- •135. Допускаемое значение коэффициента геометрических искажений изображения должно быть
- •137. Досмотровые площадки могут располагаться ...
- •138. Доступ к государственной тайне – это ...
- •236. Какая система передачи телевизионного изображения широко используется в настоящее время?
- •237. Какая стадия включает в себя формирование политики безопасности предприятия
- •238. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •266. Какие сведения представляют собой государственную тайну?
- •267. Какие сведения представляют собой коммерческую тайну?
- •321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?
- •322. Какой межсетевой экран (мсэ) является наиболее эффективным?
- •538. При нормативной политике безопасности:
- •539. При отправке изданного конфиденциального документа не проверяется:
- •540. При отправке изданного конфиденциального документа не проверяется:
- •541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- •619. С позиций системного подхода безопасность должна быть конкретной
- •620. С позиций системного подхода безопасность должна быть надежной
- •621. С позиций системного подхода безопасность должна быть непрерывной
- •622. С позиций системного подхода безопасность должна быть плановой
- •623. С позиций системного подхода безопасность должна быть универсальной
- •708. Технические способы защиты информации относятся к
- •709. Техническое обеспечение
- •764. Чем характеризуются задачи инженерно-технической защиты информации?
- •765. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •782. Что не входит в схему подготовки переговоров?
- •783. Что не относится к мероприятиям по реализации мер безопасности?
- •784. Что не является задачами системы безопасности
- •785. Что не является задачами системы безопасности
- •786. Что не является задачами системы безопасности
- •787. Что не является задачами системы безопасности
- •788. Что не является целями системы безопасности
- •789. Что не является целями системы безопасности
- •790. Что не является целями системы безопасности
- •791. Что не является целями системы безопасности
- •792. Что не является целями системы безопасности
- •802. Что понимают под термином «собственник защищаемой информации»?
- •803. Что понимают под утратой документов?
- •808. Что представляют собой угрозы воздействия на источник информации?
- •809. Что представляют собой угрозы утечки информации?
- •810. Что представляют собой шлюзы ?
- •821. Что такое системный подход к решению задач?
- •822. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •844. Языки программирования, языки проектирования относятся к
- •846. Языки управления, языки сопровождения это
789. Что не является целями системы безопасности
- отнесение информации к категории ограниченного доступа (служебной и коммерческой тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования), а других ресурсов — к различным уровням уязвимости (опасности) и подлежащих сохранению. +
- сохранение и эффективное использование финансовых, материальных и информационных ресурсов.
- повышение имиджа и роста прибылей за счет обеспечения качества услуг и безопасности его клиентов.
790. Что не является целями системы безопасности
- создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании предприятия. +
- защита прав коммерческого предприятия, его структурных подразделений и сотрудников.
- повышение имиджа и роста прибылей за счет обеспечения качества услуг и безопасности его клиентов.
791. Что не является целями системы безопасности
- эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности +
- сохранение и эффективное использование финансовых, материальных и информационных ресурсов.
- повышение имиджа и роста прибылей за счет обеспечения качества услуг и безопасности его клиентов.
792. Что не является целями системы безопасности
- создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение стратегических целей КП. +
- защита прав коммерческого предприятия, его структурных подразделений и сотрудников.
- сохранение и эффективное использование финансовых, материальных и информационных ресурсов.
793. Что необходимо для эффективного использования уникальных возможностей репрографии?
- хороший оригинал. +
- любой оригинал.
- оригинал не нужен совсем.
794. Что необходимо обеспечить при размножении конфиденциальных документов?
- предупреждение безучетного размножения документов.
- исключение необоснованного размножения документов.
- исключение случаев утраты документов при их копировании и размножении.
- исключение безучетного уничтожения или утраты бракованных экземпляров.
- все перечисленное. +
795. Что нужно учитывать в первую очередь при определении уровня наносимого АС ущерба?
- стоимость возможных потерь при получении информации конкурентом , стоимость восстановления информации при ее утрате , затраты на восстановление нормального процесса функционирования АС . +
- стоимость восстановления информации при ее утрате .
- затраты на восстановление нормального процесса функционирования АС .
796. Что обеспечивается средствами криптографии (электронно-цифровой подписью),
- Апеллируемость. +
- учет.
- неотрекаемость.
- доступность.
797. Что осуществляется на первой стадии разработки и реализации системы защиты НС:
- выработка требований включает.
- определение способов защиты. +
- построение системы информационной безопасности.
798. Что осуществляется на третьей стадии разработки и реализации системы защиты НС:
- построение системы информационной безопасности. +
- выработка требований включает.
- определение способов защиты.
799. Что понимают п од автоматизированной системой обработки информации (АС)?
- совокупность технических средств обработки и передачи данных , пользователей системы , информации на различных носителях , программного обеспечения . +
- совокупность технических средств обработки и передачи данных .
- совокупность программного обеспечения и информации на различных носителях .
800. Что понимают под заданным уровнем безо- пасности информации?
- такое состояние защищеннос-ти информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. +
- суммарную стоимость мер по защите информации.
- совокупность мероприятий обеспечивающих защиту информации на достаточно высоком уровне.
801. Что понимают под термином «владелец защищаемой информации»?
- юридическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов .
- физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов .
- юридическое или физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов . +