- •135. Допускаемое значение коэффициента геометрических искажений изображения должно быть
- •137. Досмотровые площадки могут располагаться ...
- •138. Доступ к государственной тайне – это ...
- •236. Какая система передачи телевизионного изображения широко используется в настоящее время?
- •237. Какая стадия включает в себя формирование политики безопасности предприятия
- •238. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •266. Какие сведения представляют собой государственную тайну?
- •267. Какие сведения представляют собой коммерческую тайну?
- •321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?
- •322. Какой межсетевой экран (мсэ) является наиболее эффективным?
- •538. При нормативной политике безопасности:
- •539. При отправке изданного конфиденциального документа не проверяется:
- •540. При отправке изданного конфиденциального документа не проверяется:
- •541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- •619. С позиций системного подхода безопасность должна быть конкретной
- •620. С позиций системного подхода безопасность должна быть надежной
- •621. С позиций системного подхода безопасность должна быть непрерывной
- •622. С позиций системного подхода безопасность должна быть плановой
- •623. С позиций системного подхода безопасность должна быть универсальной
- •708. Технические способы защиты информации относятся к
- •709. Техническое обеспечение
- •764. Чем характеризуются задачи инженерно-технической защиты информации?
- •765. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •782. Что не входит в схему подготовки переговоров?
- •783. Что не относится к мероприятиям по реализации мер безопасности?
- •784. Что не является задачами системы безопасности
- •785. Что не является задачами системы безопасности
- •786. Что не является задачами системы безопасности
- •787. Что не является задачами системы безопасности
- •788. Что не является целями системы безопасности
- •789. Что не является целями системы безопасности
- •790. Что не является целями системы безопасности
- •791. Что не является целями системы безопасности
- •792. Что не является целями системы безопасности
- •802. Что понимают под термином «собственник защищаемой информации»?
- •803. Что понимают под утратой документов?
- •808. Что представляют собой угрозы воздействия на источник информации?
- •809. Что представляют собой угрозы утечки информации?
- •810. Что представляют собой шлюзы ?
- •821. Что такое системный подход к решению задач?
- •822. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •844. Языки программирования, языки проектирования относятся к
- •846. Языки управления, языки сопровождения это
Тульский государственный университет
Кафедра: Технология полиграфического производства и защиты информации
Дисциплина: Защита и обработка конфиденциальных документов (промежуточная аттестация)
Специальность: 090103
#432011103326 КОНТРОЛЬНЫЙ ЭКЗЕМПЛЯР ТЕСТОВЫХ ЗАДАЧ
1. «внешние» задачи ТС определяются
- ее назначением. +
- сроком эксплуатации.
- ее стоимостью.
- ее эргономическими характеристиками.
2. CD-ROM, CD-R, CD-RW это :
- оптические носители. +
- магнитные носители.
- бумажные носители.
- твердотельные носители.
3. D моделирование
- "Легкие" САПР. +
- "Тяжелые" САПР.
- "Средние" САПР.
- "Очень тяжелые" САПР.
4. D проектирование сложных сборок
- "Тяжелые" САПР. +
- "Легкие" САПР.
- "Средние" САПР.
- "Очень тяжелые" САПР.
5. D твердотельное моделирование
- "Легкие" САПР.
- "Тяжелые" САПР.
- "Средние" САПР. +
- "Очень тяжелые" САПР.
6. RAM, ROM, PROM, EPROM, EEPROM это :
- твердотельные носители. +
- магнитные носители.
- бумажные носители.
- оптические носители.
7. автоматизированная разработка технологических процессов
- CAPP. + (САПР)
- CAD.
- PDM.
- САМ.
8. автоматизированная разработка управляющих программ для оборудования с ЧПУ
- САМ.+
- CAPP.
- PDM.
- CAD.
9. Автономное черчение
- "Легкие" САПР. +
- "Тяжелые" САПР.
- "Средние" САПР.
- "Очень тяжелые" САПР.
10. авторизация — формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;
- авторизация. +
- аутентификация.
- идентификация.
11. Администратор обеспечивает
- функциональную совместимость компонентов системы и их настройку с целью максимальной производительности и безопасности. +
- обучение, консультирование, оказание помощи при их работе в системе.
- функциональную совместимость компонентов системы.
- контроль соблюдения правил безопасности и выяснении причин возникших проблем или подозрительных событий.
12. Акт уничтожения конфиденциальных документов не содержит следующую графу:
- индекс дела или документа.
- гриф конфиденциальности.
- заголовок.
- соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности. +
13. Анализ клавиатурного почерка
- Поведенческие методы биометрии. +
- Физиологические методы биометрии.
14. Анализ подписи
- Поведенческие методы биометрии. +
- Физиологические методы биометрии.
15. Анализ риска процесс может быть
- нелинейный и взаимосвязанный. +
- линейный и взаимосвязанный.
- нелинейный и невзаимосвязанный.
- линейный и невзаимосвязанный.
16. Анализ тембра голоса
- Поведенческие методы биометрии. +
- Физиологические методы биометрии.
17. Аналитическое исследование источников конфиденциальной информации предусматривает
- ведение и анализ полноты перечня защитных мер, существующих на предприятии.
- выявление и классификацию максимального состава источников угрозы конфиденциальной информации.
- выявление и классификацию существующих и возможных конкурентов и соперников предприятия, криминальных структур и отдельных преступных элементов.
- анализ риска возникновения угрозы. +
18. Аппаратные способы защиты информации относятся к
- техническим. +
- Формальным.
- неформальным.
- аппаратным.
19. Архив проектных решений относится к
- организационному обеспечению САПР.
- Программному обеспечению САПР.
- математическому обеспечению САПР.
- информационному обеспечению САПР. +
20. Ассоциативное черчение
- "Легкие" САПР. +
- "Тяжелые" САПР.
- "Средние" САПР.
- "Очень тяжелые" САПР.
21. атмосферные явления, стихийные бедствия, катастрофы, аварии
- Внешние источники угроз. +
- Внутренние источники угроз.
22. атомная энергетика; транспорт и связь определяют
- Технический уровень.
- Конструкторский уровень.
- Эргономические характеристики ТС.
- Стоимостные характеристики ТС. +
23. Банк данных, экспертная система относятся к
- информационному обеспечению САПР. +
- Программному обеспечению САПР.
- математическому обеспечению САПР.
- лингвистическому обеспечению САПР.
