![](/user_photo/2706_HbeT2.jpg)
- •135. Допускаемое значение коэффициента геометрических искажений изображения должно быть
- •137. Досмотровые площадки могут располагаться ...
- •138. Доступ к государственной тайне – это ...
- •236. Какая система передачи телевизионного изображения широко используется в настоящее время?
- •237. Какая стадия включает в себя формирование политики безопасности предприятия
- •238. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •266. Какие сведения представляют собой государственную тайну?
- •267. Какие сведения представляют собой коммерческую тайну?
- •321. Какой из этапов проявки включает в себя использование специального раствора, удаляющего с эмульсии галогены серебра, не вступившие в реакцию?
- •322. Какой межсетевой экран (мсэ) является наиболее эффективным?
- •538. При нормативной политике безопасности:
- •539. При отправке изданного конфиденциального документа не проверяется:
- •540. При отправке изданного конфиденциального документа не проверяется:
- •541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- •619. С позиций системного подхода безопасность должна быть конкретной
- •620. С позиций системного подхода безопасность должна быть надежной
- •621. С позиций системного подхода безопасность должна быть непрерывной
- •622. С позиций системного подхода безопасность должна быть плановой
- •623. С позиций системного подхода безопасность должна быть универсальной
- •708. Технические способы защиты информации относятся к
- •709. Техническое обеспечение
- •764. Чем характеризуются задачи инженерно-технической защиты информации?
- •765. Четвертый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •782. Что не входит в схему подготовки переговоров?
- •783. Что не относится к мероприятиям по реализации мер безопасности?
- •784. Что не является задачами системы безопасности
- •785. Что не является задачами системы безопасности
- •786. Что не является задачами системы безопасности
- •787. Что не является задачами системы безопасности
- •788. Что не является целями системы безопасности
- •789. Что не является целями системы безопасности
- •790. Что не является целями системы безопасности
- •791. Что не является целями системы безопасности
- •792. Что не является целями системы безопасности
- •802. Что понимают под термином «собственник защищаемой информации»?
- •803. Что понимают под утратой документов?
- •808. Что представляют собой угрозы воздействия на источник информации?
- •809. Что представляют собой угрозы утечки информации?
- •810. Что представляют собой шлюзы ?
- •821. Что такое системный подход к решению задач?
- •822. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •844. Языки программирования, языки проектирования относятся к
- •846. Языки управления, языки сопровождения это
538. При нормативной политике безопасности:
- пользователь имеет право использовать только те ресурсы, которые ему выделены. +
- пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт.
- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, определение прав доступа на основе матрицы доступа.
- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа.
539. При отправке изданного конфиденциального документа не проверяется:
- соответствие документа действующим стандартам и нормативным требованиям.
- наличие приложений и количество листов, указанных в основном документе.
- количество листов основного документа и приложений. +
- наличие сопроводительного документа, его номера и даты.
540. При отправке изданного конфиденциального документа не проверяется:
- соответствие исходных учетных данных документа данным, занесенным в учетную карточку или опись конфиденциальных документов фирмы.
- соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности.
- наличие грамматических и орфографических ошибок в тексте документа. +
- при необходимости - наличие печати фирмы.
541. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- все посетители принимаются в строго отведенных для этих целей кабинетах. +
- посетителям предоставляются все условия для комфортной обстановки.
- на время приемы все гости принимаются в общем кабинете безопасности.
542. При р=1 частота проявления угрозы
- Раз в 300 лет. +
- Раз в 100 дней.
- Раз в 3 года.
- Раз в день.
543. При р=2 частота проявления угрозы
- Раз в 30 лет. +
- Раз в 30 лет.
- Раз в 100 дней.
- 100 раз в день.
544. При р=3 частота проявления угрозы
- Раз в 3 года. +
- Раз в 100 дней.
- Раз в 10 дней.
- Раз в 300 лет.
