Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конец GOS.docx
Скачиваний:
48
Добавлен:
17.08.2019
Размер:
186.69 Кб
Скачать

321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?

- фиксаж . +

- просушка .

- проявка .

- промывка.

322. Какой межсетевой экран (мсэ) является наиболее эффективным?

- инспектор состояния. +

- посредник прикладного уровня.

- вокодер.

323. Какой не должна быть система защиты информации?:

- централизованной.

- плановой.

- активной.

- открытой.

Защита информации должна быть:

  • централизованной; необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должнасоответствовать структуре защищаемого объекта;

  • плановой; планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;

  • конкретной и целенаправленной; защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;

  • активной; защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;

  • надежной и универсальной, охватывать весь технологический комплекс информационной деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;

  • нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;

  • открытой для изменения и дополнения мер обеспечения безопасности информации;

  • экономически эффективной; затраты на систему защиты не должны превышать размеры возможного ущерба.

324. Какой недостаток имеют супергетеродинные приемники?

- возможность приема сигнала помех на промежуточной частоте. +

- невозможность изменения промежуточной частоты.

- наличие гетеродина.

325. Какой параметр характеризует способность приемника принимать слабые сигналы?

- чувствительность. +

- избирательность.

- полоса частот.

326. Какой параметр характеризует способность радиоприемного устройства выделять из различных сигналов, отличающихся по частоте, сигнал принимаемой станции?

- избирательность. +

- чувствительность.

- частотный диапазон.

327. Какой прибор предназначен для балансировки камеры:

- экспонометр . +

- пирометр .

- поляризатор .

328. Какой сигнал цветного изображения требует для своей передачи более широкую полосу частот?

- зеленый. +

- красный.

- синий.

329. Какой узел телевизионного приемника обеспечивает чувствительность, избирательность, автоматическую подстройку частоты генератора, автоматическую регулировку усиления?

- радиотракт. +

- тракт синхронизации и разверток.

- видеотракт.

330. Какой уровень модели ИС определяет взаимодействие ИС организации с системами других организаций с помощью информационных сервисов:

- внешнем. +

- сетевом.

- системном.

- уровне приложений.

331. Какой ФК может обеспечивать указанием о наличии сбоя или неисправности непосредственно в момент его возникновения:

- программный.

- аппаратный. +

- тестовый.

- программно-логический.

332. Какую длину должна иметь антенна, чтобы при возможно меньших размерах она обладала лучшими характеристиками?

- 0,25 излучаемой длины волны. +

- 0,1 излучаемой длины волны.

- 0,01 излучаемой длины волны.

333. Какую форму должна иметь идеальная амплитудно-частотная характеристика приемника?

- прямоугольную . +

- треугольную .

- параболическую .

334. Карточки разделяют на два типа:

- пассивные (карточки с памятью), активные (интеллектуальные карточки). +

- пассивные (интеллектуальные карточки), -активные (карточки с памятью).

- пассивные (карточки с памятью), карточки с магнитной полосой (интеллектуальные карточки).

335. Категории активов

- Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение; Персонал; Документация; Расходные материалы. +

- Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение.

- Аппаратное обеспечение; Программное обеспечение; Персонал; Документация; Расходные материалы.

- Программное обеспечение; Информационное обеспечение; Персонал; Документация.

336. Категории активов можно разделить на

- Пять видов.

- Шесть видов. +

- Два вида.

- Три вида.

337. Квалифицированный персонал, стимулирование высокопроизводительного труда- средства достижения

- высокой экономической эффективности изделий. +

- низкой экономической эффективности изделий.

- Эстетические свойств.

- Производственных свойств.

338. Кем осуществляется оформление документов с грифом «Конфиденциально»?

- должностными лицами, ответственными за соблюдение информационной безопасности в структурных подразделениях предприятия.

- сотрудниками канцелярии.

- секретарями-референтами и руководителями предприятия. +

- руководителями предприятия.

339. Когда проводятся регламентированные обязательные проверки конфиденциальных документов

- ежеквартально и по окончании календарного года. +

- при смене руководителей, увольнении исполнителя и т.д.

- после завершения экстремальной ситуации выявления фактов угрозы информации.

340. Когда производится изменение грифа конфиденциальности документа

- по истечении определенного календарного времени.

- не производится никогда.

- при изменении степени конфиденциальности содержащихся сведений. +

341. комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты.5

- Организационно-техническое обеспечение. +

- Законодательно-правовое обеспечение.

- Организационно-техническое обеспечение.

342. комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов правоотношений, субъектов и объектов защиты, методы, формы и способы защиты и их правовой статус

- Законодательно-правовое обеспечение. +

- Организационно-техническое обеспечение.

- Организационно-техническое обеспечение.

343. Комплекс направлений и методов управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты информации это:

- организационная защита информации. +

- организационно-правовая защита информации.

- правовая защита информации.

- организационно-политическая защита информации.

344. Комплексные процедуры с использованием сложных технических устройств, которые предназначены для всесторонней оценки психофизиологических характеристик испытуемых лиц. Этот тип тестов называется:

- личностные опросные листы.

- бланковые методики.

- проективные методики.

- приборные методики. +

345. Компьютерная безопасность определяется

- степенью защищенности информации, технических и программных средств вычислительной техники от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий. +

- степенью защищенности информации, от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий.

- степенью защищенности технических и программных средств вычислительной техники от нанесения им ущерба в результате сознательных действий или стихийных бедствий.