24. Безопасность всей информационной среды за исключением безопасности данных - это
- безопасность сети . +
- Физическая безопасность .
- Телекоммуникационная безопасность.
25. Безопасность конкретного приложения - это
- безопасность данных . +
- Физическая безопасность.
- Телекоммуникационная безопасность.
26. Бумага, магнитные носители, картриджи и т.д. относится к категории активов
- Расходные материалы. +
- Персонал.
- Документация.
- Информационное обеспечение.
27. В какой пропорциональной зависимости находятся прямые и косвенные расходы, которые владелец (пользователь) информации объективно вынужден нести?
- обратно пропорциональной . +
- прямой.
- не зависят друг от друга.
28. В геометрических ММ отображаются
- свойства объектов, в них дополнительно к сведениям о взаимном расположении элементов содержатся сведения о форме деталей. +
- состав и взаимосвязи элементов.
- взаимосвязи элементов.
- физических или информационных процессов.
29. В диапазоне каких длин волн в основном используются приемники прямого усиления?
- длинных и средних. +
- коротких и ультракоротких.
- субмиллиметровых волн.
30. В зависимости от назначения конфиденциальные документы подразделяются на:
- входящие, исходящие.
- исходящие, внутренние.
- входящие, исходящие, внутренние. +
- внутренние, внешние.
31. В какой последовательности осуществляется доступ пользователя к необходимому ресурсу?
- идентификация, аутентификация, авторизация. +
- идентификация, авторизация, аутентификация.
- авторизация, аутентификация, идентификация.
32. В какой части видеоленты расположена звуковая дорожка?
- в верхней . +
- в нижней .
- в середине.
33. В какой части видеоленты расположена управляющая дорожка?
- в нижней . +
- в верхней .
- в середине.
34. В какой части сечения круглого проводника плотность переменного тока максимальна и растет с увеличением частоты тока?
- на поверхности проводника. +
- в центральной части сечения проводника.
- равномерно распределена .
35. В каком диапазоне частоты ведется трансляция телепрограмм?
- 48,5 - 790 МГц. +
- 30,5 - 300 МГц.
- 20,5 - 100 МГц.
36. В каком из помещений вести секретные или конфиденциальные переговоры более безопасно?
- с работающим репродуктором. ?
- с не работающим, но включенным в радиотрансляционную сеть репродуктором.
- c репродуктором.
Репродуктор, 1) устройство для громкого воспроизведения звука
37. В каком канале утечки информации больше вероятность ее искажения?
- в простом .
- в составном . +
- в простом и составном одинакова.
38. В каком приемнике можно получить амплитудно-частотную характеристику близкую к идеальной ?
- в супергетеродинном приемнике. +
- в детекторном приемнике.
- в приемнике прямого усиления.
39. В каком принципе организации КСЗИ для обеспечения безопасности используются все имеющиеся в распоряжении предприятия силы и средства. Каждый сотрудник должен в рамках своей компетенции участвовать в обеспечении безопасности предприятия. Организационной формой комплексного использования сил и средств является программа обеспечения безопасности предприятия
- Комплексное использование сил и средств. +
- Координация и взаимодействие внутри и вне предприятия.
- Приоритет мер предупреждения.
40. В каком случае при пересылке конфиденциальных документов шифруется текст
- в любом случае.
- при пере ссылке почтой, по каналам факсимильной или иной оперативной связи. +
- при пересылке почтой.
41. В каком случае применяется двойное конвертование конфиденциальных документов
- при передачи документов курьерами.
- при пересылке почтой. +
- в любом случае.
42. В каком формате в режиме записи одновременно с остальными сигналами записывают управляющие сигналы с частотами 102 кГц, 117 кГц, 149 кГц, 164 кГц (каждый в свою строку)?
- Video 8.
- S-VHS.
- VHS .
43. В каком формате видеозаписи каждый кадр изображения записывается на 12 наклонных дорожках?
- mini - DV . +
- Video 8.
- VHS .
44. В каком формате видеозаписи предусмотрена возможность прямой передачи сигнала на компьютер?
- mini - DV . +
- Video 8.
- S-VHS .
45. В каком формате видеозапись осуществляется (поверх записи звука) двумя вращающимися видеоголовками и двумя вращающимися звуковыми головками, расположенными на 42 0 впереди видеоголовок ?
- VHS Hi - Fi . +
- VHS HQ .
- Video 8 .
46. В каком формате запись звука и изображения осуществляется одними и теми же вращающимися головками?
- Video 8. +
- VHS Hi - Fi .
- S-VHS.
47. В качестве зарядных устройств в копировальных аппаратах используют:
- коротрон. +
- фоторецептор .
- высоковольтный источник питания.
48. В коллекциях микрофильмов наиболее часто встречаются следующие типы пленок:
- галоидосеребряные , диазопленки , везикулярные. +
- полимерные , диазопленки , везикулярные.
- полиэстеровые , галоидосеребряные , везикулярные.
49. В конструкторском деле обычно структура характеризуется
- чертежом и спецификацией. +
- чертежом.
- спецификацией.
50. В конфиденциальном делопроизводстве учет документов осуществляется:
- на стадии подготовки проекта документа. +
- после утверждения.
- после регистрации.
51. В настоящее время широкое распространение приобрели ... турникеты
- механические.
- электро-механические. +
- электрические.
- электро-магнитные.
52. В план включаются ответственные за выполнение каждого пункта плана и следующие мероприятия по организации безопасности совещания?
- предупреждение инцидентов между гостями на встрече. +
- организационные мероприятия.
- меры по защите коммерческой тайны.
53. В результате чего образуется гальваническая паразитная связь?
- в результате появления электрического тока через общее активное сопротивление. +
- в результате воздействия магнитного поля.
- в результате воздействия элек- трического поля.
54. В результате чего образуется е мкостная паразитная связь?
- в результате воздействия элек- трического поля. +
- в результате воздействия магнитного поля.
- в результате появления электрического тока через общую активную емкость.
55. В результате чего образуется индуктивная паразитная связь?
- в результате воздействия магнитного поля. +
- в результате воздействия элек- трического поля.
- в результате появления электрического тока через общую активную индуктивность.
56. В российских госструктурах не используется следующая организационная мера защиты:
- установка соответствующей офисной техники в закрытых помещениях, доступ в которые ограничен и контролируется.