545. При р=4 частота проявления угрозы
- Раз в 100 дней. +
- 10 раз в день.
- Раз в 300 лет.
- Раз в 3 года.
546. При р=5 частота проявления угрозы
- Раз в 10 дней. +
- 10 раз в день.
- Раз в 100 дней.
- Раз в 300 лет.
547. При р=6 частота проявления угрозы
- Раз в день. +
- 10 раз в день.
- Раз в 3 года.
- Раз в 300 лет.
548. При р=7 частота проявления угрозы
- 10 раз в день. +
- Раз в 3 года.
- Раз в 300 лет.
- Раз в день.
549. При р=8 частота проявления угрозы
- 100 раз в день. +
- Раз в день.
- Раз в 100 дней.
- Раз в 300 лет.
550. При увеличении расстояния между головкой камеры и документом кратность увеличивается, а изображение:
- становится мельче. +
- становится крупнее.
- изображение не изменяется.
551. При цветоделении изображения пропускается через следующие цветные фильтры:
- желтый, голубой, пурпурный. +
- зелёный, синий, пурпурный.
- красный, желтый, оранжевый.
552. При этой организационно-правовой форме законодатель (парламент или президент) определяет информационные категории засекречиваемой информации и наделяет руководителей министерств и ведомств правом первоначального засекречивания информации. О какой из нижеперечисленных организационно-правовых форм идет речь?
- перечневая форма .
- система первоначального и производного засекречивания . +
- программно-целевой подход к засекречиванию информации .
553. Приблизительно какую полосу частот занимает спектр радиосигнала цветного телевидения?
- 6 МГц. +
- 15 МГц.
- 3 МГц.
554. Привлекательный внешний вид изделия, монтаж изделий.
- Эстетические свойства. +
- Производственные свойства.
- Функционально обусловленные свойства.
- Манипуляционные свойства.
555. применение имеющихся материалов, стандартных деталей и документации; использование имеющегося оборудования и технологии
- максимальный учет всех особенностей существующего производства. +
- максимально достижимый уровень эксплуатационных свойств.
- минимальный учет всех особенностей существующего производства.
556. принадлежность технической системы и ее местоположение изменяются на
- этапе перемещения. +
- этапе подготовки производства.
- этапе изготовления.
- этапе оформления технической документации.
557. Принимать от подразделений предприятия заявки на оформление удостоверений и пропусков – должностная обязанность:
- старшего инженера группы инженерно-технической защиты.
- инспектора по режиму. +
- мастера по обеспечению вневедомственной охраны.
- инспектора сектора режима по работе с персоналом, допущенным к материалам с грифом «КТ».
558. Принцип причинности
- каждое событие в технической системе имеет одну или несколько причин и одновременно является причиной ряда других событий. +
- каждое событие в технической системе имеет одну и только одну причину.
- каждое событие в технической системе имеет одну причину и является причиной ряда других событий.
- каждое событие в технической системе имеет одну причину и не является причиной ряда других событий.
559. Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется
- идентификацией. +
- Аутентификацией (установлением подлинности).
- аутентификацию партнеров по общению.
- аутентификацию источника данных.
560. причина распадается на
- три компонента.
- два компонента. ?
- четыре компонента.
- шесть компонентов.
561. проверка компьютерной модели на соответствие требованиям, предъявляемым к проектируемому изделию
- анализ технических систем. +
- синтез технических систем.
- анализ технологических систем.
- синтез технических систем.
562. Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности называется
- Аутентификацией (установлением подлинности). +
- идентификацией.
- аутентификацию партнеров по общению.
- аутентификацию источника данных.
563. Проверка системной безопасности.
- Элементом таких проверок является ревизия политики безопасности и защитных механизмов. +
- Элементом таких проверок является ревизия политики безопасности.
- Элементом таких проверок является ревизия защитных механизмов.
- Элементом таких проверок является ревизия политики безопасности и процедур управления.
