- •Вопросы к экзамену дисциплине «Метрология, стандартизация и сертификация»
- •6. 7. Методы стандартизации .
- •8. Четырехуровневая система законов, подзаконных актов, нормативных документов по стандартизации.
- •10. Функции Госстандарта:
- •11. Общая характеристика стандартов разных категорий
- •12. Общая характеристика стандартов разных видов
- •13. Порядок разработки государственных стандартов
- •14. Изменения и пересмотр стандартов
- •15. Государственный контроль и надзор за соблюдением требований государственных стандартов
- •16. Технические условия как нормативный документ
- •Общероссийские классификаторы. Единая система конструкторской документации (ескд), единая система программных документов (еспд), естп. Информационные технологии и автоматизация в стандартизации
- •17. Общероссийские классификаторы
- •19. Американский опыт управления качеством
- •20. Японский опыт управления качеством.
- •18. Европейский опыт управления качеством.
- •21. Современные особенности производства, связанные с проблемами повышения качества
- •22. Методы определения показателей качества в зависимости от способов получения информации.
- •23. Методы определения показателей качества в зависимости от источника информации.
- •24. Стадии производства и качество продукции.
- •25. Стандарты на системы качества
- •26. Международная система стандартизации исо. Цели и задачи.
- •27. Международная система стандартизации исо. Структура.
- •29. Международная электротехническая комиссия мэк. Структура.
- •30.Применение международных и региональных стандартов в отечественной практике
- •31. Законодательные основы сертификации
- •Законодательная база сертификации в российской федерации
- •32. Нормативная база сертификации
- •В комплекс стандартов гсс рф входят следующие важнейшие нормативныедокументы:
- •Государственная система стандартизацииустанавливаетследующие виды стандартов:
- •1. Назовите основные особенности современного производства промышленной продукции?
- •6. Какие существуют методы определения показателей качества по способу получения?
- •7. Какие операции включает в себя оценка уровня качества продукции?
- •8. Для решения каких задач необходима оценка уровня качества продукции?
- •9. Какие основные жизненные циклы проходит продукция?
- •3. Охарактеризуйте второй уровень нормативной документации.
- •4. Охарактеризуйте третий уровень нормативной документации.
- •5. Охарактеризуйте четвертый уровень нормативной документации.
- •6. Перечислите и охарактеризуйте органы и службы стандартизации рф.
- •7. Дайте характеристику стандартов разных категорий.
- •8. Дайте характеристику стандартов разных видов Расскажите о понятиях «изменения стандарта» и «пересмотра стандарта»
- •9. Почему система нормативной документации по стандартизации должна быть «открытой»?
- •10. Как осуществляется государственный надзор над исполнением стандартов?
- •11. . Показатели качества продукции
- •12. Правила применения международных стандартов в России
- •13. Международная система стандартизации, основные цели и задачи международной организации по стандартизации (исо), основные объекты международной стандартизации
- •14. Мэк. Организационная структура. Объекты стандартизации.
- •Приложение 7. Тест «Методы и средства защиты информации»
- •Приложение 8. Тест по дисциплине ««Стандартизация электронных и вычислительных средств и информационных технологий».
- •3. Механическое перенесение опыта зарубежных стран в условия отечественной практики;
13. Международная система стандартизации, основные цели и задачи международной организации по стандартизации (исо), основные объекты международной стандартизации
Проверка правильности ответов по схеме.
14. Мэк. Организационная структура. Объекты стандартизации.
Проверка правильности ответов по схеме.
Приложение 7. Тест «Методы и средства защиты информации»
1. К физическим средствам защиты относятся (выберите ложное суждение):
охрана территории и зданий;
охрана внутренних помещений;
охрана оборудования и наблюдение за ним;
средства защиты терминалов.
2. К аппаратным средствам защиты относится (выберите ложное суждение):
средства защиты процессора;
средства защиты памяти;
проверки адресов корреспондентов;
средства защиты устройств ввода–вывода.
3. Для выполнения функций защиты в состав процессора включаются (выберите ложное суждение):
программно-читаемые часы;
команды очистки блоков памяти;
программно-читаемые идентификаторы процессора и других технических устройств;
специальные биты секретности в каждом машинном слове;
регистры контроля уровня секретности канала связи.
4. Устройства ввода–вывода для решения задач защиты могут содержать (выберите ложное суждение):
специальные биты секретности в каждом машинном слове;
регистры адресов и идентификаторов;
схемы проверки канала ввода–вывода;
регистры контроля уровня секретности канала связи;
схемы контроля номера канала.
5. К программным средствам относятся (выберите ложное суждение):
средства защиты памяти;
опознание корреспондентов;
проверка уровня секретности канала;
проверка адресов корреспондентов;
проверка идентификаторов корреспондентов во время обмена большими объемами данных.
6. В процессе эксплуатации сети осуществляются следующие мероприятия по защите данных (выберите ложное суждение):
организация пропускного режима;
организация технологического цикла обработки и передачи данных;
настройка интерфейса защитных программных средств;
организация работы обслуживающего персонала.