- наличие носителей конфиденциальной информации, поступивших, изданных и копий отправленных документов проверяется по отметкам о проведении квартальных проверок. +
- реализация правил разграничения доступа к устройствам создания твердых копий.
- закрытие доступа к портам печати; для вывода конфиденциальной информации на "твердую" копию необходимо вызвать администратора, который разрешит печать конфиденциальной информации.
57. В топологических ММ отображаются
- состав и взаимосвязи элементов. +
- свойства объектов.
- взаимосвязи элементов.
- сведения о форме деталей.
58. В целях обеспечения безопасности движения транспорта на определенном расстоянии от ворот транспортного КПП устанавливается…
- указательный знак «стоп».
- указательный знак «движение в один ряд». +
- ограничивающий знак «движение без остановки запрещено».
- запрещающий знак «стоянка запрещена».
59. В целях обеспечения безопасности движения транспорта на определенном расстоянии от ворот транспортного КПП устанавливается ...
- предупреждающий знак «лежачий полицейский».
- знак ограничения скорости до 10 км/ч.
- запрещающий знак «стоп».
- знак ограничения скорости до 5 км/ч. +
60. В чем заключается д оступность компонента системы?
- в том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы . +
- в том, что он доступен только тем пользователям, которым предоставлены на то соответствующие полномочия .
- в том, что он может быть модифицирован только о бъектом, имеющим для этого соответствующие права .
61. В чем заключается к онфиденциальность компонента системы?
- в том, что он доступен только тем пользователям, которым предоставлены на то соответствующие полномочия . +
- в том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права .
- в том, что имеющий соответствующие полномочия о бъект может в любое время без особых проблем получить доступ к необходимому компоненту системы .
62. В чем заключается принцип активности системы ЗИ?
- в прогнозировании угроз и создании превентивных мер по их нейтрализации. +
- в постоянной готовности системы ЗИ к отражению угроз информа- ции.
- в активном использовании всех ресурсов системы ЗИ.
63. В чем заключается принцип гибкости системы ЗИ?
- в возможности оперативно изменять меры защиты. +
- в возможности быстрой и легкой замены отдельных модулей системы ЗИ.
- в возможности в кратчайшие сроки производить переоборудование системы ЗИ.
64. В чем заключается принцип комплексности системы ЗИ?
- в таком использовании мер по защите информации при котором недостатки одних компенсируются до- стоинствами других. +
- в одновременном использовании нескольких мер по защите информации.
- в поочередном использовании нескольких мер по защите информации.
65. В чем заключается принцип непрерывности системы ЗИ?
- в постоянной готовности системы ЗИ к отражению угроз информации. +
- в обеспечении отсутствия бреши в системе ЗИ.
- в обеспечении отсутствия временных перерывов в работе системы ЗИ.
66. В чем заключается принцип помехоустойчивого кодирования?
- в введении кодовой комбинации, содержащей избыточные двоичные символы. +
- в неоднократном повторении закодированной информации.
- в введении кода избыточности, элементы которого передаются каждый в своем частотном диапазоне.
67. В чем заключается принцип равнопрочности рубежа ЗИ?
- в отсутствии бреши.
- в отсутствии слабых мест зон ЗИ.
- все рубежи должны иметь одинаковую степень защиты. +
68. В чем заключается принцип рациональности системы ЗИ?
- в минимизации ресурса, расходуемого на обеспечение необходимого уровня безо- пасности информации. +
- в использовании системы ЗИ для конкретных целей и задач с минимумом ресурсов.
- в постоянной готовности системы ЗИ к отражению угроз информа- ции.
69. В чем заключается принцип целеустремленности системы ЗИ?
- в сосредоточении усилий по предотвращению угроз наиболее ценной информации. +
- в использовании системы ЗИ для конкретных целей и задач.
- в целенаправленном выполнении системой ЗИ задач по предотвращению угроз.
70. В чем заключается причина появления опасных сигналов в цепях заземления?
- в наведении в цепях заземления ЭДС полями побочных электромагнитных излучений. +
- в протекании тока в цепях источников вторичного электропитания аппаратуры.
- в модуляции тока электропитания токами радиоэлектронного средства.
71. В чем заключается ц елостность компонента системы?
- в том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права . +
- в том, что он доступен только тем пользователям, которым предоставлены на то соответствующие полномочия .
- в том, что имеющий соответствующие полномочия о бъект может в любое время без особых проблем получить доступ к необходимому компоненту системы .
72. В чем измеряется скорость передачи информации?
- в битах в секунду. +
- в герцах.
- в байтах.
73. В чем измеряется скорость передачи информации?
- в бодах.
- в битах. +
- в байтах.
74. В чем отличие форматов VHS и VHS -С
- в размере видеокассеты.
- в скорости видеозаписи.
- в качестве видеозаписи. +
75. Вводимые и обрабатываемые, хранимые, передаваемые и резервные (сохранные копии) данные и метаданные
- Информационное обеспечение. +
- Программное обеспечение.
- Аппаратное обеспечение.
- Документация.
76. вероятностная оценка риска проявления угрозы
- p. +
- а.
- х.
- v.
77. Вероятность утечки конфиденциальной информации из документов особенно велика в процессе их
- пересылки. +
- поиска.
- использования.
- размножения.
78. Весь «цикл жизни» технической системы состоит из
- четырех этапов. +
- двух этапов.
- трех этапов.
- десяти этапов.
79. Весь «цикл жизни» технической системы состоит из этапов:
- создание, перемещение, использование по назначению и ликвидация. +
- создание, использование по назначению и ликвидация.
- создание, перемещение, ликвидация.
- создание, перемещение, использование по назначению.
80. Внутренние преобразования в ТС описывают
- внутренними функциями системы. +
- Внешними функциями системы.
81. Внутренние функции системы характеризуются
- средствами, осуществляющими эти функции. +
- средствами, определяющими стоимость ТС.
- средствами, определяющими срок эксплуатации ТС.
82. Во сколько раз уменьшается изображение обычного текста А4 при микрофильмировании?
- в 24 раза. +
- в 12 раз.
- в 18 раз.
83. возможность внести изменение в информацию (опять речь идет о смысловом выражении) должны иметь только те лица, кто на это уполномочен;
- целостность. +
- доступность.
- конфиденциальность.
84. возможность ознакомится с информацией (именно с данными или сведениями, несущими смысловую нагрузку, а не с последовательностью бит их представляющих) имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;
- конфиденциальность. +
- целостность.
