- •135. Допускаемое значение коэффициента геометрических искажений изображения должно быть
- •137. Досмотровые площадки могут располагаться ...
- •138. Доступ к государственной тайне – это ...
- •236. Какая система передачи телевизионного изображения широко используется в настоящее время?
- •237. Какая стадия включает в себя формирование политики безопасности предприятия
- •238. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •266. Какие сведения представляют собой государственную тайну?
- •267. Какие сведения представляют собой коммерческую тайну?
- •321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?
- •322. Какой межсетевой экран (мсэ) является наиболее эффективным?
- •538. При нормативной политике безопасности:
- •539. При отправке изданного конфиденциального документа не проверяется:
- •540. При отправке изданного конфиденциального документа не проверяется:
- •541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- •619. С позиций системного подхода безопасность должна быть конкретной
- •620. С позиций системного подхода безопасность должна быть надежной
- •621. С позиций системного подхода безопасность должна быть непрерывной
- •622. С позиций системного подхода безопасность должна быть плановой
- •623. С позиций системного подхода безопасность должна быть универсальной
- •708. Технические способы защиты информации относятся к
- •709. Техническое обеспечение
- •764. Чем характеризуются задачи инженерно-технической защиты информации?
- •765. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •782. Что не входит в схему подготовки переговоров?
- •783. Что не относится к мероприятиям по реализации мер безопасности?
- •784. Что не является задачами системы безопасности
- •785. Что не является задачами системы безопасности
- •786. Что не является задачами системы безопасности
- •787. Что не является задачами системы безопасности
- •788. Что не является целями системы безопасности
- •789. Что не является целями системы безопасности
- •790. Что не является целями системы безопасности
- •791. Что не является целями системы безопасности
- •792. Что не является целями системы безопасности
- •802. Что понимают под термином «собственник защищаемой информации»?
- •803. Что понимают под утратой документов?
- •808. Что представляют собой угрозы воздействия на источник информации?
- •809. Что представляют собой угрозы утечки информации?
- •810. Что представляют собой шлюзы ?
- •821. Что такое системный подход к решению задач?
- •822. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •844. Языки программирования, языки проектирования относятся к
- •846. Языки управления, языки сопровождения это
764. Чем характеризуются задачи инженерно-технической защиты информации?
- наличием большого числа факторов, отсутствием данных об этих факторах, отсутствием математических методов решения задач. +
- большим числом факторов, избыточным количеством данных об этих факторах, отсутствием эвристических методов решения задач.
- наличием большого числа факторов, отсутствием слабоформализуемых методов решения задач.
765. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия. +
- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
- проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности.
766. Что в себя включает электрофотографический блок?
- устройство зарядки и устройство очистки фоторецептора. +
- устройство зарядки.
- устройство очистки фоторецептора.
767. Что входит в состав структуры системы передачи?
- канал связи, передатчик информации, приемник информации. +
- передатчик информации, приемник информации.
- источник информации, линия связи, приемник информиции.
768. Что входит в состав транспортного КПП?
- служебные помещения. +
- смотровые площадки.
- стоянка для транспортного средства.
- камеры хранения.
769. Что должна исключать организация хранения конфиденциальных документов?
- возможность несанкционированного доступа к ним. +
- возможность утери конфиденциальных документов.
- возможность уничтожения конфиденциальных документов.
770. Что должно быть перечислено во втором разделе Положения.
- все должностные лица, которые могут давать разрешение на доступ к конфиденциальным документам, с указанием какой категории пользователей и к какому составу документов. +
- все должностные и другие лица, которые могут давать разрешение на доступ к конфиденциальным документам, с указанием какой категории пользователей и к какому составу документов.
- все должностные лица, которые могут давать разрешение на доступ только для отдельных конфиденциальных документов.
771. Что из нижеперечисленного не входит в концептуальную модель безопасности?
- объекты безопасности.
- угрозы безопасности.
- субъекты безопасности.
- предметы безопасности. +
772. Что называется наблюдением ?
- прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов. +
- прием и анализ ради о- и электрических сигналов.
- прием оптических, акустических и иных сигналов от объектов и их анализ.
773. Что называется перехватом?
- прием и анализ ради о- и электрических сигналов. +
- прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов.
- прием оптических, акустических и иных сигналов от объектов и получение с их помощью представлений об этих объектах.
774. Что называют глубиной модуляции?
- максимальное изменение информационно- го параметра несущей относительно его номинального значения. +
- максимальное отклонение зна- чения информационного параметра несущей относительно макси- мального изменения информационного параметра модулирующего сигнала.
- минимальное изменение информационно- го параметра несущей относительно его номинального значения.
775. Что называют индексом модуляции?
- максимальное отклонение зна- чения информационного параметра несущей относительно макси- мального изменения информационного параметра модулирующего сигнала.+
- максимальное изменение информационно- го параметра несущей относительно его номинального значения.
- минимальное изменение информационно- го параметра несущей относительно его номинального значения.
776. Что называют информационным пакетом?
- отдельный функционально законченный документ, содержащий определенные сведения, вне зависимости от вида носителя, на котором он находится . +
- сгруппированную в отдельную группу по определенному информационному признаку совокупность знаков .
- совокупность знаков имеющ ая сходство по некоторым признакам (по структуре, технологии обработки, типу сведений и т.п.) .
777. Что называют пикфактором речи?
- разность между пиковым (максимальным) значением речевого сиг- нала и его средним уровнем. +
- разность между максимальным и минимальным значением речевого сиг- нала.
- области спектра речи, занимаемые отдельными звуками.
778. Что называют разглашением сведений, составляющих конфиденциальную информацию?
- не вызванное интересами предприятия, умышленное или неосторожное действие либо сообщение, в результате которого такие сведения стали известны посторонним лицам. +
- публикация таких сведений в СМИ.
- нарушение требований по учету носителей конфиденциальной документов, учету изданных и отправленных конфиденциальных документов.
779. Что называют средним спектральным уровнем речи?
- средним уровнем энергии, приходящейся на полосу шириной 1 Гц. +
- максимальным уровнем энергии, приходящейся на полосу шириной 1 Гц.
- минимальным уровнем энергии, приходящейся на полосу шириной 1 Гц.
780. Что называют формантными областями звуковых колебаний?
- области спектра звука, в которых сосредоточивается основная мощность акустического сигнала. +
- области спектра звука, с минимальной мощностью акустического сигнала.
- области спектра речи, занимаемые отдельными звуками.
781. Что не входит в алгоритм служебного расследования?
- уяснить суть произошедшего: что произошло, какие наступили последствия, выявить причины произошедшего.
- осуществить сбор информации: показания свидетелей, сбор информации, имеющей какое-либо отношение к произошедшему.
- осуществить сбор свидетелей происшедшего и обеспечить им явку в суд.. +
- осуществить анализ собранного материала.
- оформить заключение, в котором определить виновного, причины, приведшие к случившемуся, и меры по недопущению подобного в будущем.