Скачать тест — (Информационная безопасность_462e0ba7.pdf)
- Факты, отображающие объекты, процессы и явления предметной области, а также их свойства, — это…
- Сведения, рассматриваемые в каком-либо контексте, которое имеют значение для пользователя, — это…
- Закономерности проблемной области, полученные в результате практической деятельности и профессионального опыта, позволяющие специалистам ставить и решать задачи в этой области, — это…
- Данные соответствуют…
- Информация соответствует…
- Знания соответствуют…
- Знаниями являются…
- Элементарной единицей структурного знания может быть…
- Слабоформализуемая задача — это…
- Распознаватель ситуаций позволяет…
- Сложный рефлекс позволяет…
- Предпринимаемое системой действие зависит…
- Классификатор ситуаций позволяет…
- Возникновение регулирования может быть объяснено как результат…
- Цель вместе с указанием способа ее достижения, т.е. разложения на подчиненные цели, называется…
- Управление рефлексами означает…
- Ассоциации возникают…
- С точки зрения кибернетики, связывание представлений с темпоральными (временными) координатами и, вытекающая из этого способность предвидеть будущее, есть…
- Искусственный интеллект — это…
- Способность кибернетической системы решать интеллектуальные задачи путем приобретения, запоминания и целенаправленного преобразования знаний в процессе обучения на опыте и адаптации к разнообразным обстоятельствам — это есть…
- Продукционная модель — это…
- Семантическая сеть — это…
- Фрейм — это…
- Процесс поиска решения задачи, заключающийся в выводе утверждений путем подстановки в общие утверждения других известных частных утверждений называется…
- Процесс поиска решения задачи, заключающийся в получении на основе множества утверждений общих утверждений, называется…
- К системам с интеллектуальным интерфейсом относят…
- Множество программных средств и экспертов для совместного решения задач, функционирующих в единой распределенной вычислительной среде, — это…
- Выберите наиболее точное определение базы знаний…
- Экспертная система состоит из…
- Отличие между синтетическими и динамическими экспертными системами заключается в…
- Самообучающаяся ИС, позволяющая извлекать знания из баз данных и создавать специально организованные базы знаний, — это…
- Извлечение знаний из данных в самообучающейся ИИС осуществляется на основе…
- Обучающую выборку составляют…
- В результате индуктивного вывода строится…
- Процесс обучения нейронной сети сводится к определению…
- Идентификация знаний — это…
- Концептуализация знаний — это…
- Формализация знаний — это…
- Этап реализации экспертной системы заключается в…
- Получение инженером по знаниям наиболее полного из возможных представлений о предметной области и способах принятия решения в ней — это…
- Разработка описания структуры знаний о предметной области в виде графа, таблицы, диаграммы или текста — это…
- Разработка БЗ на языке представления знаний — это…
- Наполнение базы знаний ЭС — это…
- В создании ЭС участвует…
- Инженер по знаниям — это…
- Эксперт — это…
- Пользователь — это…
- На этапе идентификации проблемной области инженер по знаниям и эксперт играют следующие роли…
- На этапе тестирования экспертной системы инженер по знаниям и эксперт играют следующие роли…
- Базу знаний формируют…
- Взаимодействие объектов во временном аспекте рассматривает…
- Зависимость целевой переменной от множества факторов — определяющих переменных — фиксирует…
- Зависимость значения целевой переменной от комбинации значений факторов фиксирует…
- Правило построения дерева целей — …
- Неверно, что правилом построения дерева целей является:
- В понятие неопределенности знаний входит…
- Механизм вывода заключений в экспертной системе может реализовываться с помощью…
- Объединение факторов уверенности обоих частей правил осуществляется чаще всего по формулам…
- В качестве факторов определенности могут выступать…
- Подход на основе нечеткой логики использует…
- Байесовский подход использует…
- По сравнению с байесовским подходом подход обработки неопределенностей на основе нечеткой логики…
- Сумма факторов уверенности множества значений при относительной шкале от 0 до 100…
- Пользователь задает…
- Инженер по знаниям определяет…
- Применение технологии доски объявлений характерно для…
- В многоагентной системе для решения задач возможно использование…
- Главным свойством реактивных агентов является…
- Главным свойством когнитивных агентов является…
- Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
- Перечень сведений конфиденциального характера определен …
- Перечень сведений, доступ к которым не может быть ограничен, определен …
- Под информационной безопасностью (безопасностью информации) понимается …
- Угроза – это …
- Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
- Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям, – это …
- Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
- Доктрина информационной безопасности РФ – это совокупность …
- … относится к правовым мероприятиям защиты информации
- … относится к организационным мероприятиям защиты информации
- … относится к инженерно-техническим мероприятиям защиты информации
- Одним из важнейших организационных мероприятий является …
- Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
- Система защиты информации – это …
- К недостаткам аппаратных средств инженерно-технической защиты относится …
- К достоинствам программных средств инженерно-технической защиты относится …
- Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
- Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
- Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
- Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
- К основным мероприятиям по защите от разглашения относится …
- Защита от утечки конфиденциальной информации сводится к …
- Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
- Определение состояния технической безопасности объекта относится к … мероприятиям
- Принцип … нецелесообразно использовать при организации защиты информации
- Система передачи информации включает в себя …
- Отличие канала утечки информации от основного канала связи заключается в …
- В визуально-оптических каналах связи используется излучение … диапазона волн
- Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для его владельца – …
- В акустических каналах связи используется …
- Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
- Радиоволны УКВ-диапазона распространяются на …
- Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ – это означает, что уровень выше в …
- Основные меры защиты информации от утечки по вещественному каналу относятся …
- К общим критериям ценности документов относят …
- К специфическим критериям ценности документов относят …
- Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
- Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
- Экспертизе ценности конструкторской документации подлежат …
- Экспертизе ценности технологической документации подлежат …
- Экспертизе ценности проектной документации подлежат …
- Экспертизе ценности технологической документации подлежат …
- Экспертизе ценности проектной документации подлежат …
- Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
- Мероприятия по созданию системы защиты информации начинаются …
- Информационная модель предприятия формируется после окончания … информации
- Организационно-функциональная схема системы защиты информации формируется на этапе …
- Программа обучения сотрудников формируется на этапе …
- Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
- Аналитический обзор действующей системы защиты информации формируется на этапе …
- Контроль эффективности защиты необходимо начинать …
- Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
- Лицо, принимающее решение, (ЛПР) может в среднем эффективно оперировать … понятиями (показателями)
- Суть аппарата нечетких множеств состоит …
- Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
- При оптимизации системы защиты для уменьшения субъективизма, в качестве опорной меры целесообразно …
- При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
- Функция принадлежности может быть определена … форме
- Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
- Перечень сведений конфиденциального характера определен …
- Перечень сведений, доступ к которым не может быть ограничен, определен …
- Под информационной безопасностью (безопасностью информации) понимается …
- Угроза – это …
- Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
- Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям, – это …
- Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
- Доктрина информационной безопасности РФ – это совокупность …
- … относится к правовым мероприятиям защиты информации
- … относится к организационным мероприятиям защиты информации
- … относится к инженерно-техническим мероприятиям защиты информации
- Одним из важнейших организационных мероприятий является …
- Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
- Система защиты информации – это …
- К недостаткам аппаратных средств инженерно-технической защиты относится …
- К достоинствам программных средств инженерно-технической защиты относится …
- Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
- Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
- Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
- Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
- К основным мероприятиям по защите от разглашения относится …
- Защита от утечки конфиденциальной информации сводится к …
- Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
- Определение состояния технической безопасности объекта относится к … мероприятиям
- Принцип … нецелесообразно использовать при организации защиты информации
- Система передачи информации включает в себя …
- Отличие канала утечки информации от основного канала связи заключается в …
- В визуально-оптических каналах связи используется излучение … диапазона волн
- Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для его владельца – …
- В акустических каналах связи используется …
- Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
- Радиоволны УКВ-диапазона распространяются на …
- Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ – это означает, что уровень выше в …
- Основные меры защиты информации от утечки по вещественному каналу относятся …
- К общим критериям ценности документов относят …
- К специфическим критериям ценности документов относят …
- Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
- Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
- Экспертизе ценности конструкторской документации подлежат …
- Экспертизе ценности технологической документации подлежат …
- Экспертизе ценности проектной документации подлежат …
- Экспертизе ценности технологической документации подлежат …
- Экспертизе ценности проектной документации подлежат …
- Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
- Мероприятия по созданию системы защиты информации начинаются …