- доступность .
85. возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.
- доступность . +
- целостность.
- конфиденциальность.
86. все значимые действия лица, выполняемые им в рамках, контролируемых системой безопасности (даже если они не выходят за рамки определенных для этого лица правил), должны быть зафиксированы и проанализированы это
- учет. +
- неотрекаемость или апеллируемость.
- доступность.
87. всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в стране или обществе относятся к
- морально-этическим средствам защиты. +
- законодательным средствам защиты.
- Организационными средствами защиты.
- Физическими средствами защиты.
88. Вторая форма допуска к секретным сведениям –
- право на ознакомление со сведениями совершенно секретными и секретными. +
- право на ознакомление со сведениями особой важности, совершенно секретными и секретными.
- право на ознакомление с секретными сведениями.
- право на ознакомление со сведениями совершенно секретными.
89. Второй этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- предусматривает выявление угроз. +
- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
- позволяет определить необходимые меры защиты.
90. Входные языки, промежуточные и внутренние языки это
- языки проектирования САПР. +
- организационное обеспечение САПР.
- математическое обеспечение САПР.
- лингвистическое обеспечение САПР.
91. выбор исполнительного органа определяет функцию, выполняемую на
- ближайшем снизу иерархическом уровне. +
- ближайшем сверху иерархическом уровне.
- том же иерархическом уровне.
92. выбор наиболее простого конструкторского решения
- Данным принципом руководствуется конструктор. +
- Данным принципом руководствуется технолог.
- Данным принципом руководствуется потребитель.
- Данным принципом руководствуется заказчик.
93. выбор технологии, оборудования, организация материально-технического снабжения, планирование процесса производства во времени, распределение работ относятся к
- технические и организационные мероприятия. +
- технические и экономические мероприятия.
- экономические и организационные мероприятия.
- технические и конструкторские мероприятия.
94. выбор топологии компонентов и расчет геометрических размеров
- задачи компонентного уровня. +
- задачи схемотехнического уровня.
- задачи вертикального уровня.
- задачи горизонтального уровня.
95. выбор физической структуры и расчет параметров полупроводниковых компонентов
- задачи компонентного уровня. +
- задачи схемотехнического уровня.
- задачи вертикального уровня.
- задачи горизонтального уровня.
96. Высокопроизводительное оборудование, квалифицированный персонал, стимулирование высокопроизводительного труда - средства достижения
- высокой экономической эффективности изделий. +
- низкой экономической эффективности изделий.
- Эстетические свойств.
- Производственных свойств.
97. Выходные параметры стадии проектирования становятся исходными данными
- для стадии подготовки производства. +
- для стадии разработки технического предложения.
- для стадии подготовки конструкторской документации.
- для стадии реализации ТС.
98. Выходные языки, языки сопровождения это
- языки проектирования САПР. +
- организационное обеспечение САПР.
- математическое обеспечение САПР.
- лингвистическое обеспечение САПР.
99. Выяснить причину инцидента
- Цели системы безопасности. +
- Приоритеты системы безопасности.
- Меры реагирования на нарушения безопасности.
100. Г де создаются рубежи защиты?
- н а границах зон ЗИ. +
- в середине зон ЗИ.
- вне зон ЗИ.
101. Гарантировать целостность критически важных подсистем
- Цели системы безопасности. +
- Приоритеты системы безопасности.
- Меры реагирования на нарушения безопасности.
102. Гарантирует ли использование шредера уровень максимальной секретности информации?
- нет, т.к. документы легко восстановить.
- да, т.к. документы практически невозможно восстановить. +
- нет, т.к. любую программу можно взломать и это не гарантирует высокой надежности защиты информации.
103. Геометрия кисти руки
- Физиологические методы биометрии. +
- Поведенческие методы биометрии.
104. Главное преимущество камер непрерывной съёмки от покадровой :
- скорость. +
- разрешение.
- качество.
105. Д ля длительного хранения применяют микрофильмы на основе:
- полиэстеровой.
- ацетатной .
- полимерной .+
106. Давление, мощность, температура, скорость и другие технические параметры машин возрастают.
- Функционально обусловленные свойства. +
- Производственные свойства.
- Эстетические свойства.
- Манипуляционные свойства.
107. Данные методы применяются при оценке трудно предсказуемых угроз, например стихийных бедствий, и являются самыми неточными
- Экспертная оценка событий. +
- Статистическая оценка событий и использование статистических моделей.
- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес).
108. Данный метод позволяет получить приемлемые результаты для оценки часто проявляемых регистрируемых угроз, например: сбоев и отказов вычислительного процесса.
- Статистическая оценка событий и использование статистических моделей. +
- Экспертная оценка событий.
- мера информации о системе, доступной злоумышленнику (и вызывающей нездоровый интерес).
109. Денситометр - это прибор для измерения оптической :
- плотности. +
- контрастности.
- яркости.
- светлости.
110. Деятельность конкурирующих экономических структур
- Внешние источники угроз. +
- Внутренние источники угроз.
111. Деятельность направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию это:
- защита информации. +
- защита от несанкционированного доступа.
- утечка информации.
- разграничение доступа к защищаемой информации.
112. Деятельность по обеспечению безопасности должна строиться на основе комплексной программы обеспечения безопасности предприятия, подпрограмм обеспечения безопасности по основным его видам (экономическая, научно-техническая, экологическая, технологическая и т.д.) и разрабатываемых для их исполнения планов работы подразделений предприятия и отдельных сотрудников.
- Плановая основа деятельности. +
- Координация и взаимодействие внутри и вне предприятия.
- Сочетание гласности с конспирацией.
113. деятельность преступных группировок и лиц
- Внешние источники угроз.
- Внутренние источники угроз. +
114. Динамические данные аутентификации, меняющиеся с каждым сеансом работы использует
- устойчивая аутентификация. +
- аутентификация источника данных.
- идентификация.
- аутентификация партнеров по общению.
115. Для воздействия на в операнд в ТС имеются определенные конструктивные элементы
- на уровне конструктивной схемы. +
- на уровне органоструктуры.
- на уровне функциональной структуры.
116. Для воздействия на в операнд в ТС имеются определенные технические средства (исполнительные органы)
- на уровне органоструктуры. +
- на уровне конструктивной схемы.
- на уровне функциональной структуры.
117. Для измерения плотности мастер-негатива используют специальный прибор, называемый:
- денситометр . +
- экспонометр .