- степенью защищенности информации, от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий.

346. компьютерная поддержка инженерного анализа;

- САЕ. +

- CAD.

- PDM.

- САМ.

347. компьютерная поддержка конструирования;

- CAD. +

- САЕ.

- CAPP.

- САМ.

348. Компьютеры, периферийные устройства, коммуникационные линии, сетевое оборудование и их составные части

- Аппаратное обеспечение. +

- Программное обеспечение.

- Информационное обеспечение.

- Документация.

349. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя:

- дата поступления.

- корреспондент.

- роспись лица, доставившего пакет.

- лично. +

350. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя:

- порядковые номера пакетов.

- номера и грифы конфиденциальности находящихся в пакете документов.

- входящие номера, присвоенные поступившим документам.

- учетные номера, присвоенные документам по другим видам учета. +?

- отметка о возврате ошибочно поступивших документов.

Все варианты неправильные

351. Конструкторская, техническая, пользовательская и иная документация относится к категории активов

- Документация. +

- Расходные материалы.

- Персонал.

- Информационное обеспечение.

352. Конфигурационное управление относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

353. Конфиденциальные документы размножаются:

- в подразделении конфиденциального делопроизводства или в специальном множительном подразделении предприятия. +

- на любом рабочем месте предприятия.

- в кабинете руководителя предприятия.

354. Концептуальная модель безопасности личности включает:

- угрозы, время, источники угроз, объекты угроз, посягательства, средства защиты, направления защиты, методы защиты, места пребывания. +

- посягательства, методы защиты, устранение злоумышленников.

- угрозы, опасности, риски, их устранение.

355. Коэффициент неравномерности оптической плотности элементов изображения не должен быть более

- 30% . +

- 50% .

- 10% .

- 20% .

356. Кратность это:

- отношение между размерами оригинала и изображения на микрофильме. +

- разность между размерами оригинала и изображения на микрофильме.

- размер оригинала.

- размер микрофильма.

- размер изображения.

357. Криптография

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

358. Кто должен проводить экспертизу ценности документов на предприятии?

- директор предприятия.

- начальник службы безопасности предприятия.

- экспертная комиссия. +

- все перечисленное.

359. Кто представляет наибольшую угрозу для информации, содержащей государс- твенную тайну?

- зарубежная разведка. +

- недобросовестные сотрудники.

- техническая разведка.

360. Лицензирование относится к

- Организационно-техническому обеспечению. +

- Законодательно-правовое обеспечение включает.

- Страховое обеспечение предназначено.

361. лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения.

- неотрекаемость или апеллируемость. +

- доступность.

- учет.

- целостность.

362. любая техническая система подчиняется

- принципу причинности. +

- конструкторскому принципе.

- Техническому принципу.

- технологическому принципу.

363. люди, которые будут обеспечивать претворение в жизнь информационной безопасности во всех аспектах, то есть разрабатывать, внедрять, поддерживать, контролировать и исполнять;

- персонал. +

- модели безопасности.

- обучение пользователей.

364. М еняется ли промежуточная частота супергетеродинного приемника в процессе его перестройки с одной принимаемой станции на другую?

- не меняется. +

- меняется.

- меняется слабо.

365. Магнитные ленты, карты памяти, дискеты это:

- магнитные носители. +

- бумажные носители.

- твердотельные носители.

- оптические носители.

366. Математические модели, методы и алгоритмы относится к

- математическому обеспечению САПР. +

- Программному обеспечению САПР.

- информационному обеспечению САПР.

- лингвистическому обеспечению САПР.

367. Материалы для косвенной электрофотографии состоят из :

- может состоять из всех перечисленных. +

- органического фотопроводящего слоя.

- металлического и неорганического слоя.

368. Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам это принцип организации КСЗИ

- Законности. +

- Компетентность.

- Системность.

369. Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия это принцип организации КСЗИ

- Координация и взаимодействие внутри и вне предприятия. +

- Комплексное использование сил и средств.

- Законности.

370. Меры реагирования на нарушения направлены на

- обнаружение и нейтрализацию нарушений. +

- обнаружение нарушений.

- нейтрализацию нарушений.

371. Меры реагирования на нарушения преследуют основные цели:

- ограничение распространения угрозы и снижение ущерба, -недопущение повторных нарушений. +

- недопущение повторных нарушений.

- ограничение распространения угрозы и снижение ущерба.

- ограничение распространения угрозы и увеличение ущерба, -недопущение повторных нарушений.

372. Методы (запрос-ответ( это

- методы парольной защиты, основанные на одноразовых паролях. +

- методы парольной защиты, основанные на постоянных паролях.

- методы парольной защиты, основанные на динамично изменяющихся паролях.

373. методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию)

- криптография. +

- модели безопасности.

- сканеры безопасности.

374. Методы контроля достоверности информации, которые включают оптимизацию структуры обработки, создание оптимального числа копий программ исходных и текущих данных, определение величины пакетов данных и скорости первичной обработки данных, являются:

- системными методами. +

- программными методами.

- аппаратными методами.

375. Методы модификации схемы простых паролей

- методы парольной защиты, основанные на одноразовых паролях. +

- методы парольной защиты, основанные на постоянных паролях.

- методы парольной защиты, основанные на динамично изменяющихся паролях.

376. Микрофильм второго поколения представляет собой:

- негатив. +

- позитив.

- негатив или позитив.

