Вопрос 45. Что из нижеперечисленного не входит в концептуальную модель безопасности?
Вопрос 45. Что из нижеперечисленного не входит в концептуальную модель безопасности?
- объекты безопасности.
- угрозы безопасности.
- субъекты безопасности.
- предметы безопасности. +
--------------------------------------------------------------------------------
Вопрос 46. Что не относится к мероприятиям по реализации мер безопасности?
- формирование подсистем общей системы безопасности предприятия.
- определение субъектов безопасности предприятия и их роли.
- расчет средств и определение методов обеспечения безопасности.
- создание оргструктуры по управлению системой безопасности предприятия. +
--------------------------------------------------------------------------------
Вопрос 47. Концептуальная модель безопасности личности включает:
- угрозы, время, источники угроз, объекты угроз, посягательства, средства защиты, направления защиты, методы защиты, места пребывания. +
- посягательства, методы защиты, устранение злоумышленников.
- угрозы, опасности, риски, их устранение.
--------------------------------------------------------------------------------
Вопрос 48. Какой не должна быть система защиты информации?:
- централизованной.
- плановой.
- активной.
- открытой.
Защита информации должна быть:
· централизованной; необходимо иметь в виду, что процесс управления всегда централизован, в то время как структура системы, реализующей этот процесс, должнасоответствовать структуре защищаемого объекта;
· плановой; планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации;
· конкретной и целенаправленной; защите подлежат абсолютно конкретные информационной ресурсы, могущие представлять интерес для конкурентов;
· активной; защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев, позволяющих реализовать наряду с принципом «обнаружить и устранить» принцип «предвидеть и предотвратить»;
· надежной и универсальной, охватывать весь технологический комплекс информационной деятельности объекта; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена;
· нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;
· открытой для изменения и дополнения мер обеспечения безопасности информации;
· экономически эффективной; затраты на систему защиты не должны превышать размеры возможного ущерба.
--------------------------------------------------------------------------------
Вопрос 49. Цель организационной защиты информации - это
- обеспечение устойчивого функционирования предприятия и предотвращение угроз его безопасности. +
- сохранение информационной системы в целостности и сохранности.
- разработка системы организационного обеспечения на основе федерального законодательства.
- привлечение к разработке и внедрению мер и средств защиты специализированных организаций.
--------------------------------------------------------------------------------
Вопрос 50. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это
- законность.
- комплексность. +
- своевременность.
- специализация.
--------------------------------------------------------------------------------
Вопрос 51. Защитные действия классифицируются:
- по организации, по направлению, по охвату.
- по направлению, по способам, по охвату. +
- по охвату по способам, , по организации.
- по способам, по организации, по направлению.
--------------------------------------------------------------------------------
Вопрос 52. Инициативное сотрудничество:
- это стремление под видом наивных вопросов получить определенные сведения. выпытывать информацию можно и ложным трудоустройством, и созданием ложных фирм, и другими действиями.
- это, как правило, насильственное действие со стороны злоумышленников, склонение или вербовка может осуществляться путем подкупа, запугивания, шантажа.
- проявляется в определенных действиях лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к существованию, из числа работающих на предприятии или просто алчных, готовых ради наживы на любые противоправные действия. +
- способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность с ней ознакомиться.
--------------------------------------------------------------------------------
Вопрос 184. П ри какой организационно-правовой форме процесс засекречивания информации ориентируется не на формальные критерии ее секретности, указанные в перечнях, а на достижение конкретных целей, ради которых на определенный период и вводятся режимные ограничения?
- перечневая форма .
- система первоначального и производного засекречивания .
- программно-целевой подход к засекречиванию информации . +
--------------------------------------------------------------------------------
Вопрос 243. Какие подразделения входят в состав разведки Министерства обороны США?
- РУМО, АНБ, военно-космическая разведка. +
- оперативный, на- учно-технический, информационно-аналитический, администра-тивный директораты, а так же директорат планирования.
- подразделения следующих Министерств: энергетики, торговли, финансов, а также ФБР.
--------------------------------------------------------------------------------
Вопрос 342. Какая из телевизионных систем имеет следующие основные параметры: число строк разложения в кадре 625, частота полукадров 50 Гц, разность между несущими частотами изображения и звукового сопровождения 6,5 МГц?
- SECAM . +
- PAL .
- TSC .
--------------------------------------------------------------------------------
Вопрос 343. Какой из генераторов, применяемых в телевизионном приемнике, имеет на выходе пилообразные колебания более высоких частот?
- генератор строчной развертки.
- генератор кадровой развертки. ?
- оба генератора имеют одинаковую частоту.
