- •135. Допускаемое значение коэффициента геометрических искажений изображения должно быть
- •137. Досмотровые площадки могут располагаться ...
- •138. Доступ к государственной тайне – это ...
- •236. Какая система передачи телевизионного изображения широко используется в настоящее время?
- •237. Какая стадия включает в себя формирование политики безопасности предприятия
- •238. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •266. Какие сведения представляют собой государственную тайну?
- •267. Какие сведения представляют собой коммерческую тайну?
- •321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?
- •322. Какой межсетевой экран (мсэ) является наиболее эффективным?
- •538. При нормативной политике безопасности:
- •539. При отправке изданного конфиденциального документа не проверяется:
- •540. При отправке изданного конфиденциального документа не проверяется:
- •541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- •619. С позиций системного подхода безопасность должна быть конкретной
- •620. С позиций системного подхода безопасность должна быть надежной
- •621. С позиций системного подхода безопасность должна быть непрерывной
- •622. С позиций системного подхода безопасность должна быть плановой
- •623. С позиций системного подхода безопасность должна быть универсальной
- •708. Технические способы защиты информации относятся к
- •709. Техническое обеспечение
- •764. Чем характеризуются задачи инженерно-технической защиты информации?
- •765. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •782. Что не входит в схему подготовки переговоров?
- •783. Что не относится к мероприятиям по реализации мер безопасности?
- •784. Что не является задачами системы безопасности
- •785. Что не является задачами системы безопасности
- •786. Что не является задачами системы безопасности
- •787. Что не является задачами системы безопасности
- •788. Что не является целями системы безопасности
- •789. Что не является целями системы безопасности
- •790. Что не является целями системы безопасности
- •791. Что не является целями системы безопасности
- •792. Что не является целями системы безопасности
- •802. Что понимают под термином «собственник защищаемой информации»?
- •803. Что понимают под утратой документов?
- •808. Что представляют собой угрозы воздействия на источник информации?
- •809. Что представляют собой угрозы утечки информации?
- •810. Что представляют собой шлюзы ?
- •821. Что такое системный подход к решению задач?
- •822. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •844. Языки программирования, языки проектирования относятся к
- •846. Языки управления, языки сопровождения это
708. Технические способы защиты информации относятся к
- Формальным. +
- техническим.
- неформальным.
- аппаратным.
709. Техническое обеспечение
- Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита. +
- Защита от утечки за счет ПЭМИН; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита.
- Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи.
- Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита.
710. технологии информационной интеграции, то есть совместного использования и обмена информацией об изделии (продукте), среде и процессах, выполняемых в ходе жизненного цикла продукта являются
- Предметом CALS. +
- Основой концепции CALS.
- Задачей CALS.
- Процесс .
711. Технология записи информации на компакт-ди ск вкл ючает:1) подготовка данных 2) запись 3) выбор программного обеспечения
- все перечисленное. +
- 1,2.
- 2.
- 3 .
712. Типичными иерархическими уровнями функционального проектирования являются:
- функционально-логический; схемотехнический; компонентный. +
- функционально-логический; схемотехнический; .
- функционально-логический; компонентный.
- схемотехнический; компонентный.
713. Типовой жизненный цикл технических систем включает
- Пять основных стадий и этапов. +
- шесть основных стадий и этапов.
- Три основных стадии и этапа.
- семь основных стадий и этапов.
714. Традиционные постоянные пароли это
- средства статической аутентификации. +
- средства постоянной аутентификации.
- средства устойчивой аутентификации.
- средства идентификации.
715. требования для покупателя которые обязательно должны быть выполнены
- рабочая функция и цена. +
- Внешний вид и цена.
- рабочая функция и внешний вид.
- рабочая функция и срок службы.
716. Требованиями особого рода являются
- Ограничения. +
- Дизайн.
- минимальная стоимость.
717. Требуют специальные устройства чтения, их использование подразумевает специальные процедуры безопасного учета и распределения
- недостаток пассивных карточек. +
- достоинство использования карточек.
718. Третий этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности. +
- состоит в определении того, что нужно защищать.
- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
719. ТС выполняют действия : фиксировать, двигать, хранить, нагревать, соединять, разделять, уплотнять, управлять
- служащие для удовлетворения потребностей людей.
- служащие для увеличения срока службы ТС.
- служащие для уменьшения стоимости ТС.
- служащие для удовлетворения технических требований к ТС.
720. уважение существующих традиций.
- Данным принципом руководствуется конструктор.
- Данным принципом руководствуется технолог.
- Данным принципом руководствуется потребитель. ?
- Данным принципом руководствуется заказчик.
