Вопрос 45. Что из нижеперечисленного не входит в концептуальную модель безопасности?

Вопрос 45. Что из нижеперечисленного не входит в концептуальную модель безопасности?

- объекты безопасности.

- угрозы безопасности.

- субъекты безопасности.

- предметы безопасности. +

--------------------------------------------------------------------------------

Вопрос 46. Что не относится к мероприятиям по реализации мер безопасности?

- формирование подсистем общей системы безопасности предприятия.

- определение субъектов безопасности предприятия и их роли.

- расчет средств и определение методов обеспечения безопасности.

- создание оргструктуры по управлению системой безопасности предприятия. +

--------------------------------------------------------------------------------

Вопрос 47. Концептуальная модель безопасности личности включает:

- угрозы, время, источники угроз, объекты угроз, посягательства, средства защиты, направления защиты, методы защиты, места пребывания. +

- посягательства, методы защиты, устранение злоумышленников.

- угрозы, опасности, риски, их устранение.

--------------------------------------------------------------------------------

Вопрос 48. Какой не должна быть система защиты информации?:

- централизованной.

- плановой.

- активной.

- открытой.

Защита информации должна быть:

· централизованной; необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должнасоответствовать структуре защищаемого объекта;

· плановой; планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;

· конкретной и целенаправленной; защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;

· активной; защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;

· надежной и универсальной, охватывать весь технологический комплекс информационной деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;

· нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;

· открытой для изменения и дополнения мер обеспечения безопасности информации;

· экономически эффективной; затраты на систему защиты не должны превышать размеры возможного ущерба.

--------------------------------------------------------------------------------

Вопрос 49. Цель организационной защиты информации - это

- обеспечение устойчивого функционирования предприятия и предотвращение угроз его безопасности. +

- сохранение информационной системы в целостности и сохранности.

- разработка системы организационного обеспечения на основе федерального законодательства.

- привлечение к разработке и внедрению мер и средств защиты специализированных организаций.

--------------------------------------------------------------------------------

Вопрос 50. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это

- законность.

- комплексность. +

- своевременность.

- специализация.

--------------------------------------------------------------------------------

Вопрос 51. Защитные действия классифицируются:

- по организации, по направлению, по охвату.

- по направлению, по способам, по охвату. +

- по охвату по способам, , по организации.

- по способам, по организации, по направлению.

--------------------------------------------------------------------------------

Вопрос 52. Инициативное сотрудничество:

- это стремление под видом наивных вопросов получить определенные сведения. выпытывать информацию можно и ложным трудоустройством, и созданием ложных фирм, и другими действиями.

- это, как правило, насильственное действие со стороны злоумышленников, склонение или вербовка может осуществляться путем подкупа, запугивания, шантажа.

- проявляется в определенных действиях лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к существованию, из числа работающих на предприятии или просто алчных, готовых ради наживы на любые противоправные действия. +

- способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность с ней ознакомиться.

--------------------------------------------------------------------------------

Вопрос 184. П ри какой организационно-правовой форме процесс засекречивания информации ориентируется не на формальные критерии ее секретности, указанные в перечнях, а на достижение конкретных целей, ради которых на определенный период и вводятся режимные ограничения?

- перечневая форма .

- система первоначального и производного засекречивания .

- программно-целевой подход к засекречиванию информации . +

--------------------------------------------------------------------------------

Вопрос 243. Какие подразделения входят в состав разведки Министерства обороны США?

- РУМО, АНБ, военно-космическая разведка. +

- оперативный, на- учно-технический, информационно-аналитический, администра-тивный директораты, а так же директорат планирования.

- подразделения следующих Министерств: энергетики, торговли, финансов, а также ФБР.

--------------------------------------------------------------------------------

Вопрос 342. Какая из телевизионных систем имеет следующие основные параметры: число строк разложения в кадре 625, частота полукадров 50 Гц, разность между несущими частотами изображения и звукового сопровождения 6,5 МГц?

- SECAM . +

- PAL .

- TSC .

--------------------------------------------------------------------------------

Вопрос 343. Какой из генераторов, применяемых в телевизионном приемнике, имеет на выходе пилообразные колебания более высоких частот?

- генератор строчной развертки.

- генератор кадровой развертки. ?

- оба генератора имеют одинаковую частоту.

--------------------------------------------------------------------------------

Вопрос 455. все значимые действия лица, выполняемые им в рамках, контролируемых системой безопасности (даже если они не выходят за рамки определенных для этого лица правил), должны быть зафиксированы и проанализированы это

- учет. +

- неотрекаемость или апеллируемость.