377. Микрофильм, непосредственно отснятый с оригинала, представляет собой поколение:

- первое. +

- второе.

- третье.

- пепси.

378. Микрофильм, являющийся непосредственной копией мастер-образца , представляет собой поколение:

- второе. +

- первое.

- третье.

- пепси.

379. Микрофильмирование архивных, библиотечных и др. материалов, на прозрачной бумаге, проводят на белом фоне с выдержкой:

- увеличенной .

- постепенно уменьшаемой .

- установкой выдержки на минимум.

380 Микрофильмы какого поколения называют дубликатами:

- второго. +

- первого.

- третьего.

- пепси.

381. Микрофильмы какого поколения называют мастер-образцом:

- первого. +

- третьего.

- второго.

- пепси.

382. минимальные габариты, минимальная масса; минимальное потребление энергии, доступность и заменяемость всех элементов, имеющих ограниченный срок службы, оптимальная надежность - это

- максимально достижимый уровень эксплуатационных свойств. +

- оптимальные эргономические показатели.

- наилучшие экономические показатели.

383. минимальные издержки производства;

- минимальные эксплуатационные расходы. +

- наилучшие экономические показатели.

- оптимальные эргономические показатели.

- максимально достижимый уровень эксплуатационных свойств.

384. Минимизировать урон вычислительным ресурсам

- Приоритеты системы безопасности. +

- Цели системы безопасности.

- Меры реагирования на нарушения безопасности.

385. Многофункциональность это

- Достоинство интеллектуальных карточек. +

- Недостаток интеллектуальных карточек.

386. Может ли работник предприятия в целях исполнения его должностных обязанностей и решения возложенных на него задач быть направлен в служебную командировку за границу:

- да.

- нет.

- только в составе делегации. +

386. Можно ли засекречивать ниже перечисленную информацию в качестве государственной тайны? 1) если ее утечка не влечет ущерба национальной безопасности страны; 2) если сокрытие информации будет нарушать конституционные законодательные права граждан; 3) для сокрытия деятельности, наносящей ущерб окружающей природной среде, угрожающей жизни и здоровью граждан. Варианты ответа:

- подлежит обязательному засекречиванию .

- можно засекречивать .

- нельзя засекречивать . +

387. Морально-эстетические способы защиты информации относятся к

- неформальным. +

- техническим.

- Формальным.

- аппаратным.

388. Н а какие виды подразделяются информационные сигналы по форме?

- аналоговые и дискретные. +

- акустические , электромагнитные и материально-вещественные.

- речевые , телеграфные, факсимильные, телевизионные и условные.

389. На какие большие группы можно разделить всю информацию в фирме (организации)?

- открытая, с ограниченным доступом. +

- открытая, конфиденциальная.

- закрытая, общего пользования.

- общего пользования, индивидуального пользования.

390. На какие группы подразделяют в се множество потенциальных угроз АС по природе их возникновения?

- естественные и искусственные . +

- п реднамеренные и неп реднамеренные .

- умышленные и случайные.

391. На какой стадии разработки и реализации системы защиты НС составляется аварийный план защиты

- на первой стадии.

- на второй стадии. +

- на третьей стадии.

392. На какой стадии создания средств защиты информации определяется класс АС:

- предпроектной. +

- разработки.

- ввод в действие АС.

393. На каком уровне модели ИС безопасность обеспечивается четким разделением ресурсов ОС и определением доступа пользователей к этим ресурсам:

- внешнем.

- сетевом.

- системном. +

- уровне приложений.

394. На каком этапе разработки и реализации системы защиты НС проводится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности

- в заключении третьей стадии. +

- в начале второй стадии.

- в заключении второй стадии.

395. На обложке каждого конфиденциального документа в левом верхнем углу должны содержаться следующие сведения:

- учетный номер данного документа. +

- гриф конфиденциальности.

- фамилия и инициалы исполнителя.

- номер экземпляра.

396. На обложке каждого конфиденциального документа в правом верхнем углу должны содержаться следующие сведения:

- гриф конфиденциальности. +

- учетный номер данного документа.

- фамилия и инициалы исполнителя.

- номер экземпляра.

397. На стадии изготовления материалы подвергаются обработке в соответствии

- с технической информацией. +

- с конструкторской информацией.

398. На чем основаны ф изические меры защиты?

- на применении разного рода механических, электро - или электронно-механических устройств и сооружений, предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации . +

- на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификац ию и ау тентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.) .

- на использовании различных электронных устройств, входящих в состав АС .

399. На чем основывается принцип действия электродинамических преобразователей?

- на использовании закона индукции. +

- на использовании закона Кулона.

- на использовании пьезоэлектрического эффекта.

400. На чем основывается принцип действия электростатических преобразователей?

- на использовании закона Кулона. +

- на использовании закона индукции.

- на использовании пьезоэлектрического эффекта.

401. На эволюцию технических систем оказывают влияние и такие факторы, как

- формирование потребностей и наличие сырья. +

- формирование потребностей и цели общества.

- наличие сырья и цели общества.

402. На этапе конструирования применяются системы типа

- CAD, САЕ. +

- CAD, CAE, CAM.

- CAE, CAM.

- CAD, CAМ.

403. На этапе технологической подготовки производства применяются системы типа

- CAD, CAE, CAM. +

- CAD, САЕ.

- CAD, САМ.

- CAМ, САЕ.

404. На этой стадии аудиторы получают подробную информацию о политике, процедурах и целях управления и осуществляют тестирование мероприятий по управлению с целью определения эффективности действия средств управления.