- Информационная модель предприятия формируется после окончания … информации
- Организационно-функциональная схема системы защиты информации формируется на этапе …
- Программа обучения сотрудников формируется на этапе …
- Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
- Аналитический обзор действующей системы защиты информации формируется на этапе …
- Контроль эффективности защиты необходимо начинать …
- Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
- Лицо, принимающее решение, (ЛПР) может в среднем эффективно оперировать … понятиями (показателями)
- Суть аппарата нечетких множеств состоит …
- Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
- При оптимизации системы защиты для уменьшения субъективизма, в качестве опорной меры целесообразно …
- При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
- Функция принадлежности может быть определена … форме
- Угрозы информационной безопасности выражаются в …
- К нарушению конфиденциальности информации в первую очередь, может привести …
- Заданный уровень безопасности информации определяется …
- Неверно, что к основным принципам защиты информации относится …
- Перечень сведений, составляющих государственную тайну определен …
- В концептуальной модели информационной безопасности сведения о составе, состоянии и деятельности объекта защиты относятся …
- В концептуальной модели информационной безопасности нарушение целостности информации относится …
- Мероприятия по обеспечению информационной безопасности должны проводиться …
- Элементом нижнего уровня политики безопасности является …
- Политика безопасности организации включает в себя компоненты:
- Основные положения политики безопасности описываются в документах:
- Расставьте этапы программы обеспечения безопасности в правильной хронологической последовательности
- Критерии, которым должно следовать управление безопасностью, указаны …
- Разрешенные и запрещенные действия определяются …
- Цель политики безопасности раскрывается …
- Распределение ответственности между должностными лицами отражается …
- Физические средства защиты информации предназначены, в первую очередь, для …
- Аппаратные средства защиты информации предназначены, в целом, для …
- Программные средства защиты информации предназначены, в том числе, для …
- Криптографические средства защиты предназначены, в первую очередь, для …
- В соответствии с Доктриной информационной безопасности РФ, прежде всего обеспечение информационной безопасности должно базироваться на соблюдении …
- Общие нормы по организации и ведению информационных систем содержатся …
- Понятие и содержание термина «конфиденциальная информация» регламентировано …
- При организации защиты информации нецелесообразно использовать принцип …
- Умелое (рациональное) расположение источников сигнала на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств относится к …
- Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
- Неверно, что организационные мероприятия предусматривают …
- Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
- Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
- Выбор направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками относится к … ограничениям
- Защитные меры технического характера, как правило, могут быть направлены на …
- Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
- Форманта – это области спектра, …
- Одним из условий предотвращения утечки информации по радиоэлектронному каналу является:
- Диапазон стандартного канала тональной частоты лежит в границах …
- В пределах контролируемой зоны не допускается пребывание физических лиц …
- Радиоволны КВ-диапазона распространяются на …
- Радиоволны СДВ-диапазона распространяются на …
- Экспертизе ценности проектной документации подлежит:
- Экспертизе ценности конструкторской документации подлежит:
- Построение системы защиты коммерческой тайны фирмы целесообразно начинать …
- К правовым мероприятиям по защите собственных информационных ресурсов в большей степени относится …
- К организационным мероприятиям по защите собственных информационных ресурсов в большей степени относится …
- К техническим мероприятиям по защите собственных информационных ресурсов в большей степени относится …
- Меры по защите нарушенных третьими лицами прав на собственные изобретения в стране партнера, созданные сторонами в ходе сотрудничества и переданные друг другу для использования, должны быть четко определены …
- Неверно, что объектами научно-технического сотрудничества и технологического обмена являются …
- Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
- Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
- Нверно, что в ходе опытной эксплуатации СЗИ проводится …
- Постоянный общий контроль за деятельностью системы защиты и ее функционированием должен осуществляться …
- Классификатор каналов утечки информации разрабатывается на этапе …
- Разработка принципов определения ценности информации осуществляется на этапе …
- Утверждение состава группы аудита проводится на этапе …
- Угрозы информационной безопасности ранжируются по …
- Неверно, что на цену защищаемой информации влияют …
- При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
- При определении вероятности выполнения временного условия разведывательного контакта учитывается …
- Дихотомия – это …
- При определении вероятности выполнения пространственного условия разведывательного контакта учитывается …
- Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
- Значение лингвистической переменной для вероятности угрозы определяется как …