Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конец GOS.docx
Скачиваний:
48
Добавлен:
17.08.2019
Размер:
186.69 Кб
Скачать

619. С позиций системного подхода безопасность должна быть конкретной

- Защите подлежат конкретные объекты, угрозы которым могут нанести ущерб КП. +

- В рамках определенной структуры должно обеспечиваться организованно-функциональная самостоятельность процесса обеспечения безопасности КП.

- Защитные меры претворяются в жизнь с достаточной степенью настойчивости.

620. С позиций системного подхода безопасность должна быть надежной

- Методы, средства и формы защиты должны надежно перекрывать все пути проникновения и возможные каналы утечки информации. При этом надежность предполагает не только перекрытие, но и дублирование средств и мер безопасности. +

- В рамках определенной структуры должно обеспечиваться организованно-функциональная самостоятельность процесса обеспечения безопасности КП.

- Защитные меры претворяются в жизнь с достаточной степенью настойчивости.

621. С позиций системного подхода безопасность должна быть непрерывной

- Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту и достичь своих противоправных целей. +

- В рамках определенной структуры должно обеспечиваться организованно-функциональная самостоятельность процесса обеспечения безопасности КП.

- Считается, что меры безопасности должны перекрывать пути угроз независимо от места их возможного воздействия.

622. С позиций системного подхода безопасность должна быть плановой

- Планирование осуществляется путем разработки детальных планов действий по обеспечению защищенности предприятия всеми компонентами его структуры. +

- Защите подлежат конкретные объекты, угрозы которым могут нанести ущерб КП.

- Защитные меры претворяются в жизнь с достаточной степенью настойчивости.

623. С позиций системного подхода безопасность должна быть универсальной

- Считается, что меры безопасности должны перекрывать пути угроз независимо от места их возможного воздействия. +

- В рамках определенной структуры должно обеспечиваться организованно-функциональная самостоятельность процесса обеспечения безопасности КП.

- Методы, средства и формы защиты должны надежно перекрывать все пути проникновения и возможные каналы утечки информации. При этом надежность предполагает не только перекрытие, но и дублирование средств и мер безопасности.

624. С позиций системного подхода безопасность должна быть целенаправленной

- Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд. +

- Защите подлежат конкретные объекты, угрозы которым могут нанести ущерб КП.

- В рамках определенной структуры должно обеспечиваться организованно-функциональная самостоятельность процесса обеспечения безопасности КП.

625. С позиций системного подхода безопасность должна быть централизованной

- В рамках определенной структуры должно обеспечиваться организованно-функциональная самостоятельность процесса обеспечения безопасности КП. +

- Защите подлежат конкретные объекты, угрозы которым могут нанести ущерб КП.

- Считается, что меры безопасности должны перекрывать пути угроз независимо от места их возможного воздействия.

626. С помощью какого вспомогательного устройства энергия радиочастотного канала подводится от радиопередатчика к антенне?

- фидера. +

- коаксиала.

- усилителя.

627. С помощью тестовых методик возможно:

- получить однозначный ответ о надежности будущего сотрудника.

- сформулировать весьма полный набор характеристик изучаемого кандидата. +

- получить однозначный ответ о профессиональной пригодности будущего сотрудника. +

628. с помощью технической системы выполняются определенные функции, причем эти функции зависят

- от отношений вход — выход и от выбранного способа действия. +

- от отношений выход — вход и от выбранного способа действия.

- от отношений вход — выход.

- от отношений выход — вход.

629. с помощью ТС выполняются определенные функции

- на уровне функциональной структуры. +

- на уровне органоструктуры.

- на уровне конструктивной схемы.

630. Сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы, а так же показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы безопасности это

- информационное обеспечение СБП. +

- техническое обеспечение СБП.

- программное обеспечение СБП.

631. Своевременность засекречивания информации - это:

- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства .

- установление ограничений на распространение этих сведений с момента их получения или заблаговременно . +

- осуществление засекречивания строго в рамках действующих законов и других подзаконных нормативных актов .

