Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конец GOS.docx
Скачиваний:
47
Добавлен:
17.08.2019
Размер:
186.69 Кб
Скачать

Тульский государственный университет

Кафедра: Технология полиграфического производства и защиты информации

Дисциплина: Защита и обработка конфиденциальных документов (промежуточная аттестация)

Специальность: 090103

#432011103326 КОНТРОЛЬНЫЙ ЭКЗЕМПЛЯР ТЕСТОВЫХ ЗАДАЧ

1. «внешние» задачи ТС определяются

- ее назначением. +

- сроком эксплуатации.

- ее стоимостью.

- ее эргономическими характеристиками.

2. CD-ROM, CD-R, CD-RW это :

- оптические носители. +

- магнитные носители.

- бумажные носители.

- твердотельные носители.

3. D моделирование

- "Легкие" САПР. +

- "Тяжелые" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

4. D проектирование сложных сборок

- "Тяжелые" САПР. +

- "Легкие" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

5. D твердотельное моделирование

- "Легкие" САПР.

- "Тяжелые" САПР.

- "Средние" САПР. +

- "Очень тяжелые" САПР.

6. RAM, ROM, PROM, EPROM, EEPROM это :

- твердотельные носители. +

- магнитные носители.

- бумажные носители.

- оптические носители.

7. автоматизированная разработка технологических процессов

- CAPP. + (САПР)

- CAD.

- PDM.

- САМ.

8. автоматизированная разработка управляющих программ для оборудования с ЧПУ

- САМ.+

- CAPP.

- PDM.

- CAD.

9. Автономное черчение

- "Легкие" САПР. +

- "Тяжелые" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

10. авторизация — формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;

- авторизация. +

- аутентификация.

- идентификация.

11. Администратор обеспечивает

- функциональную совместимость компонентов системы и их настройку с целью максимальной производительности и безопасности. +

- обучение, консультирование, оказание помощи при их работе в системе.

- функциональную совместимость компонентов системы.

- контроль соблюдения правил безопасности и выяснении причин возникших проблем или подозрительных событий.

12. Акт уничтожения конфиденциальных документов не содержит следующую графу:

- индекс дела или документа.

- гриф конфиденциальности.

- заголовок.

- соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности. +

13. Анализ клавиатурного почерка

- Поведенческие методы биометрии. +

- Физиологические методы биометрии.

14. Анализ подписи

- Поведенческие методы биометрии. +

- Физиологические методы биометрии.

15. Анализ риска процесс может быть

- нелинейный и взаимосвязанный. +

- линейный и взаимосвязанный.

- нелинейный и невзаимосвязанный.

- линейный и невзаимосвязанный.

16. Анализ тембра голоса

- Поведенческие методы биометрии. +

- Физиологические методы биометрии.

17. Аналитическое исследование источников конфиденциальной информации предусматривает

- ведение и анализ полноты перечня защитных мер, существующих на предприятии.

- выявление и классификацию максимального состава источников угрозы конфиденциальной информации.

- выявление и классификацию существующих и возможных конкурентов и соперников предприятия, криминальных структур и отдельных преступных элементов.

- анализ риска возникновения угрозы. +

18. Аппаратные способы защиты информации относятся к

- техническим. +

- Формальным.

- неформальным.

- аппаратным.

19. Архив проектных решений относится к

- организационному обеспечению САПР.

- Программному обеспечению САПР.

- математическому обеспечению САПР.

- информационному обеспечению САПР. +

20. Ассоциативное черчение

- "Легкие" САПР. +

- "Тяжелые" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

21. атмосферные явления, стихийные бедствия, катастрофы, аварии

- Внешние источники угроз. +

- Внутренние источники угроз.

22. атомная энергетика; транспорт и связь определяют

- Технический уровень.

- Конструкторский уровень.

- Эргономические характеристики ТС.

- Стоимостные характеристики ТС. +

23. Банк данных, экспертная система относятся к

- информационному обеспечению САПР. +

- Программному обеспечению САПР.

- математическому обеспечению САПР.

- лингвистическому обеспечению САПР.

24. Безопасность всей информационной среды за исключением безопасности данных - это

- безопасность сети . +

- Физическая безопасность .

- Телекоммуникационная безопасность.

25. Безопасность конкретного приложения - это

- безопасность данных . +

- Физическая безопасность.

- Телекоммуникационная безопасность.

26. Бумага, магнитные носители, картриджи и т.д. относится к категории активов

- Расходные материалы. +

- Персонал.

- Документация.

- Информационное обеспечение.

27. В какой пропорциональной зависимости находятся прямые и косвенные расходы, которые владелец (пользователь) информации объективно вынужден нести?

- обратно пропорциональной . +

- прямой.

- не зависят друг от друга.

28. В геометрических ММ отображаются

- свойства объектов, в них дополнительно к сведениям о взаимном расположении элементов содержатся сведения о форме деталей. +

- состав и взаимосвязи элементов.

- взаимосвязи элементов.

- физических или информационных процессов.

29. В диапазоне каких длин волн в основном используются приемники прямого усиления?

- длинных и средних. +

- коротких и ультракоротких.

- субмиллиметровых волн.

30. В зависимости от назначения конфиденциальные документы подразделяются на:

- входящие, исходящие.

- исходящие, внутренние.

- входящие, исходящие, внутренние. +

- внутренние, внешние.

31. В какой последовательности осуществляется доступ пользователя к необходимому ресурсу?

- идентификация, аутентификация, авторизация. +

- идентификация, авторизация, аутентификация.

- авторизация, аутентификация, идентификация.

32. В какой части видеоленты расположена звуковая дорожка?

- в верхней . +

- в нижней .

- в середине.

33. В какой части видеоленты расположена управляющая дорожка?

- в нижней . +

- в верхней .

- в середине.

34. В какой части сечения круглого проводника плотность переменного тока максимальна и растет с увеличением частоты тока?

- на поверхности проводника. +

- в центральной части сечения проводника.

- равномерно распределена .

35. В каком диапазоне частоты ведется трансляция телепрограмм?