721. угрозы возникающих в ходе информатизации общества
- утечки информации, хищения, модификации, уничтожение, отказы в обслуживании. +
- утечки информации, хищения.
- утечки информации, отказы в обслуживании.
- отказы в обслуживании.
722. Укажите два основных принципа, которыми руководствуются при выборе кратности - необходимо выбрать:
- самую низкую кратность и убедиться, что края документа видны на изображении. +
- наибольшую кратность и убедиться, что края документа видны на изображении.
- оптимальное положение документа и среднее значение кратности.
723. Укажите одну из основных стадий сохранения, заключающейся в создании дополнительной копии м/ф. после создания мастер-образца:
- дублирование . +
- копирование .
- устранение дефектов.
724. Укажите, в каком диапазоне лежат уровни фоновой плотности для полужирного печатного или рукописного текста на белой бумаге:
- О т 1.00 до 1.30 .
- О т 0.09 до 1.01 . +
- О т 0.08 до 1.00 .
725. уменьшение размеров (миниатюризация) и массы изделий – это
- Производственные свойства. +
- Эстетические свойства.
- Функционально обусловленные свойства.
- Манипуляционные свойства.
726. упорядоченное множество элементов и их отношений – это
- Структура. +
- Функционально обусловленные свойства.
- Эстетические свойства.
- Экономические свойства.
727. Управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа, является:
- мандатной моделью политики безопасности. +
- дискретной моделью политики безопасности.
728. Управление носителями включает
- процедуры по их хранению, учету, выдаче, контролю правильности использования и уничтожения носителей. +
- обучение, консультирование, оказание помощи при их работе в системе.
- наиболее важной процедурой обеспечения безопасности работы пользователей.
- традиционный способ обеспечения работоспособности системы.
729. Управление носителями относятся
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
730. Управление паролями
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
731. Управление паролями
- наиболее важной процедурой обеспечения безопасности работы пользователей. +
- необходимое условие надежного функционирования АС.
- рутинные действия администратора по предотвращению НСД.
- обучение, консультирование, оказание помощи при их работе в системе.
731. Управление паролями относятся
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
732. Управление счетами
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
733. Управление счетами
- рутинные действия администратора по предотвращению НСД. +
- наиболее важной процедурой обеспечения безопасности работы пользователей.
- необходимое условие надежного функционирования АС.
- обучение, консультирование, оказание помощи при их работе в системе.
733. Управление счетами относятся
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
734. Уровни проектирования можно выделять по степени подробности, с какой отражаются свойства проектируемого объекта. Тогда их называют
- горизонтальными уровнями проектирования. +
- вертикальными уровнями проектирования.
- иерархическими уровнями.
735. Уровни проектирования можно выделять также по характеру учитываемых свойств объекта. В этом случае их называют.
- вертикальными уровнями проектирования. +
- горизонтальными уровнями проектирования.
- иерархическими уровнями проектирования.
736. Устанавливается ли режим конфиденциальности, если документ был опубликован ранее?
- не устанавливается. +
- устанавливается, если сведения содержат банковскую тайну.
- устанавливается, если сведения содержат служебную тайну.
- устанавливается, в случае изменения обстоятельств в бизнесе.
737. Устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности
- системы обнаружения атак. +
- резервное копирование .
- аварийный план.
738. Устройства проверки качества функционирования модели безопасности для данной конкретной информационной системы
- сканеры безопасностию. +
- криптографияю.
- системы обнаружения атак.
739. устройства, встраиваемые непосредственно в аппаратуру систем обработки данных, или устройства, которые сопрягаются с аппаратурой по стандартному интерфейс называются
- аппаратными техническими средствами защиты. +
- Организационными средствами защиты.
- законодательным средствам защиты.
- Физическими средствами защиты.
740. Устройства, используемые для объединения ЛВС и подключения ЛВС к глобальным сетям, и работающим на сетевом уровне, называются:
- повторители.
- мосты и коммутаторы.
- маршрутизаторы. +
- шлюзы.
- концентраторы.
741. учет особенностей окружения, включая естественные ресурсы и население;
- Данным принципом руководствуется конструктор.
- Данным принципом руководствуется технолог.
- Данным принципом руководствуется потребитель.
- Данным принципом руководствуется заказчик. ?
742. ущерб при реализации угрозы
- v. +
- p.
- а.
- х.
743. факторы обусловливающие содержание и форму перечня требуемых свойств различны в каждом конкретном случае
- различны в каждом конкретном случае. +
- одинаковы в каждом конкретном случае.
744. Физическая защита относится к
- Техническому обеспечению. +
- Законодательно-правовому обеспечению.
- Страховому обеспечению.