- стадия планирования.

- стадия внутреннего контроля.

- стадия тестирования. +

- стадия составления отчета.

405. Набор мероприятий, предназначенных для претворения в жизнь, в случае если события происходят или произошли не так, как было предопределено правилами информационной безопасности

- аварийный план. +

- обучение пользователей.

- системы обнаружения атак.

406. набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности;

- политика безопасности. +

- идентификация.

- аутентификация.

407. Назначение технической системы можно представить через

- систему ее воздействий. +

- Целевую функцию.

- Технические свойства ТС.

408. Назовите основной источник утраты информации на предприятиях?

- взломы системы.

- фишинг.

- персонал предприятия. +

- пробелы в программировании систем защиты информации.

409. Назовите три основных формата микрофильмов:

- 16 мм , 35 мм , 105 мм . +

- 10 мм , 35 мм , 80 мм .

- 16 мм , 50 мм , 100 мм .

410. Наиболее важная часть процесса подготовки

- поисковое исследование. +

- Разработка технического задания.

- конструкторская документация.

- Техническая документация.

411. Наиболее часто встречаются роликовые микрофильмы шириной:

- 16 и 35 мм . +

- 20 и 40 мм .

- 15 и 30 мм .

412. Найти виновников

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

413. Наказать нарушителей

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

414. Направления аналитической работы информационно аналитического подразделения предприятия могут быть

- внутренними и внешними.

- постоянными, периодическими и разовыми. +

- предварительными, окончательными и проверочными.

- тактическими, стратегическими и периодическими.

415. нарушение персоналом режимов

- Внутренние источники угроз. +

- Внешние источники угроз.

416. Не ближе 3 м от основных и вспомогательных ворот ...

- наносится поперечная линия и надпись «стоп». +

- устанавливается предупреждающий знак «стоп».

- наносится разметка и ограничивающий движение знак «стоп».

- устанавливается указательный знак «стоп».

417. Не воспринимаются как ограничения -

- Природные факторы. +

- Стихийные бедствия.

- Требования покупателя.

418. Не менее чем ... от ворот транспортного КПП устанавливается указательный знак

- в 100 м. +

- в 50 м.

- в 150 м.

- в 200 м.

419. Необратимая пленка от поколения к поколению:

- сохраняет полярность. +

- меняет или сохраняет полярность.

- меняет полярность.

420. Необходимо ли дублировать на титульном листе секретного документа гриф секретности и инвентарный номер, имеющиеся на обложке?

- да. +

- нет.

- по усмотрению сотрудника СБ.

421. Необходимо ли использовать шредеры для полноценного функционирования системы конфиденциального уничтожения документов?

- да, т.к. 90-95 % сведений о фирме можно узнать из ее мусора. +

- нет, т.к. система конфиденциального уничтожения документов вообще может обходиться без использования шредеров.

- нет, т.к. шредер наоборот является программой для восстановления документов.

422. Нормативные документы, определяющие ее статус, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действия это

- правовое обеспечение СБП. +

- информационное обеспечение СБП.

- нормативное обеспечение СБП.

423. Нормы и регламенты деятельности органов, служб, средств, методы, обеспечивающие деятельность сотрудников при выполнении своей работы в условиях жестких требований безопасности это

- нормативное обеспечение СБП. +

- информационное обеспечение СБП.

- правовое обеспечение СБП.

424. О дно из свойств системного подхода:

- свойства системы превышают сумму свойств ее элементов за счет качественно новых свойств, отсутствующих у ее элемен тов - системных свойств. +

- любая система имеет иерархическую структуру, элементами и связями которой всегда можно пренебречь.

- система описывается совокупностью моделей.

425. О т чего зависит время движения злоумыш-ленника к источнику и ослабление энергии носителя информации в виде поля?

- от количества рубежей защиты. +

- от подготовленности злоумышленника.

- от количества независимых зон защиты информации.

426. Обеспечение более низкой себестоимости это

- Экономические свойства. +

- Производственные свойства.

- Функционально обусловленные свойства.

- Эстетические свойства.

427. Обеспечение защиты информации в ее виртуальном виде это

- Компьютерная безопасность . +

- Физическая безопасность .

- Безопасность сети.

428. обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение);

- управление рисками. +

- управление конфигурацией.

- управление пользователями.

429. Обеспечение сохранности самого оборудования, предназначенного для функционирования информационной среды, контроль доступа людей к этому оборудованию это

- Физическая безопасность . +

- Компьютерная безопасность .

- Безопасность данных.

430. обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т. е. действительно является тем, чей идентификатор он предъявил;

- аутентификация. +

- авторизация.

- реагирование на инциденты.

431. обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы

- управление пользователями. +

- управление конфигурацией.

- управление рисками.

432. Обоснованность засекречивания информации - это:

- совокупность организационно-правовых мер, регламентированных законами и другими нормативными актами, по введению ограничений на распространение и использование информации в интересах ее собственника .

- показатель уровня важности и ценности информации для собственника, определяющий уровень ее защиты. Степень секретности и конфиденциальности информации определяется отдельно для сведений, отнесенных к государственной тайне, и отдельно для сведений, отнесенных к коммерческой тайне .

- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства . +

433. Обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера

- достоинство использования карточек. +

- недостаток пассивных карточек.

434. Обратимая пленка от поколения к поколению:

- меняет полярность. +

- сохраняет полярность.