632. свойства существенно изменяющиеся под влиянием технического прогресса, но не всегда в направлении увеличения.

- Функционально обусловленные свойства. +

- Производственные свойства.

- Эстетические свойства.

- Манипуляционные свойства.

633. свойства характеризующие техническую ценность машины

- Функционально обусловленные свойства. +

- Производственные свойства.

- Эстетические свойства.

- Манипуляционные свойства.

634. свойство процесса информатизации и всей жизнедеятельности общества, которое гарантирует устранение всех негативных последствий информатизации, либо сводит их до минимума – это

- информационная безопасность в широком смысле. +

- Информационная безопасность в узком смысле.

- компьютерную безопасность.

- Безопасность вычислительных систем.

635. Седьмой системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности. +

- проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности.

- определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.

636. Сервисные микрофильмы - называют микрофильмами какого поколения:

- третьего. +

- второго.

- первого.

- пепси.

637. Сертификация относится к

- Организационно-техническому обеспечению. +

- Законодательно-правовое обеспечение включает.

638. Сигнал с каким видом модуляции занимает меньшую ширину частотного спектра?

- АМ. +

- ЧМ.

- ФМ.

639. Сигналы с каким видом модуляции обладают существенно большей помехоустойчивостью?

- ЧМ. +

- АМ.

- ФМ.

640. синтез структуры принципиальной схемы

- задачи схемотехнического уровня. +

- задачи компонентного уровня.

- задачи вертикального уровня.

- задачи горизонтального уровня.

641. Система автоматического регулирования копировального аппарата Н е содержит:

- систему управления качеством. +

- чувствительные элементы.

- систему сравнения фактической величины с заданной.

642. Система доступа должна давать:

- возможность обеспечивать пользователей всеми необходимыми им в силу служебных обязанностей конфиденциальными документами, но только теми, которые действительно необходимы для выполнения конкретных видов работ. +

- возможность обеспечивать пользователей всеми необходимыми им в силу служебных обязанностей документами, но только теми которые необходимы для выполнения других видов работ.

- возможность обеспечивать пользователей всеми необходимыми им в силу служебных обязанностей документами, но только теми которые не нужны не для каких видов работ.

643. Система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю при использовании метода

- (запрос-ответ(. +

- модификации схемы простых паролей.

- функционального метода.

644. система мер, направленных на ограничение доступа ко всей или части информации, а также недопущения ее несанкционированного использования при эксплуатации вычислительных (компьютерных) систем

- Защита информации при эксплуатации вычислительных (компьютерных) систем. +

- Безопасность вычислительных (информационных, компьютерных) систем.

- Безопасность данных.

- Защита данных.

645. система организационных, методических, правовых, информационных, программных и технических мероприятий, методов и средств, направленных на ограничение или исключение несанкционированного доступа к данным

- Защита данных. +

- Защита информации при эксплуатации вычислительных (компьютерных) систем.

- Безопасность вычислительных (информационных, компьютерных) систем.

- Безопасность данных.

646. Систематические проверки безопасности это

- необходимое условие надежного функционирования АС. +

- наиболее важная процедура обеспечения безопасности работы пользователей.

- рутинные действия администратора по предотвращению НСД.

647. системы управления проектными данными

- PDM.+

- CAPP.

- PDM.

- CAD.

648. системы уравнений, связывающих фазовые переменные, внутренние, внешние и выходные параметры

- функциональные ММ. +

- структурные ММ.

- геометрические ММ.

- математические ММ.

649. Сканирование радужной оболочки глаза

- Физиологические методы биометрии. +

- Поведенческие методы биометрии.

650. Сканирование сетчатки глаза

- Физиологические методы биометрии. +

- Поведенческие методы биометрии.

651. Сколько стадий включает первоначальная разработка и реализация системы защиты НС.

- три стадии. +

- четыре стадии.

- семь стадий.

652. Сколько уровней грифов ограничения доступа имеет конфиденциальная информация (кроме гос. тайны)

- три.

- пять.

- два. +

653. Сколько уровней секретности имеет шредер?

- 3 уровня и 1 вспомогательный.