- 48,5 - 790 МГц. +

- 30,5 - 300 МГц.

- 20,5 - 100 МГц.

36. В каком из помещений вести секретные или конфиденциальные переговоры более безопасно?

- с работающим репродуктором. ?

- с не работающим, но включенным в радиотрансляционную сеть репродуктором.

- c репродуктором.

Репродуктор, 1) устройство для громкого воспроизведения звука

37. В каком канале утечки информации больше вероятность ее искажения?

- в простом .

- в составном . +

- в простом и составном одинакова.

38. В каком приемнике можно получить амплитудно-частотную характеристику близкую к идеальной ?

- в супергетеродинном приемнике. +

- в детекторном приемнике.

- в приемнике прямого усиления.

39. В каком принципе организации КСЗИ для обеспечения безопасности используются все имеющиеся в распоряжении предприятия силы и средства. Каждый сотрудник должен в рамках своей компетенции участвовать в обеспечении безопасности предприятия. Организационной формой комплексного использования сил и средств является программа обеспечения безопасности предприятия

- Комплексное использование сил и средств. +

- Координация и взаимодействие внутри и вне предприятия.

- Приоритет мер предупреждения.

40. В каком случае при пересылке конфиденциальных документов шифруется текст

- в любом случае.

- при пере ссылке почтой, по каналам факсимильной или иной оперативной связи. +

- при пересылке почтой.

41. В каком случае применяется двойное конвертование конфиденциальных документов

- при передачи документов курьерами.

- при пересылке почтой. +

- в любом случае.

42. В каком формате в режиме записи одновременно с остальными сигналами записывают управляющие сигналы с частотами 102 кГц, 117 кГц, 149 кГц, 164 кГц (каждый в свою строку)?

- Video 8.

- S-VHS.

- VHS .

43. В каком формате видеозаписи каждый кадр изображения записывается на 12 наклонных дорожках?

- mini - DV . +

- Video 8.

- VHS .

44. В каком формате видеозаписи предусмотрена возможность прямой передачи сигнала на компьютер?

- mini - DV . +

- Video 8.

- S-VHS .

45. В каком формате видеозапись осуществляется (поверх записи звука) двумя вращающимися видеоголовками и двумя вращающимися звуковыми головками, расположенными на 42 0 впереди видеоголовок ?

- VHS Hi - Fi . +

- VHS HQ .

- Video 8 .

46. В каком формате запись звука и изображения осуществляется одними и теми же вращающимися головками?

- Video 8. +

- VHS Hi - Fi .

- S-VHS.

47. В качестве зарядных устройств в копировальных аппаратах используют:

- коротрон. +

- фоторецептор .

- высоковольтный источник питания.

48. В коллекциях микрофильмов наиболее часто встречаются следующие типы пленок:

- галоидосеребряные , диазопленки , везикулярные. +

- полимерные , диазопленки , везикулярные.

- полиэстеровые , галоидосеребряные , везикулярные.

49. В конструкторском деле обычно структура характеризуется

- чертежом и спецификацией. +

- чертежом.

- спецификацией.

50. В конфиденциальном делопроизводстве учет документов осуществляется:

- на стадии подготовки проекта документа. +

- после утверждения.

- после регистрации.

51. В настоящее время широкое распространение приобрели ... турникеты

- механические.

- электро-механические. +

- электрические.

- электро-магнитные.

52. В план включаются ответственные за выполнение каждого пункта плана и следующие мероприятия по организации безопасности совещания?

- предупреждение инцидентов между гостями на встрече. +

- организационные мероприятия.

- меры по защите коммерческой тайны.

53. В результате чего образуется гальваническая паразитная связь?

- в результате появления электрического тока через общее активное сопротивление. +

- в результате воздействия магнитного поля.

- в результате воздействия элек- трического поля.

54. В результате чего образуется е мкостная паразитная связь?

- в результате воздействия элек- трического поля. +

- в результате воздействия магнитного поля.

- в результате появления электрического тока через общую активную емкость.

55. В результате чего образуется индуктивная паразитная связь?

- в результате воздействия магнитного поля. +

- в результате воздействия элек- трического поля.

- в результате появления электрического тока через общую активную индуктивность.

56. В российских госструктурах не используется следующая организационная мера защиты:

- установка соответствующей офисной техники в закрытых помещениях, доступ в которые ограничен и контролируется.

- наличие носителей конфиденциальной информации, поступивших, изданных и копий отправленных документов проверяется по отметкам о проведении квартальных проверок. +

- реализация правил разграничения доступа к устройствам создания твердых копий.

- закрытие доступа к портам печати; для вывода конфиденциальной информации на "твердую" копию необходимо вызвать администратора, который разрешит печать конфиденциальной информации.

57. В топологических ММ отображаются

- состав и взаимосвязи элементов. +

- свойства объектов.

- взаимосвязи элементов.

- сведения о форме деталей.

58. В целях обеспечения безопасности движения транспорта на определенном расстоянии от ворот транспортного КПП устанавливается…

- указательный знак «стоп».

- указательный знак «движение в один ряд». +

- ограничивающий знак «движение без остановки запрещено».

- запрещающий знак «стоянка запрещена».

59. В целях обеспечения безопасности движения транспорта на определенном расстоянии от ворот транспортного КПП устанавливается ...

- предупреждающий знак «лежачий полицейский».

- знак ограничения скорости до 10 км/ч.

- запрещающий знак «стоп».

- знак ограничения скорости до 5 км/ч. +

60. В чем заключается д оступность компонента системы?

- в том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы . +

- в том, что он доступен только тем пользователям, которым предоставлены на то соответствующие полномочия .

- в том, что он может быть модифицирован только о бъектом, имеющим для этого соответствующие права .

61. В чем заключается к онфиденциальность компонента системы?

- в том, что он доступен только тем пользователям, которым предоставлены на то соответствующие полномочия . +

- в том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права .

- в том, что имеющий соответствующие полномочия о бъект может в любое время без особых проблем получить доступ к необходимому компоненту системы .