564. Проверка системы и средств безопасности относятся
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
565. Программа, которые используют специальный модуль для контроля целостности файлов (в качестве характеристики целостности файла используется контрольная сумм-, называются:
- ревизоры. +
- сканеры.
- резидентные сторожа.
- вакцина.
- эвристический анализатор.
566. Программной закладкой называют:
- автономно функционирующую программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.
- автономно функционирующую программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д. +
- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.
- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д.
567. программные способы защиты информации относятся к
- техническим.
- Формальным. +
- неформальным.
- аппаратным.
568. Программы, которые постоянно находятся в оперативной памяти и отслеживают все действия остальных программ, называются:
- ревизоры.
- сканеры.
- резидентные сторожа. +
- вакцина.
- эвристический анализатор.
569. Программы, которые проверяют возможные среды обитания вирусов и выявляют в них команды, характерные для вирусов, называются:
- ревизоры.
- сканеры.
- резидентные сторожа.
- вакцина.
- эвристический анализатор.
570. Программы, которые проверяют системные области дисковой и оперативной памяти в поиске сигнатур (уникальных последовательностей байто- известных вирусов называются:
- ревизоры.
- сканеры. +
- резидентные сторожа.
- вакцина.
- эвристический анализатор.
571. Проектирование делится на
- стадии, этапы и процедуры. +
- стадии, этапы .
- этапы и процедуры.
- стадии, процедуры.
572. проектирование элементов и их размещение
- компонентный уровень иерархии. +
- схемотехнический уровень иерархии.
- функционально-логический уровень иерархии.
- логический уровень иерархии.
573. Проектные процедуры делятся на
- процедуры синтеза и анализа. +
- процедуры синтеза и конструирования.
- процедуры конструирования и анализа.
574. Произведение каких параметров канала связи определяет его объем?
- полосы пропускания канала, динамического диапазона, времени использования канала связи. +
- полосы пропускания, динамического диапазона, длительности сигнала.
- скорости передачи данных по каналу, динамического диапазона, длительности существования канала связи.
575. простое, легкое и удобное обслуживание; защита от вредных побочных выходов (помех); минимальный вред окружающей среде.5
- оптимальные эргономические показатели. +
- наилучшие экономические показатели.
- максимально достижимый уровень эксплуатационных свойств.
576. Процедура анализа заключается в
- исследование объекта. +
- создании описаний проектируемого объекта.
- разработке технического задания.
- разработке конструкторской документации.
577. Процедура синтеза заключается в
- создании описаний проектируемого объекта. +
- исследование объекта.
- разработке технического задания.
- разработке конструкторской документации.
578. Процесс организации защиты информации по методу А. Патока включает
- семь этапов. +
- три этапа.
- пять этапов.
579. Проявка это:
- ряд действий, необходимых для проявления изображения на отснятом микрофильме. +
- удаление с эмульсии галогены серебра не вступившие в реакцию.
- удаление с пленки остатки фиксажа.
580. Пятый системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока
- руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности. +
- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
- определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.
581. Р асположите уровни секретности информации в порядке убывания их важности:
- особой важности; совершенно секретная; секретная; для служебного пользования; несекретная . +
- совершенно секретная ; секретная; особой важности; для служебного пользования; несекретная .
- особой важности; совершенно секретная; для служебного пользования; секретная; несекретная .
582. Работа в малых и средних группах
- "Легкие" САПР. +
- "Тяжелые" САПР.
- "Средние" САПР.
- "Очень тяжелые" САПР.
583. Разграничение доступа
- Основные механизмы интегрированной системы информационной безопасности предприятия. +
- Основные средства интегрированной системы информационной безопасности предприятия.
584. раздел информационной безопасности, связанный с ее обеспечением при создании и эксплуатации различных систем электронной обработки данных и автоматизированных сетей связи, в первую очередь вычислительных (компьютерных) систем.