- 5 уровней. +

- шредер вообще не обладает уровнями секретности.

654. Скрытое электростатическое изображение получают:

- экспонированием фотопроводящего слоя. +

- размягчением и сцеплением тонера с бумагой при нагревании.

- синтезом различных физических явлений.

655. Следует подразделять требования к ТС по их значению для покупателя на

- три категории. +

- две категории.

- четыре категории.

- десять категорий.

656. Снятие отпечатков пальцев

- Физиологические методы биометрии. +

- Поведенческие методы биометрии.

657. совокупность процессов, выполняемых от момента выявления потребностей общества в определенной продукции до момента удовлетворения этих потребностей и утилизации продукта.

- Жизненный цикл продукта. +

- Процесс.

- Предмет CALS.

- Задачи CALS.

658. совокупность свойств данных, связанная с достижением информационной безопасности и определяемая защищенностью данных от случайного или преднамеренного доступа к ним лиц, не имеющих на это право, от неавторизованной модификации данных или от их уничтожения.

- Безопасность данных. +

- Защита информации при эксплуатации вычислительных (компьютерных) систем.

- Защита данных.

- Безопасность вычислительных (информационных, компьютерных) систем.

659. совокупность свойств информации, связанная с обеспечением запрещения неавторизованного доступа, модификации или уничтожения, а также любых других несанкционированных действий

- Информационная безопасность в узком смысле. +

- информационная безопасность в широком смысле.

- компьютерную безопасность.

- Безопасность вычислительных систем.

660. совокупность свойств, связанная с достижением компьютерной безопасности при эксплуатации вычислительных (информационных, компьютерных) систем.

- Безопасность вычислительных (информационных, компьютерных) систем. +

- Безопасность данных.

- Защита информации при эксплуатации вычислительных (компьютерных) систем.

- Защита данных.

661. Содержание и форма перечня требуемых свойств обусловливаются факторами

- 1) сложность выполняемой функции; 2) конструктивная сложность ; 3) потребность в дополнительных свойствах, 4) требования заказчика. +

- 1) сложность выполняемой функции; 2) конструктивная сложность ; 3) требования заказчика.

- 1) сложность выполняемой функции; 2) конструктивная сложность ; 3) потребность в дополнительных свойствах.

- 1) конструктивная сложность ; 2) потребность в дополнительных свойствах, 3) требования заказчика.

662. Содержание этого принципа организации КСЗИ предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз, на основе анализа которых вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз это

- Приоритет мер предупреждения. +

- Компетентность.

- Системность.

663. Создание альтернативных устройств, необходимых для функционирования информационной среды, предназначенных для случаев выхода из строя основных устройств

- дублирование (резервирование) . +

- резервное копирование .

- системы обнаружения атак.

664. создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;

- контроль доступа. +

- авторизация.

- политика безопасности.

665. создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности;

- управление конфигурацией. +

- управление рисками.

- управление пользователями.

666. создание компьютерной геометрической модели создаваемого объекта;

- синтез технических систем. +

- анализ технических систем.

- анализ технологических систем.

- синтез технических систем.

667. Сопровождение программного обеспечения относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

668. Сотрудники и группы сотрудников должны решать вопросы обеспечения безопасности на профессиональном уровне, а в необходимых случаях специализироваться по основным его направлениям

- Компетентность. +

- Координация и взаимодействие внутри и вне предприятия.

- Комплексное использование сил и средств.

669. Сохранение избыточных копий информационных ресурсов на случай их возможной утраты или повреждения

- резервное копирование . +

- аварийный план.

- дублирование (резервирование) .

670. Сохранить и восстановить данные

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

671. Сохранить и восстановить сервисы

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

672. Социальный аспект засекречивания информации заключается:

- в том, что от подхода к засекречиванию-рассекречиванию информации зависит закрытость или открытость общества .

- в том, что излишняя секретность наносит серьезный ущерб экономике государства .

- в том, что происходит разделение общества на работающих на военную и оборонную отрасли и на работающих на гражданских предприятиях . +

673. способ защиты информации путем ее криптографического закрытия

- Маскировка. +

- Регламентация.