62. В чем заключается принцип активности системы ЗИ?

- в прогнозировании угроз и создании превентивных мер по их нейтрализации. +

- в постоянной готовности системы ЗИ к отражению угроз информа- ции.

- в активном использовании всех ресурсов системы ЗИ.

63. В чем заключается принцип гибкости системы ЗИ?

- в возможности оперативно изменять меры защиты. +

- в возможности быстрой и легкой замены отдельных модулей системы ЗИ.

- в возможности в кратчайшие сроки производить переоборудование системы ЗИ.

64. В чем заключается принцип комплексности системы ЗИ?

- в таком использовании мер по защите информации при котором недостатки одних компенсируются до- стоинствами других. +

- в одновременном использовании нескольких мер по защите информации.

- в поочередном использовании нескольких мер по защите информации.

65. В чем заключается принцип непрерывности системы ЗИ?

- в постоянной готовности системы ЗИ к отражению угроз информации. +

- в обеспечении отсутствия бреши в системе ЗИ.

- в обеспечении отсутствия временных перерывов в работе системы ЗИ.

66. В чем заключается принцип помехоустойчивого кодирования?

- в введении кодовой комбинации, содержащей избыточные двоичные символы. +

- в неоднократном повторении закодированной информации.

- в введении кода избыточности, элементы которого передаются каждый в своем частотном диапазоне.

67. В чем заключается принцип равнопрочности рубежа ЗИ?

- в отсутствии бреши.

- в отсутствии слабых мест зон ЗИ.

- все рубежи должны иметь одинаковую степень защиты. +

68. В чем заключается принцип рациональности системы ЗИ?

- в минимизации ресурса, расходуемого на обеспечение необходимого уровня безо- пасности информации. +

- в использовании системы ЗИ для конкретных целей и задач с минимумом ресурсов.

- в постоянной готовности системы ЗИ к отражению угроз информа- ции.

69. В чем заключается принцип целеустремленности системы ЗИ?

- в сосредоточении усилий по предотвращению угроз наиболее ценной информации. +

- в использовании системы ЗИ для конкретных целей и задач.

- в целенаправленном выполнении системой ЗИ задач по предотвращению угроз.

70. В чем заключается причина появления опасных сигналов в цепях заземления?

- в наведении в цепях заземления ЭДС полями побочных электромагнитных излучений. +

- в протекании тока в цепях источников вторичного электропитания аппаратуры.

- в модуляции тока электропитания токами радиоэлектронного средства.

71. В чем заключается ц елостность компонента системы?

- в том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права . +

- в том, что он доступен только тем пользователям, которым предоставлены на то соответствующие полномочия .

- в том, что имеющий соответствующие полномочия о бъект может в любое время без особых проблем получить доступ к необходимому компоненту системы .

72. В чем измеряется скорость передачи информации?

- в битах в секунду. +

- в герцах.

- в байтах.

73. В чем измеряется скорость передачи информации?

- в бодах.

- в битах. +

- в байтах.

74. В чем отличие форматов VHS и VHS -С

- в размере видеокассеты.

- в скорости видеозаписи.

- в качестве видеозаписи. +

75. Вводимые и обрабатываемые, хранимые, передаваемые и резервные (сохранные копии) данные и метаданные

- Информационное обеспечение. +

- Программное обеспечение.

- Аппаратное обеспечение.

- Документация.

76. вероятностная оценка риска проявления угрозы

- p. +

- а.

- х.

- v.

77. Вероятность утечки конфиденциальной информации из документов особенно велика в процессе их

- пересылки. +

- поиска.

- использования.

- размножения.

78. Весь «цикл жизни» технической системы состоит из

- четырех этапов. +

- двух этапов.

- трех этапов.

- десяти этапов.

79. Весь «цикл жизни» технической системы состоит из этапов:

- создание, перемещение, использование по назначению и ликвидация. +

- создание, использование по назначению и ликвидация.

- создание, перемещение, ликвидация.

- создание, перемещение, использование по назначению.

80. Внутренние преобразования в ТС описывают

- внутренними функциями системы. +

- Внешними функциями системы.

81. Внутренние функции системы характеризуются

- средствами, осуществляющими эти функции. +

- средствами, определяющими стоимость ТС.

- средствами, определяющими срок эксплуатации ТС.

82. Во сколько раз уменьшается изображение обычного текста А4 при микрофильмировании?

- в 24 раза. +

- в 12 раз.

- в 18 раз.

83. возможность внести изменение в информацию (опять речь идет о смысловом выражении) должны иметь только те лица, кто на это уполномочен;

- целостность. +

- доступность.

- конфиденциальность.

84. возможность ознакомится с информацией (именно с данными или сведениями, несущими смысловую нагрузку, а не с последовательностью бит их представляющих) имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;

- конфиденциальность. +

- целостность.

- доступность .

85. возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.

- доступность . +

- целостность.

- конфиденциальность.

86. все значимые действия лица, выполняемые им в рамках, контролируемых системой безопасности (даже если они не выходят за рамки определенных для этого лица правил), должны быть зафиксированы и проанализированы это

- учет. +

- неотрекаемость или апеллируемость.

- доступность.

87. всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в стране или обществе относятся к

- морально-этическим средствам защиты. +

- законодательным средствам защиты.

- Организационными средствами защиты.

- Физическими средствами защиты.

88. Вторая форма допуска к секретным сведениям –

- право на ознакомление со сведениями совершенно секретными и секретными. +

- право на ознакомление со сведениями особой важности, совершенно секретными и секретными.

- право на ознакомление с секретными сведениями.

- право на ознакомление со сведениями совершенно секретными.

89. Второй этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- предусматривает выявление угроз. +

- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.

- позволяет определить необходимые меры защиты.

90. Входные языки, промежуточные и внутренние языки это

- языки проектирования САПР. +

- организационное обеспечение САПР.

- математическое обеспечение САПР.

- лингвистическое обеспечение САПР.

91. выбор исполнительного органа определяет функцию, выполняемую на

- ближайшем снизу иерархическом уровне. +

- ближайшем сверху иерархическом уровне.