- меняет или сохраняет полярность.

435. Обслуживающий персонал и пользователи относится к категории активов

- Персонал. +

- Документация.

- Расходные материалы.

- Информационное обеспечение.

436. объемное и плоское геометрическое моделирование, инженерный анализ на расчётных моделях высокого уровня, оценку проектных решений, получение чертежей.

- Этап конструирования. +

- Этап технологической подготовки производства.

- Этап реализации ТС.

437. Объемное проектирование средних сборок

- "Легкие" САПР.

- "Тяжелые" САПР.

- "Средние" САПР. +

- "Очень тяжелые" САПР.

438. Обычно газеты, манускрипты микрофильмируются по :

- одной странице на кадр. +

- две странице на кадр.

- четыре страницы на кадр .

439. Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на

- четыре группы. +

- две группы.

- три группы.

- пять групп.

440. Обычно план состоит из частей, описывающих:

- Меры реагирования на нарушения безопасности. +

- Восстановительные работы.

- Меры реагирования на нарушения безопасности.

- Восстановительные работы.

441. одинаковый (не всегда максимальный) срок службы всех деталей или легкая заменяемость деталей, подверженных износу;

- Данным принципом руководствуется конструктор.

- Данным принципом руководствуется технолог. +

- Данным принципом руководствуется потребитель.

- Данным принципом руководствуется заказчик.

442. Одним из видов угроз информационной безопасности РФ являются угрозы … правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, групповому и общественному сознанию, духовному возрождению России.

- уголовным.

- гражданским.

- конституционным. +

- административным.

443. Одной из особенности диазографии является:

- необходимость выполнения оригинала обязательно на светопроницаемом материале. +

- процесс получения фотографических изображений на светочувствительных электрофотографических материалах-слоях.

- отделочный процесс превращения отпечатанных изображений под воздействием тепла в рельефные.

444. ожидаемые потери рассчитываются по следующей формуле:

- e = p·v. +

- e = p+v.

- e = p-v,.

- e = p/v,.

445. Оперативный пересмотр политики начинается со следующих действий:

- переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска, проведения следствия против нарушителей. +

- переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска.

- переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, проведения следствия против нарушителей.

- пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска, проведения следствия против нарушителей.

446. Операционная система, программное обеспечение относится к

- Программному обеспечению САПР. +

- математическому обеспечению САПР.

- информационному обеспечению САПР.

- лингвистическому обеспечению САПР.

447. описание объекта или его части, достаточное для принятия заключения об окончании проектирования или путях его продолжения

- Проектное решение. +

- Маршрут проектирования.

- Проектная процедура.

448. Опись конфиденциальных документов фирмы не включает следующую графу:

- порядковый учетный номер и гриф конфиденциальности документа.

- срок действия грифа.

- дата.

- аналогичная регистрация. +

449. определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

- идентификация. +

- политика безопасности.

- аутентификация.

450. Определение оптимальной или наилучшей кратности зависит от: 1) размера оригинала 2) качества материалов оригинала 3) размеров символов шрифта 4) формата производимого м /ф.

- все перечисленное. ?

- 2, 3 .

- 1, 4 .

- 3, 4.

451. оптимальное использование прочности материалов;

- Данным принципом руководствуется конструктор.

- Данным принципом руководствуется технолог. +

- Данным принципом руководствуется потребитель.

- Данным принципом руководствуется заказчик.

452. организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем для обеспечения защиты информации.

- Организационными средствами защиты. +

- Физическими средствами защиты.

- Техническими средства защиты.

- законодательным средствам защиты.

453. Организационно-техническое обеспечение включает

- Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование; Контроль. +

- Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование.

- Контроль; Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация.

- Режимное и оперативное обеспечение; Техническое обеспечение; Лицензирование; Контроль.

454. Организационные способы защиты информации относятся к

- неформальным. +

- техническим.

- Формальным.

- аппаратным.

455. Организация и технология конфиденциального делопроизводства:

- не регламентированы государственными нормативными актами. Их должен определять обладатель конфиденциальных документов, учитывая специфику деятельности предприятия. +

- регламентированы «Положением о документах и документообороте».

- регламентированы «Положением об открытом и конфиденциальном делопроизводстве».

456. Основанием для временного ограничения права на выезд из Российской Федерации работников, допущенных к сведениям особой важности или совершенно секретным сведениям является . . .

- решение о временном ограничении. +

- контроль за соблюдением лицензионных требований.

- специальная экспертиза.

457. Основное преимущество камер для покадровой съёмки:

- высокое разрешение. +

- скорость.

- удобство в использовании.

458. Основные направления деятельности по защите информации

- Законодательно-правовое обеспечение; Организационно-техническое обеспечение; Страховое обеспечение. +

- Законодательно-правовое обеспечение; Страховое обеспечение.

- Страховое обеспечение; Организационно-техническое обеспечение.

- Организационно-техническое обеспечение; организационное обеспечение.

459. Основными положениями плана после нарушения являются следующие:

- Оперативный пересмотр политики, Устранение слабостей, Усвоение уроков, Совершенствование политики и процедур. +

- Устранение слабостей, Усвоение уроков, Совершенствование политики и процедур.

- Оперативный пересмотр политики, Устранение слабостей, Усвоение уроков.

- Устранение слабостей, Усвоение уроков.

460. Основными этапами проявки являются: 1) проявка, 2) промывка, 3) фиксаж, 4) ополаскивание, 5) просушка:

- все перечисленное . +

- 1, 3 .

