Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конец GOS.docx
Скачиваний:
48
Добавлен:
17.08.2019
Размер:
186.69 Кб
Скачать

538. При нормативной политике безопасности:

- пользователь имеет право использовать только те ресурсы, которые ему выделены. +

- пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт.

- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, определение прав доступа на основе матрицы доступа.

- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа.

539. При отправке изданного конфиденциального документа не проверяется:

- соответствие документа действующим стандартам и нормативным требованиям.

- наличие приложений и количество листов, указанных в основном документе.

- количество листов основного документа и приложений. +

- наличие сопроводительного документа, его номера и даты.

540. При отправке изданного конфиденциального документа не проверяется:

- соответствие исходных учетных данных документа данным, занесенным в учетную карточку или опись конфиденциальных документов фирмы.

- соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности.

- наличие грамматических и орфографических ошибок в тексте документа. +

- при необходимости - наличие печати фирмы.

541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?

- все посетители принимаются в строго отведенных для этих целей кабинетах. +

- посетителям предоставляются все условия для комфортной обстановки.

- на время приемы все гости принимаются в общем кабинете безопасности.

542. При р=1 частота проявления угрозы

- Раз в 300 лет. +

- Раз в 100 дней.

- Раз в 3 года.

- Раз в день.

543. При р=2 частота проявления угрозы

- Раз в 30 лет. +

- Раз в 30 лет.

- Раз в 100 дней.

- 100 раз в день.

544. При р=3 частота проявления угрозы

- Раз в 3 года. +

- Раз в 100 дней.

- Раз в 10 дней.

- Раз в 300 лет.

545. При р=4 частота проявления угрозы

- Раз в 100 дней. +

- 10 раз в день.

- Раз в 300 лет.

- Раз в 3 года.

546. При р=5 частота проявления угрозы

- Раз в 10 дней. +

- 10 раз в день.

- Раз в 100 дней.

- Раз в 300 лет.

547. При р=6 частота проявления угрозы

- Раз в день. +

- 10 раз в день.

- Раз в 3 года.

- Раз в 300 лет.

548. При р=7 частота проявления угрозы

- 10 раз в день. +

- Раз в 3 года.

- Раз в 300 лет.

- Раз в день.

549. При р=8 частота проявления угрозы

- 100 раз в день. +

- Раз в день.

- Раз в 100 дней.

- Раз в 300 лет.

550. При увеличении расстояния между головкой камеры и документом кратность увеличивается, а изображение:

- становится мельче. +

- становится крупнее.

- изображение не изменяется.

551. При цветоделении изображения пропускается через следующие цветные фильтры:

- желтый, голубой, пурпурный. +

- зелёный, синий, пурпурный.

- красный, желтый, оранжевый.

552. При этой организационно-правовой форме законодатель (парламент или президент) определяет информационные категории засекречиваемой информации и наделяет руководителей министерств и ведомств правом первоначального засекречивания информации. О какой из нижеперечисленных организационно-правовых форм идет речь?

- перечневая форма .

- система первоначального и производного засекречивания . +

- программно-целевой подход к засекречиванию информации .

553. Приблизительно какую полосу частот занимает спектр радиосигнала цветного телевидения?

- 6 МГц. +

- 15 МГц.

- 3 МГц.

554. Привлекательный внешний вид изделия, монтаж изделий.

- Эстетические свойства. +

- Производственные свойства.

- Функционально обусловленные свойства.

- Манипуляционные свойства.

555. применение имеющихся материалов, стандартных деталей и документации; использование имеющегося оборудования и технологии

- максимальный учет всех особенностей существующего производства. +

- максимально достижимый уровень эксплуатационных свойств.

- минимальный учет всех особенностей существующего производства.

556. принадлежность технической системы и ее местоположение изменяются на

- этапе перемещения. +

- этапе подготовки производства.

- этапе изготовления.

- этапе оформления технической документации.

557. Принимать от подразделений предприятия заявки на оформление удостоверений и пропусков – должностная обязанность:

- старшего инженера группы инженерно-технической защиты.

- инспектора по режиму. +

- мастера по обеспечению вневедомственной охраны.