--------------------------------------------------------------------------------
Вопрос 455. все значимые действия лица, выполняемые им в рамках, контролируемых системой безопасности (даже если они не выходят за рамки определенных для этого лица правил), должны быть зафиксированы и проанализированы это
- учет. +
- неотрекаемость или апеллируемость.
- доступность.
--------------------------------------------------------------------------------
Вопрос 503. Широкое использование технических средств различного назначения, обеспечивающих реализацию защитных мероприятий. В том числе средства личной безопасности, технические средства охраны и другие это
- техническое обеспечение СБП. +
- информационное обеспечение СБП.
- программное обеспечение СБП.
--------------------------------------------------------------------------------
Вопрос 504. Сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы, а так же показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы безопасности это
- информационное обеспечение СБП. +
- техническое обеспечение СБП.
- программное обеспечение СБП.
--------------------------------------------------------------------------------
Вопрос 517. Содержание этого принципа организации КСЗИ предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз, на основе анализа которых вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз это
- Приоритет мер предупреждения. +
- Компетентность.
- Системность.
--------------------------------------------------------------------------------
Вопрос 518. Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам это принцип организации КСЗИ
- Законности. +
- Компетентность.
- Системность.
--------------------------------------------------------------------------------
Вопрос 519. В каком принципе организации КСЗИ для обеспечения безопасности используются все имеющиеся в распоряжении предприятия силы и средства. Каждый сотрудник должен в рамках своей компетенции участвовать в обеспечении безопасности предприятия. Организационной формой комплексного использования сил и средств является программа обеспечения безопасности предприятия
- Комплексное использование сил и средств. +
- Координация и взаимодействие внутри и вне предприятия.
- Приоритет мер предупреждения.
--------------------------------------------------------------------------------
Вопрос 520. Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия это принцип организации КСЗИ
- Координация и взаимодействие внутри и вне предприятия. +
- Комплексное использование сил и средств.
- Законности.
--------------------------------------------------------------------------------
Вопрос 521. Доведение до сведения персонала предприятия и общественности в допустимых пределах мер безопасности выполняет важнейшую роль - предотвращение потенциальных и реальных угроз. Такая гласность, однако, должна непременно дополняться в оправданных случаях мерами конспиративного характера это принцип организации КСЗИ
- Сочетание гласности с конспирацией. +
- Компетентность.
- Законности.
--------------------------------------------------------------------------------
Вопрос 522. Сотрудники и группы сотрудников должны решать вопросы обеспечения безопасности на профессиональном уровне, а в необходимых случаях специализироваться по основным его направлениям
- Компетентность. +
- Координация и взаимодействие внутри и вне предприятия.
- Комплексное использование сил и средств.
--------------------------------------------------------------------------------
Вопрос 523. Стоимость финансовых затрат на обеспечение безопасности не должна превышать тот оптимальный уровень, при котором теряется экономический смысл их применения относится к принципу организации КСЗИ
- Экономическая целесообразность. +
- Системность.
- Плановая основа деятельности.
--------------------------------------------------------------------------------
Вопрос 524. Деятельность по обеспечению безопасности должна строиться на основе комплексной программы обеспечения безопасности предприятия, подпрограмм обеспечения безопасности по основным его видам (экономическая, научно-техническая, экологическая, технологическая и т.д.) и разрабатываемых для их исполнения планов работы подразделений предприятия и отдельных сотрудников.
- Плановая основа деятельности. +
- Координация и взаимодействие внутри и вне предприятия.
- Сочетание гласности с конспирацией.
--------------------------------------------------------------------------------
Вопрос 525. Этот принцип организации КСЗИ предполагает учет всех факторов, оказывающих влияние на безопасность предприятия, включение в деятельность по его обеспечению всех сотрудников подразделений, использование в этой деятельности всех сил и средств.
- Системность. +
- Координация и взаимодействие внутри и вне предприятия.
- Плановая основа деятельности.
--------------------------------------------------------------------------------
Вопрос 561. раздел информационной безопасности, связанный с ее обеспечением при создании и эксплуатации различных систем электронной обработки данных и автоматизированных сетей связи, в первую очередь вычислительных (компьютерных) систем.
- Компьютерная безопасность. +
- Безопасность данных.
- Информационная безопасность в узком смысле.
- информационная безопасность в широком смысле.
--------------------------------------------------------------------------------
Вопрос 564. совокупность свойств данных, связанная с достижением информационной безопасности и определяемая защищенностью данных от случайного или преднамеренного доступа к ним лиц, не имеющих на это право, от неавторизованной модификации данных или от их уничтожения.
- Безопасность данных. +
- Защита информации при эксплуатации вычислительных (компьютерных) систем.
- Защита данных.