7. Концепции обеспечения безопасности данных развивались в следующей последовательности:
программные средства защиты 4 технические средства и механизмы;
технические средства и механизмы 4 программные средства защиты 4комплексное применение методов защиты и созданных на их основе средств и механизмов защиты;
программные средства защиты 4технические средства и механизмы 4 комплексное применение методов защиты 4 комплексное применение методов защиты и созданных на их основе средств и механизмов защиты.
8. Что понимают под неправомерным доступом к охраняемой законом информации?
1) Копирование информации с целью ее резервирования
2) самовольное получение информации без разрешения её собственника;
3) получение информации с нарушением юридических прав;
4) нарушение авторских прав.
9. Как называют людей, осуществляющих несанкционированный доступ в чужие информационные сети:
1. Хакеры;
2. Электронные корсары;
3. Компьютерные пираты;
4. Преступники;
5. Все ответы верны.
10. Как законным путем получить коды и другие идентифицирующие шифры законных пользователей?
Приобрести (обычно путем подкупа персонала) список пользователей со всей необходимой информацией;
Обнаружить документ с необходимой информацией в организациях, где не налажен достаточный контроль за их хранением;
Организовать подслушивание с целью получения конфиденциальной информации через телефонные линии;
Законным путем подобную информацию получить нельзя.
11. Что понимают под блокированием информации ?
изменение содержания информации по сравнению с первоначальным ;
невозможность её использования;
нарушение работы ЭВМ, системы ЭВМ или их сети;
все ответы верны;
нет правильного ответа.
12. Модификация информации означает:
изменение содержания по сравнению с тем, которое была первоначально;
невозможность её использования;
кодирование информации;
утрата информации при невозможности её восстановления
все ответы верны.
13. Какие виды антивирусных программ существуют?
фильтрующие (препятствующие проникновению вируса);
противоинфекционные (постоянно контролирующие процессы в системе);
противовирусные (настроенные на выявление отдельных вирусов);
все ответы верны.
14. К техническим мерам защиты информации можно отнести:
охрану вычислительного центра средствами СВЧ;
защиту от несанкционированного доступа к системе при помощи охранной службы;
резервирование особо важных компьютерных подсистем и файлов данных;
все ответы верны;
нет верного ответа.
15. Нормы защиты информации, относящиеся к морально-этическим (выбери неверное суждение):
нормы, которые традиционно сложились по мере развития информатизации общества;
нормы, обязательные для выполнения и регламентированные законодательством;
нормы, не являющиеся обязательными, но несоблюдение которых ведет, как правило, к потере авторитета, престижа;
писанные или неписанные правила, облегчающие защиту информации, необязательные, но желательные
16. Какие из сбоев ИВС являются потенциальной угрозой для обрабатываемой информации?
1) сбои кабельной системы;
2) перебои электропитания;
3) сбои технических средств защиты данных;
4) сбои ПО, повлекшие за собой потерю или изменение данных.
17. Когда был введен Уголовный Кодекс РФ, содержащий главу №28 «Преступления в сфере компьютерной информации»?
1) 1-го января 1998 года
2) 1-го января 1997 года
3) 1-го января 2001 года
4) 1-го января 1984 года
18. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является:
1) объект информатизации, по заказу которого написан программный продукт;
2) субъект, обращающийся к информации, получаемой в результате выполнения комплекса задач, решаемых созданным программным продуктом;
3) субъект, в полном объёме реализующий права владения, пользования и распоряжения программным продуктом;
4) администрация учреждения, заказавшего пакет программ для автоматизации рабочих мест работников бухгалтерии и управленческого аппарата.
19. Создание препятствий визуальному наблюдению и подслушиванию относится к:
1) физическим средствам защиты данных;
2) аппаратным средствам защиты данных;
3) криптографическим средствам защиты данных;
4) морально-этическим средствам защиты данных.
20. Под понятием «шифрование» понимают:
1) перевод данных из одной системы счисления в другую;
2) кодирование информации по определенному алгоритму;
3) контроль доступа в защищаемые зоны;
4) нейтрализация излучений и наводок;
5) копирование символов для резервирования данных особой секретности.
21. К формальные средствам защиты относятся (выберите ложное суждение):
1) такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека;
2) аппаратные средства защиты данных;
3) физические средства защиты данных;
4) закрытие доступа к данным с помощью электронных ключей.
22. К программным средствам защиты относятся (выберите ложное суждение):
1) антивирусные средства защиты данных;
2) средства защиты данных, функционирующие в составе программного обеспечения;
3) расстановка операционной системой приоритетов при выполнение процессов;
4) средства защиты памяти.
23. К аппаратным средствам защиты относятся:
1) средства защиты памяти;
2) охрана оборудования и наблюдение за ним;
3) противопожарная защита;
4) средства СВЧ, УЗ, ИК
5) такие средства защиты, которые реализуются в результате деятельности людей либо регламентируют эту деятельность.