- спектрограф .
- хронограф.
118. Для каждого данного положения документа, есть только одно положение линзы - это:
- оптимальная точка фокуса . +
- оптимальное разрешение .
- уровень выдержки .
119. Для каких классов защиты информации должна обеспечиваться функция генерация паролей, ключей шифрования в виде случайных чисел:
- I.
- II.
- III.
- IV.
120. Для каких классов защиты информации должна обеспечиваться функция отображения результатов контроля целостности ПО и информации:
- I.
- II.
- III.
- IV.
121. Для контроля доступа применение ... неэффективно
- калиток. +
- триподов.
- роторных систем вертушек.
- камер.
122. Для определения тенденций развития науки и техники следует исходить
- из целей общества. +
- формирование потребностей.
- наличие сырья.
123. Для проведения аудита ИБ необходимы:
- модель проведения аудита ИБ.
- модель оценки ИБ организации. + ?
- модель проведения аудита ИБ и модель оценки ИБ организации.
124. Для четкой организации пропускного режима объекты предприятия (здания, помещения) распределяют на
- общедоступные, закрытые и ограниченного доступа. +
- открытые и закрытые.
- общедоступные и закрытые.
- открытые, закрытые и специального доступа.
125. Доведение до сведения персонала предприятия и общественности в допустимых пределах мер безопасности выполняет важнейшую роль - предотвращение потенциальных и реальных угроз. Такая гласность, однако, должна непременно дополняться в оправданных случаях мерами конспиративного характера это принцип организации КСЗИ
- Сочетание гласности с конспирацией. +
- Компетентность.
- Законности.
126. Документ считается созданным:
- после того, как он подписан (утвержден). +
- после того, как он написан.
- после того, как он зарегистрирован.
127. Документ является конфиденциальным, если он содержит:
- учредительные документы фирмы.
- отчеты.
- незаконвертованные документы.
- информационный показатель, отнесенный указанным перечнем к тайне фирмы. +
128. Документирование относятся
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
129. Документирование это:
- процесс нанесения информации на носитель. +
- хранение документов.
- использование документов.
130. Документооборот предприятия – это:
- движение документов с момента их создания или получения до завершения исполнения или отправки. +
- все документы, приходящие на предприятие.
- движение документов с момента их регистрации до сдачи на хранение.
131. Документы о составе, правилах отбора и эксплуатации средств автоматизированного проектирования
- Методы обеспечения САПР.
- математическое обеспечение САПР.
- Программное обеспечение САПР.
- информационное обеспечение САПР. +
132. документы, которые создают правовое пространство для функционирования информационной безопасности;
- нормативное обеспечение. +
- антивирусное обеспечение.
- аварийный план.
133. Документы, поступившие из других предприятий, могут размножаться:
- с письменного разрешения издавших их предприятий. +
- с разрешения руководителя предприятия, производящего копирование.
- с разрешения руководителя службы безопасности предприятия.
134. Допуск к конфиденциальным документам может предоставляться только:
- лицам, имеющим оформленный в установленном порядке (контрактом, приказом) допуск к соответствующему виду тайны и давшим письменное обязательство (в контракте или специальной записке) о неразглашении ставших им известными конфиденциальных сведений. +
- лицам не имеющим оформленный в установленном порядке (контрактом, приказом) допуск к соответствующему виду тайны, но давшим письменное обязательство (в контракте или специальной подписке) о не разглашении ставших им известными конфиденциальных сведений.
- лицам имеющим оформленный в установленном порядке (контрактом, приказом) допуск к соответствующему виду тайн, но не давшим письменное обязательство ( в контракте или специальной подписке) о не разглашении ставших им известными конфиденциальных сведений.
135. Допускаемое значение коэффициента геометрических искажений изображения должно быть
- от 1 до 1,5 % . +
- от 0,1 до 1 % .
- от 0,5 до 1,5 % .
- от 2 до 3,5 % .
136. Допускается ли в фирме (предприятии) хранение конфиденциальных документов в общем делопроизводстве?
- допускается. +
- не допускается.
- не допускается, конфиденциальные документы должны храниться в отдельном помещении в запираемых и опечатываемых шкафах.
- допускается, но не более одних суток.
137. Досмотровые площадки могут располагаться ...
- на территории предприятия и на территории, непосредственно примыкающей к основным воротам КПП.
- за пределами территории предприятия.
- на территории, непосредственно примыкающей к основным воротам КПП и за пределами территории предприятия.
- как на территории предприятия, так и за ее пределами территории предприятия, на территории, непосредственно примыкающей к основным воротам КПП. +
138. Доступ к государственной тайне – это ...
- процедура оформления прав граждан на доступ к сведениям, составляющим государственную тайну, используемая на предприятиях, учреждениях и организациях. +
- процедура оформления лицензии гражданами на доступ к сведениям, составляющим государственную тайну, используемая на предприятиях, учреждениях и организациях.
- процедура оформления прав граждан и органов местного самоуправления на доступ к сведениям, составляющим государственную тайну, используемая на предприятиях, учреждениях и организациях.
- процедура оформления свидетельств, гражданами на доступ к сведениям, составляющим государственную тайну, используемая на предприятиях, учреждениях и организациях.
139. Доступ к конфиденциальным документам должен быть:
- ограниченным, т.е. осуществляться только для лиц, имеющих соответствующий допуск. +
- несанкционированным.
- санкционированным, т.е. осуществляться только по соответствующему разрешению.
140. Если в процессе размножения возникли листы с браком, то
- они помещаются в специальную папку. +
- они уничтожаются на месте.
- они передаются руководителю службы безопасности.
141. Если документ выдается по частям нескольким исполнителям, то…
- в журнале учета проставляются фамилии всех исполнителей.
- назначается один ответственный и его фамилия проставляется в журнале учета.
- назначается один ответственный и его фамилия проставляется в журнале учета, остальные исполнители выдают разовые расписки. +
142. Если документ имеет гриф "СОВЕРШЕННО СЕКРЕТНО", какой тушью рекомендуется проводить черту из правого верхнего угла обложки в левый нижний для придания данному документу более значимого вида:
- красной. +
- черной.
- любой.
- зеленой.
143. Забор для площадок транспортного КПП как правило бывает ...
- из сетки «рабицы».
- бетонный.
- из металлической сетки или декоративной решетки. +
- проволочных прутьев.