- том же иерархическом уровне.

92. выбор наиболее простого конструкторского решения

- Данным принципом руководствуется конструктор. +

- Данным принципом руководствуется технолог.

- Данным принципом руководствуется потребитель.

- Данным принципом руководствуется заказчик.

93. выбор технологии, оборудования, организация материально-технического снабжения, планирование процесса производства во времени, распределение работ относятся к

- технические и организационные мероприятия. +

- технические и экономические мероприятия.

- экономические и организационные мероприятия.

- технические и конструкторские мероприятия.

94. выбор топологии компонентов и расчет геометрических размеров

- задачи компонентного уровня. +

- задачи схемотехнического уровня.

- задачи вертикального уровня.

- задачи горизонтального уровня.

95. выбор физической структуры и расчет параметров полупроводниковых компонентов

- задачи компонентного уровня. +

- задачи схемотехнического уровня.

- задачи вертикального уровня.

- задачи горизонтального уровня.

96. Высокопроизводительное оборудование, квалифицированный персонал, стимулирование высокопроизводительного труда - средства достижения

- высокой экономической эффективности изделий. +

- низкой экономической эффективности изделий.

- Эстетические свойств.

- Производственных свойств.

97. Выходные параметры стадии проектирования становятся исходными данными

- для стадии подготовки производства. +

- для стадии разработки технического предложения.

- для стадии подготовки конструкторской документации.

- для стадии реализации ТС.

98. Выходные языки, языки сопровождения это

- языки проектирования САПР. +

- организационное обеспечение САПР.

- математическое обеспечение САПР.

- лингвистическое обеспечение САПР.

99. Выяснить причину инцидента

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

100. Г де создаются рубежи защиты?

- н а границах зон ЗИ. +

- в середине зон ЗИ.

- вне зон ЗИ.

101. Гарантировать целостность критически важных подсистем

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

102. Гарантирует ли использование шредера уровень максимальной секретности информации?

- нет, т.к. документы легко восстановить.

- да, т.к. документы практически невозможно восстановить. +

- нет, т.к. любую программу можно взломать и это не гарантирует высокой надежности защиты информации.

103. Геометрия кисти руки

- Физиологические методы биометрии. +

- Поведенческие методы биометрии.

104. Главное преимущество камер непрерывной съёмки от покадровой :

- скорость. +

- разрешение.

- качество.

105. Д ля длительного хранения применяют микрофильмы на основе:

- полиэстеровой.

- ацетатной .

- полимерной .+

106. Давление, мощность, температура, скорость и другие технические параметры машин возрастают.

- Функционально обусловленные свойства. +

- Производственные свойства.

- Эстетические свойства.

- Манипуляционные свойства.

107. Данные методы применяются при оценке трудно предсказуемых угроз, например стихийных бедствий, и являются самыми неточными

- Экспертная оценка событий. +

- Статистическая оценка событий и использование статистических моделей.

- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес).

108. Данный метод позволяет получить приемлемые результаты для оценки часто проявляемых регистрируемых угроз, например: сбоев и отказов вычислительного процесса.

- Статистическая оценка событий и использование статистических моделей. +

- Экспертная оценка событий.

- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес).

109. Денситометр - это прибор для измерения оптической :

- плотности. +

- контрастности.

- яркости.

- светлости.

110. Деятельность конкурирующих экономических структур

- Внешние источники угроз. +

- Внутренние источники угроз.

111. Деятельность направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию это:

- защита информации. +

- защита от несанкционированного доступа.

- утечка информации.

- разграничение доступа к защищаемой информации.

112. Деятельность по обеспечению безопасности должна строиться на основе комплексной программы обеспечения безопасности предприятия, подпрограмм обеспечения безопасности по основным его видам (экономическая, научно-техническая, экологическая, технологическая и т.д.) и разрабатываемых для их исполнения планов работы подразделений предприятия и отдельных сотрудников.

- Плановая основа деятельности. +

- Координация и взаимодействие внутри и вне предприятия.

- Сочетание гласности с конспирацией.

113. деятельность преступных группировок и лиц

- Внешние источники угроз.

- Внутренние источники угроз. +

114. Динамические данные аутентификации, меняющиеся с каждым сеансом работы использует

- устойчивая аутентификация. +

- аутентификация источника данных.

- идентификация.

- аутентификация партнеров по общению.

115. Для воздействия на в операнд в ТС имеются определенные конструктивные элементы

- на уровне конструктивной схемы. +

- на уровне органоструктуры.

- на уровне функциональной структуры.

116. Для воздействия на в операнд в ТС имеются определенные технические средства (исполнительные органы)

- на уровне органоструктуры. +

- на уровне конструктивной схемы.

- на уровне функциональной структуры.

117. Для измерения плотности мастер-негатива используют специальный прибор, называемый:

- денситометр . +

- экспонометр .

- спектрограф .

- хронограф.

118. Для каждого данного положения документа, есть только одно положение линзы - это:

- оптимальная точка фокуса . +

- оптимальное разрешение .

- уровень выдержки .

119. Для каких классов защиты информации должна обеспечиваться функция генерация паролей, ключей шифрования в виде случайных чисел:

- I.

- II.

- III.

- IV.

120. Для каких классов защиты информации должна обеспечиваться функция отображения результатов контроля целостности ПО и информации:

- I.

- II.

- III.

- IV.

121. Для контроля доступа применение ... неэффективно

- калиток. +

- триподов.

- роторных систем вертушек.

- камер.

122. Для определения тенденций развития науки и техники следует исходить

- из целей общества. +

- формирование потребностей.

- наличие сырья.

123. Для проведения аудита ИБ необходимы:

- модель проведения аудита ИБ.

- модель оценки ИБ организации. + ?

- модель проведения аудита ИБ и модель оценки ИБ организации.

124. Для четкой организации пропускного режима объекты предприятия (здания, помещения) распределяют на

- общедоступные, закрытые и ограниченного доступа. +

- открытые и закрытые.

- общедоступные и закрытые.