- Принуждение.

674. способ защиты, при котором пользователи и персонал систем обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности

- Принуждение. +

- Маскировка.

- Регламентация.

675. Способны ли шредеры уничтожать документы на магнитных носителях?

- нет, т.к. шредер предназначен для восстановления данных, а не для их уничтожения.

- да, шредер кроме бумаги может уничтожать и данные на магнитных носителях. +

- нет, т.к. это программа, блокирующая вторжение в систему посторонних лиц.

676. Способы защиты информации

- Формальные и неформальные. +

- Формальные и технические.

- технические и неформальные.

677. Средства передачи данных между территориально разнесенных ЭВМ относится к

- организационному обеспечению САПР.

- Программному обеспечению САПР. +

- математическому обеспечению САПР.

- информационному обеспечению САПР.

678. Средства подготовки, ввода, отображения и документирования данных относится к

- организационному обеспечению САПР.

- лингвистическому обеспечению САПР.

- информационному обеспечению САПР.

- Программному обеспечению САПР. +

679. Средства программной обработки данных относится к

- организационному обеспечению САПР.

- лингвистическому обеспечению САПР.

- информационному обеспечению САПР.

- Программному обеспечению САПР. +

680. средства, которые реализуются в виде электрических, электромеханических, электронных устройств называются

- Техническими средства защиты. +

- Организационными средствами защиты.

- Физическими средствами защиты.

- морально-этическим средствам защиты.

681. средствами, которые реализуются в виде автономных устройств и систем называются

- Физическими средствами защиты. +

- Организационными средствами защиты.

- морально-этическим средствам защиты.

- Техническими средства защиты.

682. Средство для обнаружения и уничтожения зловредного кода (вирусов, троянских программ и т. п.)

- антивирусное обеспечение. +

- нормативное обеспечение.

- аварийный план.

683. Срок засекречивания информации, отнесенной к государственной тайне, не должен превышать:

- лет .

- лет .

- лет .

Эт че вообще за вопрос. Правильный ответ 30 лет.

684. Срок засекречивания сведений составляющих государственную тайну не должен превышать

- тридцать пять лет.

- тридцать лет. +

- сорок лет.

- семьдесят лет.

685. Срок хранения цветных микрофильмов:

- 50 - 100 лет.

- 25 - 50 лет.

- 100 - 150 лет.

- 5 - 25 лет.

686. стадия подготовки производства включает

- технические и организационные мероприятия. +

- технические и экономические мероприятия.

- экономические и организационные мероприятия.

- технические и конструкторские мероприятия.

687. Степень секретности - это:

- совокупность организационно-правовых мер, регламентированных законами и другими нормативными актами, по введению ограничений на распространение и использование информации в интересах ее собственника .

- показатель уровня важности и ценности информации для собственника, определяющий уровень ее защиты. Степень секретности и конфиденциальности информации определяется отдельно для сведений, отнесенных к государственной тайне, и отдельно для сведений, отнесенных к коммерческой тайне . +

- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства .

688. Стоимостное выражение вероятного события, ведущего к потерям, называют

- риском. +

- анализом риска.

- анализом надежности системы защиты.

689. Стоимость финансовых затрат на обеспечение безопасности не должна превышать тот оптимальный уровень, при котором теряется экономический смысл их применения относится к принципу организации КСЗИ

- Экономическая целесообразность. +

- Системность.

- Плановая основа деятельности.

690. Страховое обеспечение предназначено -для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий), так и от угроз, возникающих в ходе информатизации общества

- для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий). +

- для защиты собственника информации или средств информатизации от угроз, возникающих в ходе информатизации общества.

- для защиты собственника информации, возникающих в ходе информатизации общества.

691. Строение оптического устройства копировального аппарата зависит от:

- способа записи изображения. +

- электрических сигналов.

- устройства переноса изображения.

692. Структура объекта расчленяется на элементы и группы

- в конструкторском деле. +

- в техническом деле.

