![](/user_photo/2706_HbeT2.jpg)
- •135. Допускаемое значение коэффициента геометрических искажений изображения должно быть
- •137. Досмотровые площадки могут располагаться ...
- •138. Доступ к государственной тайне – это ...
- •236. Какая система передачи телевизионного изображения широко используется в настоящее время?
- •237. Какая стадия включает в себя формирование политики безопасности предприятия
- •238. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •266. Какие сведения представляют собой государственную тайну?
- •267. Какие сведения представляют собой коммерческую тайну?
- •321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?
- •322. Какой межсетевой экран (мсэ) является наиболее эффективным?
- •538. При нормативной политике безопасности:
- •539. При отправке изданного конфиденциального документа не проверяется:
- •540. При отправке изданного конфиденциального документа не проверяется:
- •541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- •619. С позиций системного подхода безопасность должна быть конкретной
- •620. С позиций системного подхода безопасность должна быть надежной
- •621. С позиций системного подхода безопасность должна быть непрерывной
- •622. С позиций системного подхода безопасность должна быть плановой
- •623. С позиций системного подхода безопасность должна быть универсальной
- •708. Технические способы защиты информации относятся к
- •709. Техническое обеспечение
- •764. Чем характеризуются задачи инженерно-технической защиты информации?
- •765. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •782. Что не входит в схему подготовки переговоров?
- •783. Что не относится к мероприятиям по реализации мер безопасности?
- •784. Что не является задачами системы безопасности
- •785. Что не является задачами системы безопасности
- •786. Что не является задачами системы безопасности
- •787. Что не является задачами системы безопасности
- •788. Что не является целями системы безопасности
- •789. Что не является целями системы безопасности
- •790. Что не является целями системы безопасности
- •791. Что не является целями системы безопасности
- •792. Что не является целями системы безопасности
- •802. Что понимают под термином «собственник защищаемой информации»?
- •803. Что понимают под утратой документов?
- •808. Что представляют собой угрозы воздействия на источник информации?
- •809. Что представляют собой угрозы утечки информации?
- •810. Что представляют собой шлюзы ?
- •821. Что такое системный подход к решению задач?
- •822. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •844. Языки программирования, языки проектирования относятся к
- •846. Языки управления, языки сопровождения это
802. Что понимают под термином «собственник защищаемой информации»?
- юридическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией .
- физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией .
- юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией . +
803. Что понимают под утратой документов?
- выход (в том числе и временный) документов из владения ответственного за их сохранность лица, которому они были доверены по работе, являющийся результатом нарушения установленных правил обращения с ними, вследствие чего эти документы стали или могут стать достоянием посторонних лиц. +
- оставление (преднамеренное или непреднамеренное) документов без присмотра ответственного за их сохранность лица, которому они были доверены по работе, являющееся результатом нарушения установленных правил обращения с ними, вследствие чего эти документы стали или могут стать достоянием посторонних лиц.
- случайное или преднамеренное уничтожение документов, не прошедших весь цикл делопроизводства и не предназначенных в данный момент для уничтожения.
804. Что представляют собой входы в модель системы защиты информации?
- угрозы информации. +
- меры по защите информации.
- ресурсы защиты информации.
805. Что представляют собой выходы из модели системы защиты информации?
- меры по защите информации. +
- угрозы информации.
- ресурсы защиты информации.
806. Что представляют собой п аразитные связи и наводки?
- побочные пути, по которым распространяются электрические сиг- налы. +
- функциональные пути, по которым распространяются электрические сиг- налы.
- цепи, по которым распространяются электрические сигналы посредством ЭДС.
807. Что представляют собой сервер а или Host машин ы ?
- высокопроизводительны е ЭВМ, предназначенны е для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. . +
- элементы , обеспечивающи е соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия .
- отдельные ЭВМ или удаленны е терминал ы сети, на которых реализуются автоматизированные рабочие места пользователей .
808. Что представляют собой угрозы воздействия на источник информации?
- физическое воздействие внешних сил на источники информа ции, в результате которого возможны ее изменения, уничтоже- ние, хищение и блокирование. +
- несанкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к хищению информации.
- санкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к изменению информации.
809. Что представляют собой угрозы утечки информации?
- несанкционированное распространение носителя с защищае- мой информацией от ее источника до злоумышленника, кото рое приводит к хищению информации. +
- физическое воздействие внешних сил на источники информа ции, в результате которого возможны ее изменения, уничтоже- ние, хищение и блокирование.
- физическое воздействие внешних сил на источники информа ции, в результате которого возможны ее изменения и блокирование.