- Безопасность вычислительных (информационных, компьютерных) систем.
--------------------------------------------------------------------------------
Вопрос 565. система мер, направленных на ограничение доступа ко всей или части информации, а также недопущения ее несанкционированного использования при эксплуатации вычислительных (компьютерных) систем
- Защита информации при эксплуатации вычислительных (компьютерных) систем. +
- Безопасность вычислительных (информационных, компьютерных) систем.
- Безопасность данных.
- Защита данных.
--------------------------------------------------------------------------------
Вопрос 566. система организационных, методических, правовых, информационных, программных и технических мероприятий, методов и средств, направленных на ограничение или исключение несанкционированного доступа к данным
- Защита данных. +
- Защита информации при эксплуатации вычислительных (компьютерных) систем.
- Безопасность вычислительных (информационных, компьютерных) систем.
- Безопасность данных.
--------------------------------------------------------------------------------
Вопрос 571. Страховое обеспечение предназначено -для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий), так и от угроз, возникающих в ходе информатизации общества
- для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий). +
- для защиты собственника информации или средств информатизации от угроз, возникающих в ходе информатизации общества.
- для защиты собственника информации, возникающих в ходе информатизации общества.
--------------------------------------------------------------------------------
Вопрос 591. способ защиты, при котором пользователи и персонал систем обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
- Принуждение. +
- Маскировка.
- Регламентация.
--------------------------------------------------------------------------------
Вопрос 596. законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил относятся к
- законодательным средствам защиты. +
- Организационными средствами защиты.
- Физическими средствами защиты.
- Техническими средства защиты.
--------------------------------------------------------------------------------
Вопрос 602. Исходные, объектные и загрузочные модули операционных систем, вспомогательных системных и коммуникационных программ, инструментальных средств разработки, прикладных программных пакетов
- Программное обеспечение. +
- Аппаратное обеспечение.
- Информационное обеспечение.
- Документация.
--------------------------------------------------------------------------------
Вопрос 618. План защиты это
- документ, определяющий текущую реализацию системы ОБИ и необходимый в повседневной работе. +
- документ, определяющий текущую реализацию системы ОБИ и используется только в крайних случаях.
- документ, необходимый в повседневной работе.
--------------------------------------------------------------------------------
Вопрос 619. План может содержать следующие группы сведений:
- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты. +
- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала.
- Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.
- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.
--------------------------------------------------------------------------------
Вопрос 620. ожидаемые потери рассчитываются по следующей формуле:
- e = p·v. +
- e = p+v.
- e = p-v,.
- e = p/v,.
--------------------------------------------------------------------------------
Вопрос 675. Криптография
- Основные механизмы интегрированной системы информационной безопасности предприятия. +
- Основные средства интегрированной системы информационной безопасности предприятия.
--------------------------------------------------------------------------------
Вопрос 677. -экранирование
- Основные механизмы интегрированной системы информационной безопасности предприятия. +
- Основные средства интегрированной системы информационной безопасности предприятия.
--------------------------------------------------------------------------------
Вопрос 699. Анализ подписи
- Поведенческие методы биометрии. +
- Физиологические методы биометрии.
--------------------------------------------------------------------------------
Вопрос 730. Содержание и форма перечня требуемых свойств обусловливаются факторами
- 1) сложность выполняемой функции; 2) конструктивная сложность ; 3) потребность в дополнительных свойствах, 4) требования заказчика. +
- 1) сложность выполняемой функции; 2) конструктивная сложность ; 3) требования заказчика.
- 1) сложность выполняемой функции; 2) конструктивная сложность ; 3) потребность в дополнительных свойствах.
- 1) конструктивная сложность ; 2) потребность в дополнительных свойствах, 3) требования заказчика.
--------------------------------------------------------------------------------
Вопрос 740. Требованиями особого рода являются
- Ограничения. +
- Дизайн.
- минимальная стоимость.
--------------------------------------------------------------------------------
Вопрос 810. D моделирование
- "Легкие" САПР. +
- "Тяжелые" САПР.
- "Средние" САПР.
- "Очень тяжелые" САПР.
--------------------------------------------------------------------------------
Вопрос 847. технологии информационной интеграции, то есть совместного использования и обмена информацией об изделии (продукте), среде и процессах, выполняемых в ходе жизненного цикла продукта являются
- Предметом CALS. +
- Основой концепции CALS.
- Задачей CALS.
- Процесс .
--------------------------------------------------------------------------------
Вопрос 45. Что из нижеперечисленного не входит в концептуальную модель безопасности?
- объекты безопасности.
- угрозы безопасности.
- субъекты безопасности.
- предметы безопасности. +
--------------------------------------------------------------------------------