
529. Предотвращение утечки информации по каким цепям явля-ется одной из важнейших задач инженерно-технической защиты информации?
- по цепям электропитания. +
- по проводным цепям аппаратуры связи.
- по беспроводным цепям аппаратуры связи.
530. преобразование ЖЦ изделия в высокоавтоматизированный процесс путем реструктуризации (реинжиниринга) входящих в него бизнес-процессов является
- Задачей CALS. +
- Основой концепции CALS.
- Предметом CALS.
- Процесс.
531. При выработке ответных мер определяются следующие процедуры:
- сдерживания распространения нарушения (как ограничить атакуемую область), ликвидации последствий, восстановление; анализ случившегося с извлечением уроков. +
- сдерживания распространения нарушения (как ограничить атакуемую область), ликвидации последствий, восстановление; анализ случившегося с извлечением уроков.
- сдерживания распространения нарушения (как ограничить атакуемую область), ликвидации последствий, восстановление.
- сдерживания распространения нарушения (как ограничить атакуемую область), анализ случившегося с извлечением уроков.
532. При заключении соглашения с микрофильмирующей организацией оговариваются: 1)цена сделки 2)срок выполнения 3)необходимость тщательной проверки качества
- все перечисленное. +
- 1, 2.
- 1, 3.
533. При какой организационно-правовой форме процесс засекречивания информации ориентируется не на формальные критерии ее секретности, указанные в перечнях, а на достижение конкретных целей, ради которых на определенный период и вводятся режимные ограничения?
- перечневая форма .
- система первоначального и производного засекречивания .
- программно-целевой подход к засекречиванию информации . +
534. При микрофильмировании путём цветоделения используется пленка:
- черно-белая .
- цветная.
- комбинированная . +
535. При монтаже рулонного микрофильма общее расстояние между объектами должно быть не менее, см:
- 10. +
- 5.
- 20.
- 50.
536. При необходимости ознакомления пользователя только с частью документа:
- в разрешении на ознакомление должны быть указаны разделы, пункты или страницы, с которыми можно ознакомить пользователя. +
- в разрешении на ознакомление должны быть указаны только разделы и пункты с которыми можно ознакомить пользователя.
- в разрешении на ознакомление должны быть указаны только разделы и страницы с которыми можно ознакомить пользователя.
537. при низкой контрастности необходимо:
- уменьшить выдержку.
- увеличить выдержку. +
- отснять заново. ?