- доступность.

--------------------------------------------------------------------------------

Вопрос 503. Широкое использование технических средств различного назначения, обеспечивающих реализацию защитных мероприятий. В том числе средства личной безопасности, технические средства охраны и другие это

- техническое обеспечение СБП. +

- информационное обеспечение СБП.

- программное обеспечение СБП.

--------------------------------------------------------------------------------

Вопрос 504. Сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы, а так же показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы безопасности это

- информационное обеспечение СБП. +

- техническое обеспечение СБП.

- программное обеспечение СБП.

--------------------------------------------------------------------------------

Вопрос 517. Содержание этого принципа организации КСЗИ предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз, на основе анализа которых вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз это

- Приоритет мер предупреждения. +

- Компетентность.

- Системность.

--------------------------------------------------------------------------------

Вопрос 518. Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам это принцип организации КСЗИ

- Законности. +

- Компетентность.

- Системность.

--------------------------------------------------------------------------------

Вопрос 519. В каком принципе организации КСЗИ для обеспечения безопасности используются все имеющиеся в распоряжении предприятия силы и средства. Каждый сотрудник должен в рамках своей компетенции участвовать в обеспечении безопасности предприятия. Организационной формой комплексного использования сил и средств является программа обеспечения безопасности предприятия

- Комплексное использование сил и средств. +

- Координация и взаимодействие внутри и вне предприятия.

- Приоритет мер предупреждения.

--------------------------------------------------------------------------------

Вопрос 520. Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия это принцип организации КСЗИ

- Координация и взаимодействие внутри и вне предприятия. +

- Комплексное использование сил и средств.

- Законности.

--------------------------------------------------------------------------------

Вопрос 521. Доведение до сведения персонала предприятия и общественности в допустимых пределах мер безопасности выполняет важнейшую роль - предотвращение потенциальных и реальных угроз. Такая гласность, однако, должна непременно дополняться в оправданных случаях мерами конспиративного характера это принцип организации КСЗИ

- Сочетание гласности с конспирацией. +

- Компетентность.

- Законности.

--------------------------------------------------------------------------------

Вопрос 522. Сотрудники и группы сотрудников должны решать вопросы обеспечения безопасности на профессиональном уровне, а в необходимых случаях специализироваться по основным его направлениям

- Компетентность. +

- Координация и взаимодействие внутри и вне предприятия.

- Комплексное использование сил и средств.

--------------------------------------------------------------------------------

Вопрос 523. Стоимость финансовых затрат на обеспечение безопасности не должна превышать тот оптимальный уровень, при котором теряется экономический смысл их применения относится к принципу организации КСЗИ

- Экономическая целесообразность. +

- Системность.

- Плановая основа деятельности.

--------------------------------------------------------------------------------

Вопрос 524. Деятельность по обеспечению безопасности должна строиться на основе комплексной программы обеспечения безопасности предприятия, подпрограмм обеспечения безопасности по основным его видам (экономическая, научно-техническая, экологическая, технологическая и т.д.) и разрабатываемых для их исполнения планов работы подразделений предприятия и отдельных сотрудников.

- Плановая основа деятельности. +

- Координация и взаимодействие внутри и вне предприятия.

- Сочетание гласности с конспирацией.

--------------------------------------------------------------------------------

Вопрос 525. Этот принцип организации КСЗИ предполагает учет всех факторов, оказывающих влияние на безопасность предприятия, включение в деятельность по его обеспечению всех сотрудников подразделений, использование в этой деятельности всех сил и средств.

- Системность. +

- Координация и взаимодействие внутри и вне предприятия.

- Плановая основа деятельности.

--------------------------------------------------------------------------------

Вопрос 561. раздел информационной безопасности, связанный с ее обеспечением при создании и эксплуатации различных систем электронной обработки данных и автоматизированных сетей связи, в первую очередь вычислительных (компьютерных) систем.

- Компьютерная безопасность. +

- Безопасность данных.

- Информационная безопасность в узком смысле.

- информационная безопасность в широком смысле.

--------------------------------------------------------------------------------

Вопрос 564. совокупность свойств данных, связанная с достижением информационной безопасности и определяемая защищенностью данных от случайного или преднамеренного доступа к ним лиц, не имеющих на это право, от неавторизованной модификации данных или от их уничтожения.