- все перечисленное, кроме 1.

- 1, 2, 3.

461. Особенность надзорных мероприятий – это

- необходимость создания независимого, внеотраслевого надзора за защитой и уровнем безопасности информации. +

- необходимость создания независимого, надзора за защитой безопасности информации.

- необходимость создания независимого надзора за уровнем безопасности информации.

- необходимость создания независимого, внеотраслевого надзора за уровнем безопасности информации.

462. Особое внимание при проведении совещаний не обращается на следующие вопросы?

- особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории. Это особо важно в целях предупреждения проникновения посторонних на охраняемый объект и исключения минирования автотранспорта участников совещания (переговоров).

- охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок.

- комфорт и удобство всех членов заседания. +

463. От какого параметра акустоэлектрического преобразо-вателя зависит угроза применения его злоумышленником для перехвата информации?

- чувствительности. +

- мощности.

- амплитудно-частотной характеристики.

464. От чего зависит максимально возможная скорость передачи данных по каналу связи?

- от пропускной способности. +

- от качества передачи информации.

- от количества передаваемой информации.

465. отказы и сбои аппаратных средств и носителей информации

- Внутренние источники угроз. +

- Внешние источники угроз.

466. Отобранные к уничтожению документы откладываются в специальную тару. Уничтожение документов производиться не позднее

- чем через три дня после утверждения акта, а документов с грифом «Конфиденциально» в тот же день.

- чем через пять дней после утверждения акта, а документов с грифом «Конфиденциально» в тот же день. ???

- чем через день после утверждения акта, а документов с грифом «Конфиденциально» в тот же день.

467. Отпечатанные и оформленные в установленном порядке конфиденциальные документы подлежат:

- регистрации в карточке учета изданных документов. +

- немедленному конвертированию.

- утверждению с последующей регистрации в карточке учета изданных документов.

468. Отправку конфиденциальных документов корреспондентам осуществляет:

- составитель данного документа.

- сотрудник службы КД или референт. +

- секретарь.

- любой сотрудник.

- руководители всех рангов.

469. Отчёт о контроле качества должен содержать: 1) дата 2)исполнитель 3)проведенные тесты

- все перечисленное. +

- 1, 2.

- 2, 3.

470. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это

- законность.

- комплексность. +

- своевременность.

- специализация.

471. охрана окружающей среды; медицинская техника; исследования морей и океанов определяют

- Технический уровень. ?

- Конструкторский уровень.

- Эргономические характеристики ТС. ?

- Стоимостные характеристики ТС.

472. Охранное освещение подразделяется на два вида:

- дежурное (постоянное) и тревожное. +

- ночное и дневное.

- основное и альтернативное.

- сильное и слабое.

473. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют

- анализом риска. +

- анализом надежности системы защиты.

- коэффициент важности информации с точки зрения стоимости восстановления ее качества.

474. ошибки программного обеспечения это

- Внутренние источники угроз. +

- Внешние источники угроз.

475. Параллельное выполнение крупных разработок

- "Тяжелые" САПР. +

- "Легкие" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

476. Параметрические построения

- "Легкие" САПР.

- "Тяжелые" САПР.

- "Средние" САПР. +

- "Очень тяжелые" САПР.

477. Парольные методы следует классифицировать по степени изменяемости паролей:

- методы, использующие постоянные (многократно используемые) пароли.

- методы, использующие одноразовые (динамично изменяющиеся) пароли.

И те, и те включает

478. Первый этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока состоит

- в определении того, что нужно защищать. +

- в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.

- предусматривает выявление угроз.

479. Перед проявлением в электрофотографии частицам тонера сообщается заряд…

- противоположный по знаку заряду скрытого изображения. +

- равнозначный заряду скрытого изображения.

- может быть как противоположный, так и равный.

480. передача функций управления и контроля от человека машине - это

- Автоматизация. +

- Механизацию.

- Электрификация.

- Химизация.

481. передачу функций действия от человека машине можно определить как

- Механизацию. +

- Автоматизация.

- Электрификация.

- Химизация.

482. Пересмотр сведений составляющих государственную тайну может проводиться органами государственной власти не реже чем…

- один раз в 5 лет. +

- два раза в 5 лет.

- один раз в 7 лет.

- два раза в 7 лет.

483. Перечислите основные факторы среды вызывающие повреждение материалов (документов): 1) видимый свет; 2) УФ и ИК-излучения ; 3) температура и относительная влажность; 4) пыль; 5) атмосферное загрязнение

- все перечисленное . +

- 2, 3, 5 .

- 1, 3, 4 .

- 1-3.

- 1-4.

484. Перечислите три уровня контроля качества микроформ: 1)общий; 2)технический; 3) детальный; 4) прикладной; 5) визуальный.

- 1, 2, 5 . +

- 1, 2, 4 .

- 2, 4, 5 .

- 3-5.

485. Персональную ответственность за соблюдение инструкции, сохранность и правильное использование конфиденциальных документов, их обработку, рассмотрение, исполнение и хранение несут:

- руководители всех рангов. +

- руководители 1 и 2 ранга.

- руководители 3 и 4 ранга.

- сотрудники фирмы.

- оператор.

486. Перфоленты, перфокарты это:

- бумажные носители. +

- магнитные носители.

- твердотельные носители.

- оптические носители.