- открытые, закрытые и специального доступа.

125. Доведение до сведения персонала предприятия и общественности в допустимых пределах мер безопасности выполняет важнейшую роль - предотвращение потенциальных и реальных угроз. Такая гласность, однако, должна непременно дополняться в оправданных случаях мерами конспиративного характера это принцип организации КСЗИ

- Сочетание гласности с конспирацией. +

- Компетентность.

- Законности.

126. Документ считается созданным:

- после того, как он подписан (утвержден). +

- после того, как он написан.

- после того, как он зарегистрирован.

127. Документ является конфиденциальным, если он содержит:

- учредительные документы фирмы.

- отчеты.

- незаконвертованные документы.

- информационный показатель, отнесенный указанным перечнем к тайне фирмы. +

128. Документирование относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

129. Документирование это:

- процесс нанесения информации на носитель. +

- хранение документов.

- использование документов.

130. Документооборот предприятия – это:

- движение документов с момента их создания или получения до завершения исполнения или отправки. +

- все документы, приходящие на предприятие.

- движение документов с момента их регистрации до сдачи на хранение.

131. Документы о составе, правилах отбора и эксплуатации средств автоматизированного проектирования

- Методы обеспечения САПР.

- математическое обеспечение САПР.

- Программное обеспечение САПР.

- информационное обеспечение САПР. +

132. документы, которые создают правовое пространство для функционирования информационной безопасности;

- нормативное обеспечение. +

- антивирусное обеспечение.

- аварийный план.

133. Документы, поступившие из других предприятий, могут размножаться:

- с письменного разрешения издавших их предприятий. +

- с разрешения руководителя предприятия, производящего копирование.

- с разрешения руководителя службы безопасности предприятия.

134. Допуск к конфиденциальным документам может предоставляться только:

- лицам, имеющим оформленный в установленном порядке (контрактом, приказом) допуск к соответствующему виду тайны и давшим письменное обязательство (в контракте или специальной записке) о неразглашении ставших им известными конфиденциальных сведений. +

- лицам не имеющим оформленный в установленном порядке (контрактом, приказом) допуск к соответствующему виду тайны, но давшим письменное обязательство (в контракте или специальной подписке) о не разглашении ставших им известными конфиденциальных сведений.

- лицам имеющим оформленный в установленном порядке (контрактом, приказом) допуск к соответствующему виду тайн, но не давшим письменное обязательство ( в контракте или специальной подписке) о не разглашении ставших им известными конфиденциальных сведений.

135. Допускаемое значение коэффициента геометрических искажений изображения должно быть

- от 1 до 1,5 % . +

- от 0,1 до 1 % .

- от 0,5 до 1,5 % .

- от 2 до 3,5 % .

136. Допускается ли в фирме (предприятии) хранение конфиденциальных документов в общем делопроизводстве?

- допускается. +

- не допускается.

- не допускается, конфиденциальные документы должны храниться в отдельном помещении в запираемых и опечатываемых шкафах.

- допускается, но не более одних суток.

137. Досмотровые площадки могут располагаться ...

- на территории предприятия и на территории, непосредственно примыкающей к основным воротам КПП.

- за пределами территории предприятия.

- на территории, непосредственно примыкающей к основным воротам КПП и за пределами территории предприятия.

- как на территории предприятия, так и за ее пределами территории предприятия, на территории, непосредственно примыкающей к основным воротам КПП. +

138. Доступ к государственной тайне – это ...

- процедура оформления прав граждан на доступ к сведениям, составляющим государственную тайну, используемая на предприятиях, учреждениях и организациях. +

- процедура оформления лицензии гражданами на доступ к сведениям, составляющим государственную тайну, используемая на предприятиях, учреждениях и организациях.

- процедура оформления прав граждан и органов местного самоуправления на доступ к сведениям, составляющим государственную тайну, используемая на предприятиях, учреждениях и организациях.

- процедура оформления свидетельств, гражданами на доступ к сведениям, составляющим государственную тайну, используемая на предприятиях, учреждениях и организациях.

139. Доступ к конфиденциальным документам должен быть:

- ограниченным, т.е. осуществляться только для лиц, имеющих соответствующий допуск. +

- несанкционированным.

- санкционированным, т.е. осуществляться только по соответствующему разрешению.

140. Если в процессе размножения возникли листы с браком, то

- они помещаются в специальную папку. +

- они уничтожаются на месте.

- они передаются руководителю службы безопасности.

141. Если документ выдается по частям нескольким исполнителям, то…

- в журнале учета проставляются фамилии всех исполнителей.

- назначается один ответственный и его фамилия проставляется в журнале учета.

- назначается один ответственный и его фамилия проставляется в журнале учета, остальные исполнители выдают разовые расписки. +

142. Если документ имеет гриф "СОВЕРШЕННО СЕКРЕТНО", какой тушью рекомендуется проводить черту из правого верхнего угла обложки в левый нижний для придания данному документу более значимого вида:

- красной. +

- черной.

- любой.

- зеленой.

143. Забор для площадок транспортного КПП как правило бывает ...

- из сетки «рабицы».

- бетонный.

- из металлической сетки или декоративной решетки. +

- проволочных прутьев.

144. Забор для площадок транспортного КПП как правило бывает ...

- просматриваемым. +

- бетонным.

- любым, в зависимости от размера КПП.

- бетонным с колючей проволокой.

145. Законность засекречивания информации - это:

- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства .

- установление ограничений на распространение этих сведений с момента их получения или заблаговременно .

- осуществление засекречивания строго в рамках действующих законов и других подзаконных нормативных актов . +

146. Законодательно-правовое обеспечение включает

- Разработку законодательства, Надзор со стороны правоохранительных органов, Судебную защиту. +

- Разработку законодательства, Надзор со стороны правоохранительных органов.

- Разработку законодательства, Судебную защиту.

- Надзор со стороны правоохранительных органов, Судебную защиту.

147. законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил относятся к

- законодательным средствам защиты. +

- Организационными средствами защиты.

- Физическими средствами защиты.