- инспектора сектора режима по работе с персоналом, допущенным к материалам с грифом «КТ».

558. Принцип причинности

- каждое событие в технической системе имеет одну или несколько причин и одновременно является причиной ряда других событий. +

- каждое событие в технической системе имеет одну и только одну причину.

- каждое событие в технической системе имеет одну причину и является причиной ряда других событий.

- каждое событие в технической системе имеет одну причину и не является причиной ряда других событий.

559. Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется

- идентификацией. +

- Аутентификацией (установлением подлинности).

- аутентификацию партнеров по общению.

- аутентификацию источника данных.

560. причина распадается на

- три компонента.

- два компонента. ?

- четыре компонента.

- шесть компонентов.

561. проверка компьютерной модели на соответствие требованиям, предъявляемым к проектируемому изделию

- анализ технических систем. +

- синтез технических систем.

- анализ технологических систем.

- синтез технических систем.

562. Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности называется

- Аутентификацией (установлением подлинности). +

- идентификацией.

- аутентификацию партнеров по общению.

- аутентификацию источника данных.

563. Проверка системной безопасности.

- Элементом таких проверок является ревизия политики безопасности и защитных механизмов. +

- Элементом таких проверок является ревизия политики безопасности.

- Элементом таких проверок является ревизия защитных механизмов.

- Элементом таких проверок является ревизия политики безопасности и процедур управления.

564. Проверка системы и средств безопасности относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

565. Программа, которые используют специальный модуль для контроля целостности файлов (в качестве характеристики целостности файла используется контрольная сумм-, называются:

- ревизоры. +

- сканеры.

- резидентные сторожа.

- вакцина.

- эвристический анализатор.

566. Программной закладкой называют:

- автономно функционирующую программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.

- автономно функционирующую программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д. +

- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.

- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д.

567. программные способы защиты информации относятся к

- техническим.

- Формальным. +

- неформальным.

- аппаратным.

568. Программы, которые постоянно находятся в оперативной памяти и отслеживают все действия остальных программ, называются:

- ревизоры.

- сканеры.

- резидентные сторожа. +

- вакцина.

- эвристический анализатор.

569. Программы, которые проверяют возможные среды обитания вирусов и выявляют в них команды, характерные для вирусов, называются:

- ревизоры.

- сканеры.

- резидентные сторожа.

- вакцина.

- эвристический анализатор.

570. Программы, которые проверяют системные области дисковой и оперативной памяти в поиске сигнатур (уникальных последовательностей байто- известных вирусов называются:

- ревизоры.

- сканеры. +

- резидентные сторожа.

- вакцина.

- эвристический анализатор.

571. Проектирование делится на

- стадии, этапы и процедуры. +

- стадии, этапы .

- этапы и процедуры.

- стадии, процедуры.

572. проектирование элементов и их размещение

- компонентный уровень иерархии. +

- схемотехнический уровень иерархии.

- функционально-логический уровень иерархии.

- логический уровень иерархии.

573. Проектные процедуры делятся на

- процедуры синтеза и анализа. +

- процедуры синтеза и конструирования.

- процедуры конструирования и анализа.

574. Произведение каких параметров канала связи определяет его объем?

- полосы пропускания канала, динамического диапазона, времени использования канала связи. +

- полосы пропускания, динамического диапазона, длительности сигнала.

- скорости передачи данных по каналу, динамического диапазона, длительности существования канала связи.

575. простое, легкое и удобное обслуживание; защита от вредных побочных выходов (помех); минимальный вред окружающей среде.5

- оптимальные эргономические показатели. +

- наилучшие экономические показатели.

- максимально достижимый уровень эксплуатационных свойств.

576. Процедура анализа заключается в

- исследование объекта. +

- создании описаний проектируемого объекта.

- разработке технического задания.

- разработке конструкторской документации.

577. Процедура синтеза заключается в

- создании описаний проектируемого объекта. +

- исследование объекта.

- разработке технического задания.

- разработке конструкторской документации.

578. Процесс организации защиты информации по методу А. Патока включает

- семь этапов. +

- три этапа.

- пять этапов.