487. План защиты это

- документ, определяющий текущую реализацию системы ОБИ и необходимый в повседневной работе. +

- документ, определяющий текущую реализацию системы ОБИ и используется только в крайних случаях.

- документ, необходимый в повседневной работе.

488. План может содержать следующие группы сведений:

- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты. +

- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала.

- Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.

- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.

489. Плотность это степень:

- затемнения эмульсии пленки. +

- при которой можно различить тонкие детали и основной фактор в определении читабельности пленки.

- осветления эмульсии пленки.

490. Площадки транспортного КПП как правило выгораживаются ...

- воротами и разъездами.

- заграждениями и колючей проволокой.

- просматриваемым забором. +

- колючим забором.

491. По деструктивным возможностям вирусы классифицируются на:

- файловые и загрузочные.

- резидентные и нерезидентные.

- безвредные, неопасные и опасные. +

- вирусы-спутники, паразитические и «стелс»-вирусы.

492. По контролируемому компоненту системы способы аутентификации можно разделить на

- аутентификацию партнеров по общению и аутентификацию источника данных. +

- идентификацию и аутентификацию источника данных.

- аутентификацию партнеров по общению и идентификацию.

493. По направленности аутентификация может быть

- односторонней и двусторонней. +

- аутентификацией партнеров по общению и аутентификацией источника данных.

494. По природе возникновения угрозы информационной безопасности могут быть:

- объективные и субъективные. +

- преднамеренные и непреднамеренные.

- пассивные и активные.

- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС.

495. По своему содержанию информационная безопасность включает:

- компьютерную безопасность; - безопасность информационных систем и процессов в обществе; - создание необходимой социальной среды для гуманистической ориентации информационных процессов. +

- компьютерную безопасность; - безопасность информационных систем и процессов в обществе .

- компьютерную безопасность; - создание необходимой социальной среды для гуманистической ориентации информационных процессов.

- безопасность информационных систем и процессов в обществе; - создание необходимой социальной среды для гуманистической ориентации информационных процессов.

496. По способу распространения в КС вирусы классифицируются на:

- файловые и загрузочные.

- резидентные и нерезидентные. +

- безвредные, неопасные и опасные.

- вирусы-спутники, паразитические и «стелс»-вирусы.

497. По степени зависимости от активности КС угрозы информационной безопасности могут быть:

- объективные и субъективные.

- преднамеренные и непреднамеренные.

- пассивные и активные.

- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС. +

498. По типу применения шредеры бывают:

- персональные, для малых офисов, для средних офисов, для крупных офисов. +

- аддитивные, метамерные.

- сложные, простые, элементарные.

499. По характеру отображаемых свойств объекта ММ делятся на

- структурные и функциональные. +

- структурные и геометрические.

- топологические и функциональные.

- геометрические и функциональные.

500. Поврежденные и намокшие микрофильмы перед отправкой в лабораторию:

- помещают в воду.

- замораживают. ?

- сушат феном.

- помещают в воду и замораживают. ?

501. повышение эффективности процессов жизненного цикла (ЖЦ) изделия за счет повышения эффективности управления информацией об изделии является

- Основой концепции CALS. +

- Задачей CALS.

- Предметом CALS.

- Процесс.

502. Под шириной зоны копирования понимают номинальную ширину той зоны в плоскости оригинала, которая может быть воспроизведена на копии при масштабе воспроизведения изображения

- 1 - 1. +

- 1 - 12.

- 1 - 3.

503. Подготовка активных участников информационной среды для работы в условиях соответствия требованиям информационной безопасности

- обучение пользователей. +

- персонал.

- модели безопасности.

504. поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.

- обеспечение устойчивости. +

- авторизация.

- политика безопасности.

505. Поддержка пользователей

- обучение, консультирование, оказание помощи при их работе в системе. +

- рутинные действия администратора по предотвращению НСД.

- наиболее важной процедурой обеспечения безопасности работы пользователей.

- необходимое условие надежного функционирования АС.

506. Поддержка пользователей относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

507. Подсистема регистрации и учета при защите информации выполняет функции:

- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи. +

- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +

- физическую охрану средств ВТ, носителей.

508. Подсистема управления доступом к ресурсам ИС при защите информации должна обеспечивать:

- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи.

- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +

- физическую охрану средств ВТ, носителей информации, программных средств защиты информации.

509. Подтверждение подлинности источника отдельной порции данных – это

- Аутентификация источника данных. +

- Идентификацией.

- Аутентификацию партнеров по общению.

510. Подходит ли ротационная камера для микрофильмирования хрупких документов и переплетных книг?

- нет. +

- да.

511. поискового исследования могут проводиться поисковые исследования двух видов:

- 1) исследования преобразований в рабочем процессе; 2) исследования с целью улучшения свойств ТС. +

- 1) исследования преобразований в конструкторском процессе; 2) исследования с целью улучшения свойств ТС.

- 1) исследования преобразований в рабочем процессе; 2) исследования с целью уменьшения стоимости ТС.

- 1) исследования преобразований в конструкторском процессе; 2) исследования с целью уменьшения стоимости ТС.

512. Показатель относительной влажности - это показатель:

- количества водяных испарений в воздухе при определенной температуре . +

- содержания в воздухе вредных для материалов частиц .

- поглощения среды .

513. Политический аспект засекречивания информации заключается:

- в том, что от подхода к засекречиванию-рассекречиванию информации зависит закрытость или открытость общества . +

- в том, что излишняя секретность наносит серьезный ущерб экономике государства .