144. Забор для площадок транспортного КПП как правило бывает ...
- просматриваемым. +
- бетонным.
- любым, в зависимости от размера КПП.
- бетонным с колючей проволокой.
145. Законность засекречивания информации - это:
- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства .
- установление ограничений на распространение этих сведений с момента их получения или заблаговременно .
- осуществление засекречивания строго в рамках действующих законов и других подзаконных нормативных актов . +
146. Законодательно-правовое обеспечение включает
- Разработку законодательства, Надзор со стороны правоохранительных органов, Судебную защиту. +
- Разработку законодательства, Надзор со стороны правоохранительных органов.
- Разработку законодательства, Судебную защиту.
- Надзор со стороны правоохранительных органов, Судебную защиту.
147. законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил относятся к
- законодательным средствам защиты. +
- Организационными средствами защиты.
- Физическими средствами защиты.
- Техническими средства защиты.
148. Законодательные способы защиты информации относятся к
- неформальным. +
- техническим.
- Формальным.
- аппаратным.
149. Засекречивание информации - это:
- совокупность организационно-правовых мер, регламентированных законами и другими нормативными актами, по введению ограничений на распространение и использование информации в интересах ее собственника . +
- показатель уровня важности и ценности информации для собственника, определяющий уровень ее защиты. Степень секретности и конфиденциальности информации определяется отдельно для сведений, отнесенных к государственной тайне, и отдельно для сведений, отнесенных к коммерческой тайне .
- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства .
150. Защита в каналах и сетях связи защита относится к
- Техническому обеспечению. +
- Законодательно-правовое обеспечение.
151. Защита жизни и здоровья людей
- Приоритеты системы безопасности. +
- Цели системы безопасности.
- Меры реагирования на нарушения безопасности.
152. Защита прочих данных
- Приоритеты системы безопасности. +
- Цели системы безопасности.
- Меры реагирования на нарушения безопасности.
153. Защита секретных и критически важных данных
- Приоритеты системы безопасности. +
- Цели системы безопасности.
- Меры реагирования на нарушения безопасности.
154. Защитные действия классифицируются:
- по организации, по направлению, по охвату.
- по направлению, по способам, по охвату. +
- по охвату по способам, , по организации.
- по способам, по организации, по направлению.
155. Защитный слой это:
- прозрачное покрытие, которое снижает вероятность появления царапин. +
- светочувствительная поверхность, на которой сохраняется изображения.
156. Защищены ли шред-пакеты от вскрытия во время пребывания в офисе?
- нет, документы без ограничений можно восстановить (достать) .
- да, т.к. шред-пакет защищен контейнером. +
- да, если только с ним на протяжении всего рабочего времени находится начальник СБ.
157. Звуковые колебания какого уровня являются болевым порогом чувствительности уха человека?
- 130 дБ. +
- 150 дБ.
- 100 дБ.
158. Зона, внутри которой должен находится документ, чтобы при заданном положении линзы изображение было допустимо четким:
- глубина резкости. +
- оптимальная точка фокуса .
- оптимальное разрешение .
159. И з чего складываются расходы, выделяемые на защиту информации?
- из суммы разового и постоянного ресурсов.
- из суммы прямых и косвенных расходов выделяемых на защиту информа- ции. +
- из суммы разового, постоянного ресурсов, прямых и косвенных расходов.
160. Идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки обеспечивает
- постоянная аутентификация. +
- идентификация.
- устойчивая аутентификация.
- статическая аутентификация.
161. Идентификация и аутентификация
- Основные механизмы интегрированной системы информационной безопасности предприятия. +
- Основные средства интегрированной системы информационной безопасности предприятия.
162. Из скольких полимерных частиц состоит электрофотографическое изображение?
- миллиард.
- миллион.
- миллионов. +
163. Избежать нежелательной огласки
- Цели системы безопасности. +
- Приоритеты системы безопасности.
- Меры реагирования на нарушения безопасности.
164. Измерение минимальной плотности мастер-образца проводят:
- на чистом участке пленки, до или после отснятого кадра .
- на любом участке пленки .
- только на темном участке пленки.
165. Изъятие документов из дела производится при крайней необходимости с письменного разрешения:
- секретаря.
- бухгалтерии.
- первого руководителя фирмы. +
- начальника службы безопасности.
166. Инициативное сотрудничество:
- это стремление под видом наивных вопросов получить определенные сведения. выпытывать информацию можно и ложным трудоустройством, и созданием ложных фирм, и другими действиями.
- это, как правило, насильственное действие со стороны злоумышленников, склонение или вербовка может осуществляться путем подкупа, запугивания, шантажа.
- проявляется в определенных действиях лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к существованию, из числа работающих на предприятии или просто алчных, готовых ради наживы на любые противоправные действия. +
- способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность с ней ознакомиться.
167. Инструкции, приказы, штатное расписание относится к
- организационному обеспечению САПР. +
- лингвистическому обеспечению САПР.
- информационному обеспечению САПР.
- Программному обеспечению САПР.
168. информатика, электроника и вычислительная техника определяют
- Технический уровень. +
- Конструкторский уровень.
- Эргономические характеристики ТС.
- Стоимостные характеристики ТС.
169. Информационная естественная избыточность связана с:
- возможностью неоднократного повторения определенного контролируемого этапа обработки данных.
- введением дополнительных информационных разрядов в цифровое представление обрабатываемых данных и дополнительных операций в процедуре их обработки.
- введением в состав АС дополнительных элементов.
- введением связи между элементами, которые позволяют судить о достоверности информации. +
170. Информация, распространение которой может нанести ущерб интересам РФ, как в целом, так и в определённой отрасли – это
- секретные сведения.
- совершенно секретные сведения.
- сведения особой секретности.
- сведения особой важности. +
171. Использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации
- пример постоянной аутентификации. +
- пример устойчивой аутентификации.
- пример идентификации.
- пример статической аутентификации.
172. использование нескольких различных стратегий – это
- Важнейший способом защиты. +
- Стержень плана.
- Правила безопасной работы персонала.
173. Источники угрозы бывают
- Двух видов. +
- Пяти видов.
- Шести видов.
- Трех вида.
174. Источники угрозы бывают
- Внешние и внутренние. +
- наружные и внутренние.
- Внешние и наружные.
175. Исходные, объектные и загрузочные модули операционных систем, вспомогательных системных и коммуникационных программ, инструментальных средств разработки, прикладных программных пакетов
- Программное обеспечение. +
- Аппаратное обеспечение.