745. Физические способы защиты информации относятся к
- техническим. +
- Формальным.
- неформальным.
- аппаратным.
746. Фиксаж это процесс:
- удаления с эмульсии галогена серебра. +
- нанесение на эмульсию галогена серебра.
- нанесение на эмульсию молекул натрия.
- удаления с эмульсии молекул натрия.
747. формулировка ТЗ на проектирование компонентов
- задачи схемотехнического уровня. +
- задачи компонентного уровня.
- задачи вертикального уровня.
- задачи горизонтального уровня.
748. функциональные и логические схемы относятся к
- функционально-логический уровень иерархии. +
- компонентный уровень иерархии.
- схемотехнический уровень иерархии.
- логический уровень иерархии.
749. Функциональные методы это
- методы парольной защиты, основанные на одноразовых паролях. +
- методы парольной защиты, основанные на постоянных паролях.
- методы парольной защиты, основанные на динамично изменяющихся паролях.
750. Функциональные ММ предназначены для отображения
- физических или информационных процессов, протекающих в объекте при его функционировании или изготовлении. +
- состав и взаимосвязи элементов.
- свойства объектов.
- структурных свойств объекта.
751. Функциональные способности каждой функциональной единицы (исполнительного органа) обеспечиваются
- множеством соответствующих функций, реализуемых органами более низкого уровня сложности. +
- множеством соответствующих функций, реализуемых органами более высокого уровня сложности.
- множеством соответствующих функций, реализуемых органами рассматриваемого уровня сложности.
752. характеристики, обеспечивающие планирование и учет продукции
- Характеристики поставок, планирования и учета. +
- Манипуляционные свойства.
- Производственные свойства.
- Эстетические свойства.
753. Хранить конфиденциальные документы можно:
- в металлических сейфах, специально оборудованных кейсах, при наличии номерной личной металлической печати. +
- в шкафах, ящиках рабочего стола, при условии, что они закрываются.
- в сейфах, шкафах, ящиках рабочего стола, при условии, что они закрываются.
754. Целевая функция находится с технической функцией в отношении «цель — средство»
- «цель - средство». +
- «средство-цель».
755. Цель организационной защиты информации – это
- обеспечение устойчивого функционирования предприятия и предотвращение угроз его безопасности. +
- сохранение информационной системы в целостности и сохранности.
- разработка системы организационного обеспечения на основе федерального законодательства.
- привлечение к разработке и внедрению мер и средств защиты специализированных организаций.
756. Целью поискового исследования является
- оценка реализуемости. +
- оценка себестоимости.
- Оценка срока эксплуатации.
- Оценка ремонтопригодности.
757. Цифровая конверсия изображения на микрофильме включает в себя:
- сканирование микрофильма. ?
- проявку микрофильма.
- копирование микрофильма.
758. часть проектирования, заканчивающаяся получением проектного решения
- Проектная процедура. +
- Маршрут проектирования.
- Проектное решение.
759. Чем занимается инженерно-техническая защита информации?
- защитой информации с помощью инженерных конструкций и технических средств. +
- обеспечением средств вычислительной техники и автоматизированных систем от несанкционированного доступа и криптографической защитой циркулирующей в них информации.
- выполнением требований и рекомендаций право-вых документов.
760. Чем ниже кратность, тем качество изображения:
- выше. +
- ниже.
- не изменяется.
761. Чем определяется уровень инженерно-технической защиты информации?
- ресурсами системы. +
- внешними угрозами.
- внутренними угрозами.
762. Чем отличается номенклатура дел, предназначенная для систематизации конфиденциальных документов, от номенклатуры дел открытых дел
- нет никакого отличия. +
- по форме не отличается, но в ней дополнительно указываются: фамилия исполнителя который пользуется делом; фамилия лица ответственного за сохранность дела; инвентарный архивный номер дела; номер и дата акта об уничтожении и т.д.
- вырабатывается специальная форма номенклатуры дела, предназначенная для систематизации конфиденциальных документов.
763. Чем руководствуется экспертная комиссия предприятия при организации и проведению экспертизы ценности документов?
- «Положением об Архивном фонде Российской Федерации» .
- «Положением об Архивном фонде Российской Федерации», «Основными правилами работы ведомственных архивов» .
- руководствуется «Положением об Архивном фонде Российской Федерации», «Основными правилами работы ведомственных архивов», «Типовыми перечнями документов с указанием сроков хранения» .
- «Положением об Архивном фонде Российской Федерации», «Основными правилами работы ведомственных архивов», «Типовыми перечнями документов с указанием сроков хранения», «Типовым положением об экспертной комиссии, номенклатурой дел предприятия». +