- Техническими средства защиты.

148. Законодательные способы защиты информации относятся к

- неформальным. +

- техническим.

- Формальным.

- аппаратным.

149. Засекречивание информации - это:

- совокупность организационно-правовых мер, регламентированных законами и другими нормативными актами, по введению ограничений на распространение и использование информации в интересах ее собственника . +

- показатель уровня важности и ценности информации для собственника, определяющий уровень ее защиты. Степень секретности и конфиденциальности информации определяется отдельно для сведений, отнесенных к государственной тайне, и отдельно для сведений, отнесенных к коммерческой тайне .

- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства .

150. Защита в каналах и сетях связи защита относится к

- Техническому обеспечению. +

- Законодательно-правовое обеспечение.

151. Защита жизни и здоровья людей

- Приоритеты системы безопасности. +

- Цели системы безопасности.

- Меры реагирования на нарушения безопасности.

152. Защита прочих данных

- Приоритеты системы безопасности. +

- Цели системы безопасности.

- Меры реагирования на нарушения безопасности.

153. Защита секретных и критически важных данных

- Приоритеты системы безопасности. +

- Цели системы безопасности.

- Меры реагирования на нарушения безопасности.

154. Защитные действия классифицируются:

- по организации, по направлению, по охвату.

- по направлению, по способам, по охвату. +

- по охвату по способам, , по организации.

- по способам, по организации, по направлению.

155. Защитный слой это:

- прозрачное покрытие, которое снижает вероятность появления царапин. +

- светочувствительная поверхность, на которой сохраняется изображения.

156. Защищены ли шред-пакеты от вскрытия во время пребывания в офисе?

- нет, документы без ограничений можно восстановить (достать) .

- да, т.к. шред-пакет защищен контейнером. +

- да, если только с ним на протяжении всего рабочего времени находится начальник СБ.

157. Звуковые колебания какого уровня являются болевым порогом чувствительности уха человека?

- 130 дБ. +

- 150 дБ.

- 100 дБ.

158. Зона, внутри которой должен находится документ, чтобы при заданном положении линзы изображение было допустимо четким:

- глубина резкости. +

- оптимальная точка фокуса .

- оптимальное разрешение .

159. И з чего складываются расходы, выделяемые на защиту информации?

- из суммы разового и постоянного ресурсов.

- из суммы прямых и косвенных расходов выделяемых на защиту информа- ции. +

- из суммы разового, постоянного ресурсов, прямых и косвенных расходов.

160. Идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки обеспечивает

- постоянная аутентификация. +

- идентификация.

- устойчивая аутентификация.

- статическая аутентификация.

161. Идентификация и аутентификация

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

162. Из скольких полимерных частиц состоит электрофотографическое изображение?

- миллиард.

- миллион.

- миллионов. +

163. Избежать нежелательной огласки

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

164. Измерение минимальной плотности мастер-образца проводят:

- на чистом участке пленки, до или после отснятого кадра .

- на любом участке пленки .

- только на темном участке пленки.

165. Изъятие документов из дела производится при крайней необходимости с письменного разрешения:

- секретаря.

- бухгалтерии.

- первого руководителя фирмы. +

- начальника службы безопасности.

166. Инициативное сотрудничество:

- это стремление под видом наивных вопросов получить определенные сведения. выпытывать информацию можно и ложным трудоустройством, и созданием ложных фирм, и другими действиями.

- это, как правило, насильственное действие со стороны злоумышленников, склонение или вербовка может осуществляться путем подкупа, запугивания, шантажа.

- проявляется в определенных действиях лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к существованию, из числа работающих на предприятии или просто алчных, готовых ради наживы на любые противоправные действия. +

- способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность с ней ознакомиться.

167. Инструкции, приказы, штатное расписание относится к

- организационному обеспечению САПР. +

- лингвистическому обеспечению САПР.

- информационному обеспечению САПР.

- Программному обеспечению САПР.

168. информатика, электроника и вычислительная техника определяют

- Технический уровень. +

- Конструкторский уровень.

- Эргономические характеристики ТС.

- Стоимостные характеристики ТС.

169. Информационная естественная избыточность связана с:

- возможностью неоднократного повторения определенного контролируемого этапа обработки данных.

- введением дополнительных информационных разрядов в цифровое представление обрабатываемых данных и дополнительных операций в процедуре их обработки.

- введением в состав АС дополнительных элементов.

- введением связи между элементами, которые позволяют судить о достоверности информации. +

170. Информация, распространение которой может нанести ущерб интересам РФ, как в целом, так и в определённой отрасли – это

- секретные сведения.

- совершенно секретные сведения.

- сведения особой секретности.

- сведения особой важности. +

171. Использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации

- пример постоянной аутентификации. +

- пример устойчивой аутентификации.

- пример идентификации.

- пример статической аутентификации.

172. использование нескольких различных стратегий – это

- Важнейший способом защиты. +

- Стержень плана.

- Правила безопасной работы персонала.

173. Источники угрозы бывают

- Двух видов. +

- Пяти видов.

- Шести видов.

- Трех вида.

174. Источники угрозы бывают

- Внешние и внутренние. +

- наружные и внутренние.

- Внешние и наружные.

175. Исходные, объектные и загрузочные модули операционных систем, вспомогательных системных и коммуникационных программ, инструментальных средств разработки, прикладных программных пакетов

- Программное обеспечение. +

- Аппаратное обеспечение.

- Информационное обеспечение.

- Документация.

176. К … методам относится разработка программ обеспечения информационной безопасности РФ и определения порядка их финансирования.

- экономическим. +

- организационно-техническим.

- правовым.

- политическим.

177. К … угрозам информационной безопасности РФ относится деятельность иностранных разведывательных и информационных структур, направленная против интересов РФ в информационной сфере.

- внутренним.

- внешнеполитическим.

- внешним. +

- экономическим.

178. К … угрозам информационной безопасности РФ относится недостаточная экономическая мощь государства.

- внутренним. +

- внешнеполитическим.

- внешним.

- экономическим.