- Компьютерная безопасность. +
- Безопасность данных.
- Информационная безопасность в узком смысле.
- информационная безопасность в широком смысле.
585. Разделение описаний проектируемых объектов на иерархические уровни по степени подробности отражения свойств объектов составляет сущность
- блочно-иерархического подхода к проектированию. +
- блочного подхода к проектированию.
- Иерархического подхода к проектированию.
586. Различают структурные ММ
- топологические и геометрические. +
- топологические и структурные.
- математические и геометрические.
- топологические и математические.
587. Размеры смотровой площадки могут составлять ...
- в длину 10-12м, в ширину 5-6 м. +
- в длину 12-15м, в ширину 7-8 м.
- в длину 11-13м, в ширину 6-7 м.
- в длину 13-15м, в ширину 6-8 м.
588. Размножение конфиденциальных документов производиться только:
- по письменному разрешению соответствующих руководителей, которое оформляется на обороте последнего листа документа. +
- по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на обороте последнего листа документа.
- по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на специальном бланке.
589. Размножение секретных документов должно производиться:
- специально выделенными для этих целей работниками, имеющими допуск к государственной тайне по соответствующей форме. +
- работниками службы безопасности предприятия.
- любым работником предприятия.
590. разработка и реализация в процессе функционирования систем обработки данных комплексов мероприятий – это
- Регламентация (как способ защиты). +
- Регламентация.
- Принуждение.
591. Разработка технологических процессов и оснастки
- "Тяжелые" САПР. +
- "Легкие" САПР.
- "Средние" САПР.
- "Очень тяжелые" САПР.
592. разработка технологических процессов, технологической оснастки, управляющих программ для оборудования с ЧПУ
- Этап технологической подготовки производства. +
- Этап конструкторской подготовки производства.
593. Разрешение изображений, отснятых камерой для непрерывной съемки:
- невысокое +
- высокое .
- среднее.
594. ракетно-космическая техника определяет (относится)
- Технический уровень.
- Конструкторский уровень. +
- Эргономические характеристики ТС.
- Стоимостные характеристики ТС.
595. Распознавание черт лица
- Физиологические методы биометрии. +
- Поведенческие методы биометрии.
596. расчет вероятности выполнения требований к выходным параметрам элементов и устройств
- задачи компонентного уровня +
- задачи схемотехнического уровня.
- задачи вертикального уровня.
- задачи горизонтального уровня.
597. расчет вероятности выполнения требований технического задания (ТЗ) к выходным параметрам
- задачи схемотехнического уровня. +
- задачи компонентного уровня.
- задачи вертикального уровня.
- задачи горизонтального уровня.
598. расчет параметров пассивных компонентов и определение требований к параметрам активных компонентов
- задачи схемотехнического уровня. +
- задачи компонентного уровня.
- задачи вертикального уровня.
- задачи горизонтального уровня.
599. расчет параметров технологических процессов, обеспечивающих получение желаемого конечного результата
- задачи компонентного уровня. +
- задачи схемотехнического уровня.
- задачи вертикального уровня.
- задачи горизонтального уровня.
600. расчет электрических параметров и характеристик компонентов это
- задачи компонентного уровня. +
- задачи схемотехнического уровня.
601. расширение использования электрических, химических и других явлений для решения технических задач это
- Электрификация, химизации. +
- Механизацию.
- Автоматизация.
- Электрификация, механизацию.
602. Рационализация работ, стандартизация деталей, типизация узлов - средства достижения
- высокой экономической эффективности изделий. +
- низкой экономической эффективности изделий.
- Эстетические свойств.
- Производственных свойств.
603. Реализацию угроз условно можно разделить на
- Три вида. +
- Пять видов.
- Шесть видов.
- Два вида.
604. Реализацию угроз условно можно разделить на
- Нелегальное ознакомление (чтение); Несанкционированное уничтожение или модификация; Отказ в обслуживании. +
- Нелегальное ознакомление (чтение); Несанкционированное уничтожение или модификация.