- в технологическом деле.

693. структурированный набор функций, охватывающий различные сущности и завершающийся глобальной целью это

- Процесс . +

- Предмет CALS.

- Задачи CALS.

- Жизненный цикл продукта.

694. Структурная избыточность связаны с:

- возможностью неоднократного повторения определенного контролируемого этапа обработки данных.

- введением дополнительных информационных разрядов в цифровое представление обрабатываемых данных и дополнительных операций в процедуре их обработки.

- введением в состав АС дополнительных элементов. +

- введением связи между элементами, которые позволяют судить о достоверности информации.

695. Структурные группы четырех уровней в конструкторском деле определяются

- требованиями изготовления. +

- требованиями эксплуатации.

- Внешним видом ТС.

- Стоимостной оценкой ТС.

696. Структурные ММ предназначены для отображения

- структурных свойств объекта. +

- взаимосвязи элементов.

- состава элементов.

- сведения о форме деталей.

697. Ступенчатый тест применяют для проверки:

- наилучшего уровня выдержки. +

- для определения контрастности документа.

- для проверки разрешения.

698. СУБД, база данных это

- языки программирования САПР.

- организационное обеспечение САПР.

- математическое обеспечение САПР.

- лингвистическое обеспечение САПР. +

699. Суммируя возможности средств аутентификации, ее можно классифицировать по уровню информационной безопасности

- на три категории. +

- на две категории.

- на четыре категории.

- на пять категорий.

700. Суть метода «запрос – ответ» в вычислительных системах в качестве средств аутентификации заключается в следующем:

- пользователь должен доказать свою подлинность с помощью выбора из определенного набора алгоритмов, тех алгоритмов, которые пользователь определил при регистрации.

- пользователь должен ответить на несколько стандартных и ориентированных на этого пользователя вопросов, хранящихся в компьютере.

- разделить пароль на две части: первую – запоминаемую пользователем и вводимую вручную, вторую – размещаемую на специальном носителе. +

701. Существенные недостатки цветных плёнок:

- высокая стоимость как самих цветочувствительных материалов, так и процесса их химикофотографической обработки . +

- чувствительность к воздействию света.

- низкая чувствительность плёнки.

702. СФД это фонд документации:

- страховой. +

- системный.

- совокупный.

- современный.

703. схемы обеспечения информационной безопасности, заложенные в данную конкретную информационную систему или среду;

- модели безопасности. +

- криптография.

- сканеры безопасности.

704. Такие угрозы как загрузка посторонней операционной защиты со сменного носителя по критерию классификации к угрозам:

- по природе возникновения.

- по степени зависимости от активности КС.

- по способу доступа к ресурсам КС. +

- по степени воздействия на КС.

705. техническая система взаимосвязана

- с операндами; с людьми-операторами -со следующей технической системой в системе преобразований; с реальным окружением. +

- с операндами; со следующей технической системой в системе преобразований; с реальным окружением.

- с операндами; с людьми-операторами -со следующей технической системой в системе преобразований.

- с операндами; с людьми-операторами; с реальным окружением.

706. технические системы должны реализовывать

- запланированные целенаправленные воздействия на операнды технического процесса. +

- Не запланированные воздействия на операнды технического процесса.

- не целенаправленные воздействия на операнды технического процесса.

707. технические системы можно разделить на три категории, а именно:

- I. Технические системы до третьего уровня сложности серийного производства. II. Технические системы до третьего уровня сложности единичного изготовления. III. Технические системы четвертого уровня сложности (предприятия). +

- I. Технические системы до второго уровня сложности серийного производства. II. Технические системы до второго уровня сложности единичного изготовления. III. Технические системы третьего уровня сложности (предприятия).

- I. Технические системы до четвертого уровня сложности серийного производства. II. Технические системы до четвертого уровня сложности единичного изготовления. III. Технические системы пятого уровня сложности (предприятия).

- I. Технические системы до пятого уровня сложности серийного производства. II. Технические системы до пятогоуровня сложности единичного изготовления. III. Технические системы шестого уровня сложности (предприятия).