- Информационное обеспечение.
- Документация.
176. К … методам относится разработка программ обеспечения информационной безопасности РФ и определения порядка их финансирования.
- экономическим. +
- организационно-техническим.
- правовым.
- политическим.
177. К … угрозам информационной безопасности РФ относится деятельность иностранных разведывательных и информационных структур, направленная против интересов РФ в информационной сфере.
- внутренним.
- внешнеполитическим.
- внешним. +
- экономическим.
178. К … угрозам информационной безопасности РФ относится недостаточная экономическая мощь государства.
- внутренним. +
- внешнеполитическим.
- внешним.
- экономическим.
179. К «нормально-закрытым» турникетам относятся ...
- роторные системы вертушки.
- калитки.
- триподы.
- все варианты верны. +
180. К каким классам защиты информации относится защита входа законного пользователя в систему при сочетании ручного набора и размещении части пароля на физическом носителе:
- I.
- II.
- III.
- IV.
181. К каким классам защиты информации относится защита машинных носителей посредством маркировки и электронной идентификации с присвоением грифа секретности:
- I.
- II.
- III.
- IV.
182. К каким классам защиты информации относится защита монитора, принтеров при выделении отдельных помещений с контролируемым доступом:
- I.
- II.
- III.
- IV.
183. К каким классам защиты информации относится защита носителей с остаточной информацией посредством уничтожения носителей:
- I.
- II.
- III.
- IV.
184. К каким классам защиты информации относится защита ПЭМИН посредством уменьшения и зашумления сигналов и экранирования:
- I.
- II.
- III.
- IV.
185. К каким классам защиты относится защита ЖМД с остатками информации посредством стирания остатков информации:
- I.
- II.
- III.
- IV.
186. К какому классу задач относятся задачи защиты информации?
- слабоформализуемых. +
- неформализуемых.
- иррациональных .
187. К какому направлению информационной безопасности относится защита домашних адресов сотрудников
- Физическая безопасность .
- Компьютерная безопасность.
- Безопасность данных. +
188. К какому направлению информационной безопасности относится защита информации невиртуального характера
- Физическая безопасность . +
- Компьютерная безопасность.
- Безопасность данных.
189. К какому направлению информационной безопасности относится защита испорченных внешних носителей
- Физическая безопасность . + ?
- Компьютерная безопасность.
- Телекоммуникационная безопасность.
190. К какому направлению информационной безопасности относится защита самих пользователей информационной среды от физического воздействия злоумышленников
- Физическая безопасность . +
- Компьютерная безопасность.
- Безопасность данных.
191. К какому направлению информационной безопасности относится защита служебных телефонных справочников
- Физическая безопасность . +
- Компьютерная безопасность.
- Телекоммуникационная безопасность.
192. К методам обеспечения информационной безопасности РФ в различных сферах не относятся:
- экономические.
- организационно-технические.
- правовые.
- политические. +
193. К секретным сведениям, в соответствии с законодательством, могут быть допущены
- граждане России и стран СНГ.
- только граждане России. +
- граждане любого государства на основании заключения государственного эксперта.
- граждане России и стран СНГ на основании заключения государственного эксперта.
194. К угрозам безопасности информационных и телекоммуникационных средств и систем не относится:
- разработка и распространение программ, нарушающих функционирование информационных и телекоммуникационных систем.
- нарушение технологии обработки информации.
- утечка информации по техническим каналам.
- блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории. +
195. К угрозам безопасности информационных и телекоммуникационных средств и систем относится:
- монополизация информационного рынка отечественными и зарубежными информационными структурами.
- увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.
- утечка информации по техническим каналам. +
- блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории.
196. К угрозам информационного обеспечения государственной политики РФ не относится:
- монополизация информационного рынка отечественными и зарубежными информационными структурами.
- увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности. +
- низкая эффективность информационного обеспечения государственной политики РФ из-за дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.
- блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории.
197. Как в системе PAL передаются цветоразностные сигналы?
- фаза поднесущей частоты красного цветоразностного сигнала меняется от строки к строке на 180 . +
- поочередно через строку.
- фаза поднесущей одного из цветоразностных сигналов меняется от строки к строке на 90 .
198. Как в системе SECAM передаются цветоразностные сигналы?
- поочередно через строку. +
- одновременно.
- параллельно-последовательно .
199. Как в телевидении называется сложение сигналов в определенной пропорции?
- матрицирование. +
- интегрирование.
- сложение.
200. Как влияет помехоустойчивое кодирование на скорость передачи информации?
- уменьшает. +
- увеличивает.
- ни как не влияет.
201. Как должно оформляться разрешение на ознакомление с конфиденциальными документами.
- по поступившим и изданным документам в форме резолюции на документе.
- по документам, зарегистрированным по учету документов выделенного хранения, в форме резолюции на документе или подписанного, соответствующим руководителем списка пользователей на внутренней стороне обложки документа.
- по поступившим и изданным документам в форме резолюции на документе, по документам, зарегистрированным по учету документов выделенного хранения, в форме резолюции на документе или подписанного, соответствующим руководителем списка пользователей на внутренней стороне обложки документа, титульном листе либо в карточке учета выдачи документа. +
202. Как называется антенна, которую можно представить в виде длинной линии, разомкнутой на конце, провода которой развернуты 180 0 ?
- симметричный вибратор. +
- несимметричный вибратор.
- четвертьволновой вибратор.
203. Как называется вертикально расположенная антенна один конец которой подключен к одному из выводов генератора, а второй вывод генератора заземлен?
- четвертьволновый вибратор. +
- полуволновой диполь.
- симметричный вибратор.
204. Как называется дискретное изменение параметров сигналов в соответствии со значениями первичного сигнала?
- манипуляцией. +
- модуляцией.
- девиацией.
205. Как называется наибольшее теоретически достижимое количество информации, которое может быть передано по системе за единицу времени?
- пропускной способностью системы (канала) . +
- надежностью системы передачи.
- полосой пропускания системы передачи.
206. Как называется передача информации без ее искажения?
- достоверностью. +
- надежностью.
- качественной передачей.
207. Как называются следующие категории, подлежащие защите информации: документы, изделия, вещества и материалы, излучения?
- объекты, подлежащие защите .
- сведения, подлежащие защите .