- Безопасность данных. +

- Защита информации при эксплуатации вычислительных (компьютерных) систем.

- Защита данных.

- Безопасность вычислительных (информационных, компьютерных) систем.

--------------------------------------------------------------------------------

Вопрос 565. система мер, направленных на ограничение доступа ко всей или части информации, а также недопущения ее несанкционированного использования при эксплуатации вычислительных (компьютерных) систем

- Защита информации при эксплуатации вычислительных (компьютерных) систем. +

- Безопасность вычислительных (информационных, компьютерных) систем.

- Безопасность данных.

- Защита данных.

--------------------------------------------------------------------------------

Вопрос 566. система организационных, методических, правовых, информационных, программных и технических мероприятий, методов и средств, направленных на ограничение или исключение несанкционированного доступа к данным

- Защита данных. +

- Защита информации при эксплуатации вычислительных (компьютерных) систем.

- Безопасность вычислительных (информационных, компьютерных) систем.

- Безопасность данных.

--------------------------------------------------------------------------------

Вопрос 571. Страховое обеспечение предназначено -для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий), так и от угроз, возникающих в ходе информатизации общества

- для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий). +

- для защиты собственника информации или средств информатизации от угроз, возникающих в ходе информатизации общества.

- для защиты собственника информации, возникающих в ходе информатизации общества.

--------------------------------------------------------------------------------

Вопрос 591. способ защиты, при котором пользователи и персонал систем обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности

- Принуждение. +

- Маскировка.

- Регламентация.

--------------------------------------------------------------------------------

Вопрос 596. законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил относятся к

- законодательным средствам защиты. +

- Организационными средствами защиты.

- Физическими средствами защиты.

- Техническими средства защиты.

--------------------------------------------------------------------------------

Вопрос 602. Исходные, объектные и загрузочные модули операционных систем, вспомогательных системных и коммуникационных программ, инструментальных средств разработки, прикладных программных пакетов

- Программное обеспечение. +

- Аппаратное обеспечение.

- Информационное обеспечение.

- Документация.

--------------------------------------------------------------------------------

Вопрос 618. План защиты это

- документ, определяющий текущую реализацию системы ОБИ и необходимый в повседневной работе. +

- документ, определяющий текущую реализацию системы ОБИ и используется только в крайних случаях.

- документ, необходимый в повседневной работе.

--------------------------------------------------------------------------------

Вопрос 619. План может содержать следующие группы сведений:

- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты. +

- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала.

- Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.

- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.

--------------------------------------------------------------------------------

Вопрос 620. ожидаемые потери рассчитываются по следующей формуле:

- e = p·v. +

- e = p+v.

- e = p-v,.

- e = p/v,.

--------------------------------------------------------------------------------

Вопрос 675. Криптография

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

--------------------------------------------------------------------------------

Вопрос 677. -экранирование

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

--------------------------------------------------------------------------------

Вопрос 699. Анализ подписи

- Поведенческие методы биометрии. +

- Физиологические методы биометрии.

--------------------------------------------------------------------------------

Вопрос 730. Содержание и форма перечня требуемых свойств обусловливаются факторами

- 1) сложность выполняемой функции; 2) конструктивная сложность ; 3) потребность в дополнительных свойствах, 4) требования заказчика. +

- 1) сложность выполняемой функции; 2) конструктивная сложность ; 3) требования заказчика.

- 1) сложность выполняемой функции; 2) конструктивная сложность ; 3) потребность в дополнительных свойствах.

- 1) конструктивная сложность ; 2) потребность в дополнительных свойствах, 3) требования заказчика.

--------------------------------------------------------------------------------

Вопрос 740. Требованиями особого рода являются

- Ограничения. +

- Дизайн.

- минимальная стоимость.

--------------------------------------------------------------------------------

Вопрос 810. D моделирование

- "Легкие" САПР. +

- "Тяжелые" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

--------------------------------------------------------------------------------

Вопрос 847. технологии информационной интеграции, то есть совместного использования и обмена информацией об изделии (продукте), среде и процессах, выполняемых в ходе жизненного цикла продукта являются

- Предметом CALS. +

- Основой концепции CALS.

- Задачей CALS.

- Процесс .

--------------------------------------------------------------------------------

Вопрос 45. Что из нижеперечисленного не входит в концептуальную модель безопасности?

- объекты безопасности.

- угрозы безопасности.

- субъекты безопасности.

- предметы безопасности. +

--------------------------------------------------------------------------------

Наши рекомендации