579. Проявка это:

- ряд действий, необходимых для проявления изображения на отснятом микрофильме. +

- удаление с эмульсии галогены серебра не вступившие в реакцию.

- удаление с пленки остатки фиксажа.

580. Пятый системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности. +

- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.

- определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.

581. Р асположите уровни секретности информации в порядке убывания их важности:

- особой важности; совершенно секретная; секретная; для служебного пользования; несекретная . +

- совершенно секретная ; секретная; особой важности; для служебного пользования; несекретная .

- особой важности; совершенно секретная; для служебного пользования; секретная; несекретная .

582. Работа в малых и средних группах

- "Легкие" САПР. +

- "Тяжелые" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

583. Разграничение доступа

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

584. раздел информационной безопасности, связанный с ее обеспечением при создании и эксплуатации различных систем электронной обработки данных и автоматизированных сетей связи, в первую очередь вычислительных (компьютерных) систем.

- Компьютерная безопасность. +

- Безопасность данных.

- Информационная безопасность в узком смысле.

- информационная безопасность в широком смысле.

585. Разделение описаний проектируемых объектов на иерархические уровни по степени подробности отражения свойств объектов составляет сущность

- блочно-иерархического подхода к проектированию. +

- блочного подхода к проектированию.

- Иерархического подхода к проектированию.

586. Различают структурные ММ

- топологические и геометрические. +

- топологические и структурные.

- математические и геометрические.

- топологические и математические.

587. Размеры смотровой площадки могут составлять ...

- в длину 10-12м, в ширину 5-6 м. +

- в длину 12-15м, в ширину 7-8 м.

- в длину 11-13м, в ширину 6-7 м.

- в длину 13-15м, в ширину 6-8 м.

588. Размножение конфиденциальных документов производиться только:

- по письменному разрешению соответствующих руководителей, которое оформляется на обороте последнего листа документа. +

- по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на обороте последнего листа документа.

- по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на специальном бланке.

589. Размножение секретных документов должно производиться:

- специально выделенными для этих целей работниками, имеющими допуск к государственной тайне по соответствующей форме. +

- работниками службы безопасности предприятия.

- любым работником предприятия.

590. разработка и реализация в процессе функционирования систем обработки данных комплексов мероприятий – это

- Регламентация (как способ защиты). +

- Регламентация.

- Принуждение.

591. Разработка технологических процессов и оснастки

- "Тяжелые" САПР. +

- "Легкие" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

592. разработка технологических процессов, технологической оснастки, управляющих программ для оборудования с ЧПУ

- Этап технологической подготовки производства. +

- Этап конструкторской подготовки производства.

593. Разрешение изображений, отснятых камерой для непрерывной съемки:

- невысокое +

- высокое .

- среднее.

594. ракетно-космическая техника определяет (относится)

- Технический уровень.

- Конструкторский уровень. +

- Эргономические характеристики ТС.

- Стоимостные характеристики ТС.

595. Распознавание черт лица

- Физиологические методы биометрии. +

- Поведенческие методы биометрии.

596. расчет вероятности выполнения требований к выходным параметрам элементов и устройств

- задачи компонентного уровня +

- задачи схемотехнического уровня.

- задачи вертикального уровня.

- задачи горизонтального уровня.

597. расчет вероятности выполнения требований технического задания (ТЗ) к выходным параметрам

- задачи схемотехнического уровня. +

- задачи компонентного уровня.

- задачи вертикального уровня.

- задачи горизонтального уровня.

598. расчет параметров пассивных компонентов и определение требований к параметрам активных компонентов

- задачи схемотехнического уровня. +

- задачи компонентного уровня.

- задачи вертикального уровня.

- задачи горизонтального уровня.

599. расчет параметров технологических процессов, обеспечивающих получение желаемого конечного результата

- задачи компонентного уровня. +

- задачи схемотехнического уровня.

- задачи вертикального уровня.

- задачи горизонтального уровня.

600. расчет электрических параметров и характеристик компонентов это

- задачи компонентного уровня. +

- задачи схемотехнического уровня.

601. расширение использования электрических, химических и других явлений для решения технических задач это

- Электрификация, химизации. +

- Механизацию.