- носители защищаемой информации . +
208. Как называется совокупность средств, служащих для передачи информации?
- система передачи информации. +
- система каналов связи.
- система приема информации.
209. Как называется специальный нормативный документ, который закрепляет систему доступа к конфиденциальным документам.
- «Положение».
- «Положение о системе доступа».
- «Положение о системе доступа к конфиденциальным документам». +
210. Как называется способность антенны излучать электромагнитные волны в определенных направлениях?
- направленностью антенны. +
- помехозащищенность антенны.
- активностью в определенном направлении.
211. Как называется физическая среда, по которой передаются информационные сигналы?
- линией связи. +
- каналом связи.
- системой передачи.
212. Как называются побочные сигналы, которые создаются радио- средством в процессе выполнения им поставленных перед ним задач по обработке, передаче и хранении информации?
- случайными . +
- Ф ункциональными.
- служебными .
213. Как называются сигналы, которые создаются для выполнения радио- средством поставленных перед ним задач по обработке, передаче и хранении информации?
- функциональными . +
- случайными .
- служебными .
214. Как называются специальные информационные объекты, реализующие эти санкции предпринимаемые при защите информации
- ключи. +
- авторизация.
- идентификация.
215. Как оборудуются смотровые площадки дополнительными средствами защиты от НСД?
- по периметру (физические барьеры). +
- по центру (автоматич. ворота).
- локально (помещения для досмотра автомобилей и водителей).
- при въезде на смотровую площадку и выезде с нее.
216. Как оформляется разрешение на изготовление дополнительных экземпляров документа?
- на обороте последнего листа экземпляра, с которого должно производиться размножение следующим образом: «Размножить в___экз. Должность (должности) лиц, разрешающих размножение документа, подпись (подписи), дата». +
- на отдельном листе следующим образом: «Размножить в___экз. Должность (должности) лиц, разрешающих размножение документа, подпись (подписи), дата» .
- на специальном бланке предприятия.
217. Как подразделяются меры п о способам обеспечения безопасности компьютерных систем?
- на правовые , морально-этические, организационные, физические и технические . +
- на правовые , организационные, физические и технические .
- на морально-этические , организационные, физические и технические .
218. Как подразделяются технические каналы утечки информации по структуре?
- на простые и составные. +
- на случайные и организованные.
- на открытые , технически закрытые и шифровальные.
219. Как соотносится длина волны собственных колебаний симметричного вибратора с его геометрической длиной?
- в 2 раза больше. +
- в 2 раза меньше.
- равна .
220. Как хранятся размноженные конфиденциальные документы до сдачи в подразделение ?
- в упакованном и опечатанном виде. +
- в упакованном виде.
- в собранном виде.
221. Какая графа не включается в опись конфиденциальных документов фирмы?
- название предприятия. +
- вид документа и заголовок.
- количество экземпляров.
- количество листов основного документа и приложений.
- откуда поступил (кем подготовлен).
222. Какая графа не включается в опись конфиденциальных документов фирмы?
- исходящий номер, кому передан и роспись.
- дата уничтожения и номер акта.
- кем и когда снят гриф конфиденциальности и роспись.
- срок хранения документа. +
223. Какая графа не содержится в акте уничтожения конфиденциальных документов?
- отметка об уничтожении носителя данного документа. +
- год дела или документа.
- количество листов.
- срок хранения и номера статей по Перечню конфиденциальных документов.
224. Какая из нижеперечисленных категорий не относится к трем основным группам сведений, по которым возможно засекречивание информации и отнесение ее к коммерческой тайне предприятия:
- технологическая и научно-техническая информация, лежащая в основе производства предприятием конкурентоспособной продукции .
- информация, охраняемая внутригосударственным законодательством как объект интеллектуальной собственности . +
- деловая информация (о торговых и деловых партнерах, условиях контрактов, о состоянии кредитно-финансовой системы предприятия) .
225. Какая из обратных связей повышает ста-бильность работы усилителя?
- отрицательная . +
- положительная .
- отрицательная и положительная.
226. Какая из площадок предназначена для размещения автомобилей при их досмотре?
- смотровая.
- досмотровая. +
- смотровая яма.
- досмотровая яма.
227. Какая из телевизионных систем имеет следующие основные параметры: число строк разложения в кадре 625, частота полукадров 50 Гц, разность между несущими частотами изображения и звукового сопровождения 6,5 МГц?
- SECAM . +
- PAL .
- TSC .
228. Какая минимальная длина волны может быть записана в аппаратуре магнитной записи?
- 0,5 - 2 мкм. +
- 50 - 200 мкм.
- 5 - 20 мкм.
229. Какая обратная связь является положительной ?
- связь, при которой фаза сигнала на входе усилите- ля совпадает с фазой сигнала обратной связи. +
- связь, при которой фаза сигнала на входе усилите- ля несовпадает с фазой сигнала обратной связи.
- связь, при которой сигнал на входе усилите- ля противоположен по фазе сигналу обратной связи.
230. Какая организационная мера защиты не используется в российских госструктурах?
- отказ от бумажных носителей конфиденциальной информации. +
- реализация правил разграничения доступа к устройствам создания твердых копий.
- наличие и поддержание в актуальном состоянии разнообразных по форме и содержанию списков контроля доступа.
- развитые средства протоколирования событий, происходящих в системе при обработке документа.
231. Какая пленка используется для создания сервисных копий микрофильмов третьего поколения:
- диазопленка. +
- везикулярная пленка.
- галоидосеребряная пленка.
232. Какая пленка может быть обратимой и необратимой:
- галоидосеребряная пленка. +
- диазопленка.
- везикулярная пленка.
233. Какая пленка может быть только необратимой:
- диазопленка. +
- галоидосеребряная пленка.
- везикулярная пленка.
234. Какая пленка может быть только обратимой:
- везикулярная пленка. +
- диазопленка.
- галоидосеребряная пленка.
235. Какая система обработки и хранения документов, используется в защищенном документообороте
- выработана специальная система обработки и хранения конфиденциальных документов, отличная от системы обработки и хранения открытых документов.
- используется такая же технологическая система обработки и хранения документов, как и при открытом документообороте.
- технологические системы обработки конфиденциальных документов и открытых документов едины по структуре. Но технологическая система обработки и хранения конфиденциальных документов, кроме задач в сфере документационного обеспечения управления, решает задачи в сфере защиты информации конфиденциальных документов при работе с ними персонально. +