Информационная безопасность

Скачать тест — (Информационная безопасность_462e0ba7.pdf)

  1. Факты, отображающие объекты, процессы и явления предметной области, а также их свойства, — это…
  2. Сведения, рассматриваемые в каком-либо контексте, которое имеют значение для пользователя, — это…
  3. Закономерности проблемной области, полученные в результате практической деятельности и профессионального опыта, позволяющие специалистам ставить и решать задачи в этой области, — это…
  4. Данные соответствуют…
  5. Информация соответствует…
  6. Знания соответствуют…
  7. Знаниями являются…
  8. Элементарной единицей структурного знания может быть…
  9. Слабоформализуемая задача — это…
  10. Распознаватель ситуаций позволяет…
  11. Сложный рефлекс позволяет…
  12. Предпринимаемое системой действие зависит…
  13. Классификатор ситуаций позволяет…
  14. Возникновение регулирования может быть объяснено как результат…
  15. Цель вместе с указанием способа ее достижения, т.е. разложения на подчиненные цели, называется…
  16. Управление рефлексами означает…
  17. Ассоциации возникают…
  18. С точки зрения кибернетики, связывание представлений с темпоральными (временными) координатами и, вытекающая из этого способность предвидеть будущее, есть…
  19. Искусственный интеллект — это…
  20. Способность кибернетической системы решать интеллектуальные задачи путем приобретения, запоминания и целенаправленного преобразования знаний в процессе обучения на опыте и адаптации к разнообразным обстоятельствам — это есть…
  21. Продукционная модель — это…
  22. Семантическая сеть — это…
  23. Фрейм — это…
  24. Процесс поиска решения задачи, заключающийся в выводе утверждений путем подстановки в общие утверждения других известных частных утверждений называется…
  25. Процесс поиска решения задачи, заключающийся в получении на основе множества утверждений общих утверждений, называется…
  26. К системам с интеллектуальным интерфейсом относят…
  27. Множество программных средств и экспертов для совместного решения задач, функционирующих в единой распределенной вычислительной среде, — это…
  28. Выберите наиболее точное определение базы знаний…
  29. Экспертная система состоит из…
  30. Отличие между синтетическими и динамическими экспертными системами заключается в…
  31. Самообучающаяся ИС, позволяющая извлекать знания из баз данных и создавать специально организованные базы знаний, — это…
  32. Извлечение знаний из данных в самообучающейся ИИС осуществляется на основе…
  33. Обучающую выборку составляют…
  34. В результате индуктивного вывода строится…
  35. Процесс обучения нейронной сети сводится к определению…
  36. Идентификация знаний — это…
  37. Концептуализация знаний — это…
  38. Формализация знаний — это…
  39. Этап реализации экспертной системы заключается в…
  40. Получение инженером по знаниям наиболее полного из возможных представлений о предметной области и способах принятия решения в ней — это…
  41. Разработка описания структуры знаний о предметной области в виде графа, таблицы, диаграммы или текста — это…
  42. Разработка БЗ на языке представления знаний — это…
  43. Наполнение базы знаний ЭС — это…
  44. В создании ЭС участвует…
  45. Инженер по знаниям — это…
  46. Эксперт — это…
  47. Пользователь — это…
  48. На этапе идентификации проблемной области инженер по знаниям и эксперт играют следующие роли…
  49. На этапе тестирования экспертной системы инженер по знаниям и эксперт играют следующие роли…
  50. Базу знаний формируют…
  51. Взаимодействие объектов во временном аспекте рассматривает…
  52. Зависимость целевой переменной от множества факторов — определяющих переменных — фиксирует…
  53. Зависимость значения целевой переменной от комбинации значений факторов фиксирует…
  54. Правило построения дерева целей — …
  55. Неверно, что правилом построения дерева целей является:
  56. В понятие неопределенности знаний входит…
  57. Механизм вывода заключений в экспертной системе может реализовываться с помощью…
  58. Объединение факторов уверенности обоих частей правил осуществляется чаще всего по формулам…
  59. В качестве факторов определенности могут выступать…
  60. Подход на основе нечеткой логики использует…
  61. Байесовский подход использует…
  62. По сравнению с байесовским подходом подход обработки неопределенностей на основе нечеткой логики…
  63. Сумма факторов уверенности множества значений при относительной шкале от 0 до 100…
  64. Пользователь задает…
  65. Инженер по знаниям определяет…
  66. Применение технологии доски объявлений характерно для…
  67. В многоагентной системе для решения задач возможно использование…
  68. Главным свойством реактивных агентов является…
  69. Главным свойством когнитивных агентов является…
  70. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
  71. Перечень сведений конфиденциального характера определен …