- Нелегальное ознакомление (чтение); Отказ в обслуживании.
- Несанкционированное уничтожение или модификация; Отказ в обслуживании.
605. Реализация защитных мер осуществляется определенными структурными единицами, такими как служба защиты информации и другие это
- программное обеспечение СБП.
- правовое обеспечение СБП.
- информационное обеспечение СБП.
организационное обеспечение СБП. +
606. реализация защитных мер осуществляется определенными структурными единицами, такими как служба защиты информации и другие это
- организационное обеспечение СБП. +
- правовое обеспечение СБП.
- нормативное обеспечение СБП.
607. Регистрация и аудит
- Основные механизмы интегрированной системы информационной безопасности предприятия. +
- Основные средства интегрированной системы информационной безопасности предприятия.
608. Режимное и оперативное обеспечение относится к
- Организационно-техническому обеспечению. +
- Законодательно-правовое обеспечение включает.
- Страховое обеспечение предназначено.
609. Резервное копирование
- традиционный способ обеспечения работоспособности системы на случай порчи или утраты информационно программного ресурса АС. +
- обучение, консультирование, оказание помощи при их работе в системе.
- рутинные действия администратора по предотвращению НСД.
- наиболее важной процедурой обеспечения безопасности работы пользователей.
610. Резервное копирование относятся
- к основным процедурам обеспечения безопасности. +
- к основными положениями плана после нарушения.
- к мерам реагирования на нарушения.
- к ответным мерам.
611. Результатом аудита могут быть:
- увольнение персонала.
- закрытие организации.
- рекомендации по изменению инфраструктуры сети. +
612. Результатом подготовительного процесса является
- постановка задачи, т.е. перечень технических требований к технической системе. +
- постановка задачи, т.е. перечень конструктивных требований к технической системе.
- постановка задачи, т.е. перечень конструктивных требований к технологической системе.
- постановка задачи, т.е. перечень технических требований к технологической системе.
613. Рейтинговая система предназначена:
- для электронной обработки данных коммерческих банков. +
- помочь эксперту выполнить оценки рисков.
- помочь эксперту выполнить оценки рисков и обобщить результаты экспертизы.
614. рекомендации по реализации системы ОБИ, т.е. реальному воплощению политики безопасности в жизнь – это
- Стержень плана. +
- Важнейший способом защиты.
- Правила безопасной работы.
- Правила безопасной работы персонала.
615. Рекомендуемый диапазон фоновой плотности для мастердубликата составляет:
Репродуктор, 1) устройство для громкого воспроизведения звука
- D max =1.25, 0.01<D min ɘ.02 . +
- D max =1.25, D min не выше 0.01 .
- D max =1.00, 0.05< D min ɘ.08 .
616. С какой целью провода фидерной линии располагают параллельно и по возможности ближе друг к другу?
- с целью уменьшить излучение самой линии. +
- с целью экономии пространства.
- с целью увеличить излучение линии.
617. С позиций системного подхода безопасность должна быть активной
- Защитные меры претворяются в жизнь с достаточной степенью настойчивости. +
- Считается, что меры безопасности должны перекрывать пути угроз независимо от места их возможного воздействия.
- Защите подлежат конкретные объекты, угрозы которым могут нанести ущерб КП.
618. С позиций системного подхода безопасность должна быть комплексной.
- Для обеспечения безопасности во всем многообразии структурных элементов, угроз и каналов несанкционированного доступа должны применяться все виды и формы защиты в полном объеме. +
- Считается, что меры безопасности должны перекрывать пути угроз независимо от места их возможного воздействия.
- Методы, средства и формы защиты должны надежно перекрывать все пути проникновения и возможные каналы утечки информации. При этом надежность предполагает не только перекрытие, но и дублирование средств и мер безопасности.