- в том, что происходит разделение общества на работающих на военную и оборонную отрасли и на работающих на гражданских предприятиях .

514. понятие видимости угрозы для внешнего мира

- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес). +

- Статистическая оценка событий и использование статистических моделей.

- Экспертная оценка событий.

515. понятия телеологической (целевой) и дескриптивной (технической) функций используется при

- исследовании технических систем.

- Разработки технических систем. +

- Эксплуатации технических систем.

- Капитальном ремонте технических систем.

516. Порядок пересмотра политики ОБИ и порядок доклада об инцидентах описывается

- в заключении документа (плана). +

- в начале документа (плана).

517. После подготовки конфиденциальных документов "набело" черновики должны:

- уничтожаться. +

- выбрасываться.

- храниться 3 года.

- храниться 1 год.

518. последовательность проектных процедур, ведущая к получению требуемых проектных решений.

- Маршрут проектирования. +

- Проектная процедура.

- Проектное решение.

519. посредством структуры должны быть реализованы свойства

- обеспечивающие желаемое функционирование системы. +

- обеспечивающие желаемый внешний вид системы.

- обеспечивающие желаемую структуру системы.

520. Постановка задачи и схемы решения относится к

- Методам обеспечения САПР. +

- математическому обеспечению САПР.

- Программному обеспечению САПР.

- информационному обеспечению САПР.

521. Построения сложных поверхностей

- "Тяжелые" САПР. +

- "Легкие" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

522. Потенциально возможные события, процессы или явления которые могут привести к уничтожению, утрате целостности или секретности информации это:

- задачи по обеспечению информационной безопасности.

- внешние угрозы информационной безопасности.

- внутренние угрозы информационной безопасности.

- угрозы информационной безопасности. +

523. Потребности в транспортных средствах для перемещения ТС

- Манипуляционные свойства. +

- Производственные свойства.

- Функционально обусловленные свойства.

- Эстетические свойства.

524. Почему в технике видеозаписи не используется метод прямой продольной записи видеосигнала?

- из-за повышенного расхода ленты.

- из-за высокой стоимости подходящих лент.

- из-за отсутствия технологии.

525. Почему методы и средства защиты информации должны регулярно меняться?

- с целью предотвращения их раскрытия. +

- с целью постоянного обновления.

- с целью проверки их на уязвимость.

- в связи законом РФ.

526. Правила безопасной работы персонала

- правила безопасной работы, различные действия, процедуры докладов пользователей; правила администрирования, конфигурационного управления, процедуры сохранения восстановления, процедуры докладов администраторов. +

- правила безопасной работы, различные действия, процедуры докладов пользователей.

- правила администрирования, конфигурационного управления, процедуры сохранения восстановления, процедуры докладов администраторов.

- правила безопасной работы, различные действия, процедуры докладов пользователей; правила администрирования.

527. Предотвратить повреждение системы

- Приоритеты системы безопасности. +

- Цели системы безопасности.

- Меры реагирования на нарушения безопасности.

528. Предотвратить развитие инцидента и будущие инциденты

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

529. Предотвращение утечки информации по каким цепям явля-ется одной из важнейших задач инженерно-технической защиты информации?

- по цепям электропитания. +

- по проводным цепям аппаратуры связи.

- по беспроводным цепям аппаратуры связи.

530. преобразование ЖЦ изделия в высокоавтоматизированный процесс путем реструктуризации (реинжиниринга) входящих в него бизнес-процессов является

- Задачей CALS. +

- Основой концепции CALS.

- Предметом CALS.

- Процесс.

531. При выработке ответных мер определяются следующие процедуры:

- сдерживания распространения нарушения (как ограничить атакуемую область), ликвидации последствий, восстановление; анализ случившегося с извлечением уроков. +

- сдерживания распространения нарушения (как ограничить атакуемую область), ликвидации последствий, восстановление; анализ случившегося с извлечением уроков.

- сдерживания распространения нарушения (как ограничить атакуемую область), ликвидации последствий, восстановление.

- сдерживания распространения нарушения (как ограничить атакуемую область), анализ случившегося с извлечением уроков.

532. При заключении соглашения с микрофильмирующей организацией оговариваются: 1)цена сделки 2)срок выполнения 3)необходимость тщательной проверки качества

- все перечисленное. +

- 1, 2.

- 1, 3.

533. При какой организационно-правовой форме процесс засекречивания информации ориентируется не на формальные критерии ее секретности, указанные в перечнях, а на достижение конкретных целей, ради которых на определенный период и вводятся режимные ограничения?

- перечневая форма .

- система первоначального и производного засекречивания .

- программно-целевой подход к засекречиванию информации . +

534. При микрофильмировании путём цветоделения используется пленка:

- черно-белая .

- цветная.

- комбинированная . +

535. При монтаже рулонного микрофильма общее расстояние между объектами должно быть не менее, см:

- 10. +

- 5.

- 20.

- 50.

536. При необходимости ознакомления пользователя только с частью документа:

- в разрешении на ознакомление должны быть указаны разделы, пункты или страницы, с которыми можно ознакомить пользователя. +

- в разрешении на ознакомление должны быть указаны только разделы и пункты с которыми можно ознакомить пользователя.

- в разрешении на ознакомление должны быть указаны только разделы и страницы с которыми можно ознакомить пользователя.

537. при низкой контрастности необходимо:

- уменьшить выдержку.

- увеличить выдержку. +

- отснять заново. ?