179. К «нормально-закрытым» турникетам относятся ...

- роторные системы вертушки.

- калитки.

- триподы.

- все варианты верны. +

180. К каким классам защиты информации относится защита входа законного пользователя в систему при сочетании ручного набора и размещении части пароля на физическом носителе:

- I.

- II.

- III.

- IV.

181. К каким классам защиты информации относится защита машинных носителей посредством маркировки и электронной идентификации с присвоением грифа секретности:

- I.

- II.

- III.

- IV.

182. К каким классам защиты информации относится защита монитора, принтеров при выделении отдельных помещений с контролируемым доступом:

- I.

- II.

- III.

- IV.

183. К каким классам защиты информации относится защита носителей с остаточной информацией посредством уничтожения носителей:

- I.

- II.

- III.

- IV.

184. К каким классам защиты информации относится защита ПЭМИН посредством уменьшения и зашумления сигналов и экранирования:

- I.

- II.

- III.

- IV.

185. К каким классам защиты относится защита ЖМД с остатками информации посредством стирания остатков информации:

- I.

- II.

- III.

- IV.

186. К какому классу задач относятся задачи защиты информации?

- слабоформализуемых. +

- неформализуемых.

- иррациональных .

187. К какому направлению информационной безопасности относится защита домашних адресов сотрудников

- Физическая безопасность .

- Компьютерная безопасность.

- Безопасность данных. +

188. К какому направлению информационной безопасности относится защита информации невиртуального характера

- Физическая безопасность . +

- Компьютерная безопасность.

- Безопасность данных.

189. К какому направлению информационной безопасности относится защита испорченных внешних носителей

- Физическая безопасность . + ?

- Компьютерная безопасность.

- Телекоммуникационная безопасность.

190. К какому направлению информационной безопасности относится защита самих пользователей информационной среды от физического воздействия злоумышленников

- Физическая безопасность . +

- Компьютерная безопасность.

- Безопасность данных.

191. К какому направлению информационной безопасности относится защита служебных телефонных справочников

- Физическая безопасность . +

- Компьютерная безопасность.

- Телекоммуникационная безопасность.

192. К методам обеспечения информационной безопасности РФ в различных сферах не относятся:

- экономические.

- организационно-технические.

- правовые.

- политические. +

193. К секретным сведениям, в соответствии с законодательством, могут быть допущены

- граждане России и стран СНГ.

- только граждане России. +

- граждане любого государства на основании заключения государственного эксперта.

- граждане России и стран СНГ на основании заключения государственного эксперта.

194. К угрозам безопасности информационных и телекоммуникационных средств и систем не относится:

- разработка и распространение программ, нарушающих функционирование информационных и телекоммуникационных систем.

- нарушение технологии обработки информации.

- утечка информации по техническим каналам.

- блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории. +

195. К угрозам безопасности информационных и телекоммуникационных средств и систем относится:

- монополизация информационного рынка отечественными и зарубежными информационными структурами.

- увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

- утечка информации по техническим каналам. +

- блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории.

196. К угрозам информационного обеспечения государственной политики РФ не относится:

- монополизация информационного рынка отечественными и зарубежными информационными структурами.

- увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности. +

- низкая эффективность информационного обеспечения государственной политики РФ из-за дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

- блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории.

197. Как в системе PAL передаются цветоразностные сигналы?

- фаза поднесущей частоты красного цветоразностного сигнала меняется от строки к строке на 180 . +

- поочередно через строку.

- фаза поднесущей одного из цветоразностных сигналов меняется от строки к строке на 90 .

198. Как в системе SECAM передаются цветоразностные сигналы?

- поочередно через строку. +

- одновременно.

- параллельно-последовательно .

199. Как в телевидении называется сложение сигналов в определенной пропорции?

- матрицирование. +

- интегрирование.

- сложение.

200. Как влияет помехоустойчивое кодирование на скорость передачи информации?

- уменьшает. +

- увеличивает.

- ни как не влияет.

201. Как должно оформляться разрешение на ознакомление с конфиденциальными документами.

- по поступившим и изданным документам в форме резолюции на документе.

- по документам, зарегистрированным по учету документов выделенного хранения, в форме резолюции на документе или подписанного, соответствующим руководителем списка пользователей на внутренней стороне обложки документа.

- по поступившим и изданным документам в форме резолюции на документе, по документам, зарегистрированным по учету документов выделенного хранения, в форме резолюции на документе или подписанного, соответствующим руководителем списка пользователей на внутренней стороне обложки документа, титульном листе либо в карточке учета выдачи документа. +

202. Как называется антенна, которую можно представить в виде длинной линии, разомкнутой на конце, провода которой развернуты 180 0 ?

- симметричный вибратор. +

- несимметричный вибратор.

- четвертьволновой вибратор.

203. Как называется вертикально расположенная антенна один конец которой подключен к одному из выводов генератора, а второй вывод генератора заземлен?

- четвертьволновый вибратор. +

- полуволновой диполь.

- симметричный вибратор.

204. Как называется дискретное изменение параметров сигналов в соответствии со значениями первичного сигнала?

- манипуляцией. +

- модуляцией.

- девиацией.

205. Как называется наибольшее теоретически достижимое количество информации, которое может быть передано по системе за единицу времени?

- пропускной способностью системы (канала) . +

- надежностью системы передачи.

- полосой пропускания системы передачи.

206. Как называется передача информации без ее искажения?

- достоверностью. +

- надежностью.

- качественной передачей.

207. Как называются следующие категории, подлежащие защите информации: документы, изделия, вещества и материалы, излучения?

- объекты, подлежащие защите .

- сведения, подлежащие защите .

- носители защищаемой информации . +

208. Как называется совокупность средств, служащих для передачи информации?

- система передачи информации. +

- система каналов связи.

- система приема информации.

209. Как называется специальный нормативный документ, который закрепляет систему доступа к конфиденциальным документам.

- «Положение».

- «Положение о системе доступа».

- «Положение о системе доступа к конфиденциальным документам». +

210. Как называется способность антенны излучать электромагнитные волны в определенных направлениях?