- Автоматизация.

- Электрификация, механизацию.

602. Рационализация работ, стандартизация деталей, типизация узлов - средства достижения

- высокой экономической эффективности изделий. +

- низкой экономической эффективности изделий.

- Эстетические свойств.

- Производственных свойств.

603. Реализацию угроз условно можно разделить на

- Три вида. +

- Пять видов.

- Шесть видов.

- Два вида.

604. Реализацию угроз условно можно разделить на

- Нелегальное ознакомление (чтение); Несанкционированное уничтожение или модификация; Отказ в обслуживании. +

- Нелегальное ознакомление (чтение); Несанкционированное уничтожение или модификация.

- Нелегальное ознакомление (чтение); Отказ в обслуживании.

- Несанкционированное уничтожение или модификация; Отказ в обслуживании.

605. Реализация защитных мер осуществляется определенными структурными единицами, такими как служба защиты информации и другие это

- программное обеспечение СБП.

- правовое обеспечение СБП.

- информационное обеспечение СБП.

организационное обеспечение СБП. +

606. реализация защитных мер осуществляется определенными структурными единицами, такими как служба защиты информации и другие это

- организационное обеспечение СБП. +

- правовое обеспечение СБП.

- нормативное обеспечение СБП.

607. Регистрация и аудит

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

608. Режимное и оперативное обеспечение относится к

- Организационно-техническому обеспечению. +

- Законодательно-правовое обеспечение включает.

- Страховое обеспечение предназначено.

609. Резервное копирование

- традиционный способ обеспечения работоспособности системы на случай порчи или утраты информационно программного ресурса АС. +

- обучение, консультирование, оказание помощи при их работе в системе.

- рутинные действия администратора по предотвращению НСД.

- наиболее важной процедурой обеспечения безопасности работы пользователей.

610. Резервное копирование относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

611. Результатом аудита могут быть:

- увольнение персонала.

- закрытие организации.

- рекомендации по изменению инфраструктуры сети. +

612. Результатом подготовительного процесса является

- постановка задачи, т.е. перечень технических требований к технической системе. +

- постановка задачи, т.е. перечень конструктивных требований к технической системе.

- постановка задачи, т.е. перечень конструктивных требований к технологической системе.

- постановка задачи, т.е. перечень технических требований к технологической системе.

613. Рейтинговая система предназначена:

- для электронной обработки данных коммерческих банков. +

- помочь эксперту выполнить оценки рисков.

- помочь эксперту выполнить оценки рисков и обобщить результаты экспертизы.

614. рекомендации по реализации системы ОБИ, т.е. реальному воплощению политики безопасности в жизнь – это

- Стержень плана. +

- Важнейший способом защиты.

- Правила безопасной работы.

- Правила безопасной работы персонала.

615. Рекомендуемый диапазон фоновой плотности для мастердубликата составляет:

Репродуктор, 1) устройство для громкого воспроизведения звука

- D max =1.25, 0.01&#60D min &#600.02 . +

- D max =1.25, D min не выше 0.01 .

- D max =1.00, 0.05&#60 D min &#600.08 .

616. С какой целью провода фидерной линии располагают параллельно и по возможности ближе друг к другу?

- с целью уменьшить излучение самой линии. +

- с целью экономии пространства.

- с целью увеличить излучение линии.

617. С позиций системного подхода безопасность должна быть активной

- Защитные меры претворяются в жизнь с достаточной степенью настойчивости. +

- Считается, что меры безопасности должны перекрывать пути угроз независимо от места их возможного воздействия.

- Защите подлежат конкретные объекты, угрозы которым могут нанести ущерб КП.

618. С позиций системного подхода безопасность должна быть комплексной.

- Для обеспечения безопасности во всем многообразии структурных элементов, угроз и каналов несанкционированного доступа должны применяться все виды и формы защиты в полном объеме. +

- Считается, что меры безопасности должны перекрывать пути угроз независимо от места их возможного воздействия.

- Методы, средства и формы защиты должны надежно перекрывать все пути проникновения и возможные каналы утечки информации. При этом надежность предполагает не только перекрытие, но и дублирование средств и мер безопасности.