- направленностью антенны. +

- помехозащищенность антенны.

- активностью в определенном направлении.

211. Как называется физическая среда, по которой передаются информационные сигналы?

- линией связи. +

- каналом связи.

- системой передачи.

212. Как называются побочные сигналы, которые создаются радио- средством в процессе выполнения им поставленных перед ним задач по обработке, передаче и хранении информации?

- случайными . +

- Ф ункциональными.

- служебными .

213. Как называются сигналы, которые создаются для выполнения радио- средством поставленных перед ним задач по обработке, передаче и хранении информации?

- функциональными . +

- случайными .

- служебными .

214. Как называются специальные информационные объекты, реализующие эти санкции предпринимаемые при защите информации

- ключи. +

- авторизация.

- идентификация.

215. Как оборудуются смотровые площадки дополнительными средствами защиты от НСД?

- по периметру (физические барьеры). +

- по центру (автоматич. ворота).

- локально (помещения для досмотра автомобилей и водителей).

- при въезде на смотровую площадку и выезде с нее.

216. Как оформляется разрешение на изготовление дополнительных экземпляров документа?

- на обороте последнего листа экземпляра, с которого должно производиться размножение следующим образом: «Размножить в___экз. Должность (должности) лиц, разрешающих размножение документа, подпись (подписи), дата». +

- на отдельном листе следующим образом: «Размножить в___экз. Должность (должности) лиц, разрешающих размножение документа, подпись (подписи), дата» .

- на специальном бланке предприятия.

217. Как подразделяются меры п о способам обеспечения безопасности компьютерных систем?

- на правовые , морально-этические, организационные, физические и технические . +

- на правовые , организационные, физические и технические .

- на морально-этические , организационные, физические и технические .

218. Как подразделяются технические каналы утечки информации по структуре?

- на простые и составные. +

- на случайные и организованные.

- на открытые , технически закрытые и шифровальные.

219. Как соотносится длина волны собственных колебаний симметричного вибратора с его геометрической длиной?

- в 2 раза больше. +

- в 2 раза меньше.

- равна .

220. Как хранятся размноженные конфиденциальные документы до сдачи в подразделение ?

- в упакованном и опечатанном виде. +

- в упакованном виде.

- в собранном виде.

221. Какая графа не включается в опись конфиденциальных документов фирмы?

- название предприятия. +

- вид документа и заголовок.

- количество экземпляров.

- количество листов основного документа и приложений.

- откуда поступил (кем подготовлен).

222. Какая графа не включается в опись конфиденциальных документов фирмы?

- исходящий номер, кому передан и роспись.

- дата уничтожения и номер акта.

- кем и когда снят гриф конфиденциальности и роспись.

- срок хранения документа. +

223. Какая графа не содержится в акте уничтожения конфиденциальных документов?

- отметка об уничтожении носителя данного документа. +

- год дела или документа.

- количество листов.

- срок хранения и номера статей по Перечню конфиденциальных документов.

224. Какая из нижеперечисленных категорий не относится к трем основным группам сведений, по которым возможно засекречивание информации и отнесение ее к коммерческой тайне предприятия:

- технологическая и научно-техническая информация, лежащая в основе производства предприятием конкурентоспособной продукции .

- информация, охраняемая внутригосударственным законодательством как объект интеллектуальной собственности . +

- деловая информация (о торговых и деловых партнерах, условиях контрактов, о состоянии кредитно-финансовой системы предприятия) .

225. Какая из обратных связей повышает ста-бильность работы усилителя?

- отрицательная . +

- положительная .

- отрицательная и положительная.

226. Какая из площадок предназначена для размещения автомобилей при их досмотре?

- смотровая.

- досмотровая. +

- смотровая яма.

- досмотровая яма.

227. Какая из телевизионных систем имеет следующие основные параметры: число строк разложения в кадре 625, частота полукадров 50 Гц, разность между несущими частотами изображения и звукового сопровождения 6,5 МГц?

- SECAM . +

- PAL .

- TSC .

228. Какая минимальная длина волны может быть записана в аппаратуре магнитной записи?

- 0,5 - 2 мкм. +

- 50 - 200 мкм.

- 5 - 20 мкм.

229. Какая обратная связь является положительной ?

- связь, при которой фаза сигнала на входе усилите- ля совпадает с фазой сигнала обратной связи. +

- связь, при которой фаза сигнала на входе усилите- ля несовпадает с фазой сигнала обратной связи.

- связь, при которой сигнал на входе усилите- ля противоположен по фазе сигналу обратной связи.

230. Какая организационная мера защиты не используется в российских госструктурах?

- отказ от бумажных носителей конфиденциальной информации. +

- реализация правил разграничения доступа к устройствам создания твердых копий.

- наличие и поддержание в актуальном состоянии разнообразных по форме и содержанию списков контроля доступа.

- развитые средства протоколирования событий, происходящих в системе при обработке документа.

231. Какая пленка используется для создания сервисных копий микрофильмов третьего поколения:

- диазопленка. +

- везикулярная пленка.

- галоидосеребряная пленка.

232. Какая пленка может быть обратимой и необратимой:

- галоидосеребряная пленка. +

- диазопленка.

- везикулярная пленка.

233. Какая пленка может быть только необратимой:

- диазопленка. +

- галоидосеребряная пленка.

- везикулярная пленка.

234. Какая пленка может быть только обратимой:

- везикулярная пленка. +

- диазопленка.

- галоидосеребряная пленка.

235. Какая система обработки и хранения документов, используется в защищенном документообороте

- выработана специальная система обработки и хранения конфиденциальных документов, отличная от системы обработки и хранения открытых документов.

- используется такая же технологическая система обработки и хранения документов, как и при открытом документообороте.

- технологические системы обработки конфиденциальных документов и открытых документов едины по структуре. Но технологическая система обработки и хранения конфиденциальных документов, кроме задач в сфере документационного обеспечения управления, решает задачи в сфере защиты информации конфиденциальных документов при работе с ними персонально. +