  72. Перечень сведений, доступ к которым не может быть ограничен, определен …
  73. Под информационной безопасностью (безопасностью информации) понимается …
  74. Угроза – это …
  75. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
  76. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям, – это …
  77. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
  78. Доктрина информационной безопасности РФ – это совокупность …
  79. … относится к правовым мероприятиям защиты информации
  80. … относится к организационным мероприятиям защиты информации
  81. … относится к инженерно-техническим мероприятиям защиты информации
  82. Одним из важнейших организационных мероприятий является …
  83. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
  84. Система защиты информации – это …
  85. К недостаткам аппаратных средств инженерно-технической защиты относится …
  86. К достоинствам программных средств инженерно-технической защиты относится …
  87. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
  88. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
  89. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
  90. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
  91. К основным мероприятиям по защите от разглашения относится …
  92. Защита от утечки конфиденциальной информации сводится к …
  93. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
  94. Определение состояния технической безопасности объекта относится к … мероприятиям
  95. Принцип … нецелесообразно использовать при организации защиты информации
  96. Система передачи информации включает в себя …
  97. Отличие канала утечки информации от основного канала связи заключается в …
  98. В визуально-оптических каналах связи используется излучение … диапазона волн
  99. Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для его владельца – …
  100. В акустических каналах связи используется …
  101. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
  102. Радиоволны УКВ-диапазона распространяются на …
  103. Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ – это означает, что уровень выше в …
  104. Основные меры защиты информации от утечки по вещественному каналу относятся …
  105. К общим критериям ценности документов относят …
  106. К специфическим критериям ценности документов относят …
  107. Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
  108. Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
  109. Экспертизе ценности конструкторской документации подлежат …
  110. Экспертизе ценности технологической документации подлежат …
  111. Экспертизе ценности проектной документации подлежат …
  112. Экспертизе ценности технологической документации подлежат …
  113. Экспертизе ценности проектной документации подлежат …
  114. Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
  115. Мероприятия по созданию системы защиты информации начинаются …
  116. Информационная модель предприятия формируется после окончания … информации
  117. Организационно-функциональная схема системы защиты информации формируется на этапе …
  118. Программа обучения сотрудников формируется на этапе …
  119. Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
  120. Аналитический обзор действующей системы защиты информации формируется на этапе …
  121. Контроль эффективности защиты необходимо начинать …
  122. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
  123. Лицо, принимающее решение, (ЛПР) может в среднем эффективно оперировать … понятиями (показателями)
  124. Суть аппарата нечетких множеств состоит …
  125. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
  126. При оптимизации системы защиты для уменьшения субъективизма, в качестве опорной меры целесообразно …
  127. При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
  128. Функция принадлежности может быть определена … форме
  129. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
  130. Перечень сведений конфиденциального характера определен …
  131. Перечень сведений, доступ к которым не может быть ограничен, определен …
  132. Под информационной безопасностью (безопасностью информации) понимается …
  133. Угроза – это …
  134. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
  135. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям, – это …
  136. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
  137. Доктрина информационной безопасности РФ – это совокупность …
  138. … относится к правовым мероприятиям защиты информации
  139. … относится к организационным мероприятиям защиты информации
  140. … относится к инженерно-техническим мероприятиям защиты информации
  141. Одним из важнейших организационных мероприятий является …
  142. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
  143. Система защиты информации – это …
  144. К недостаткам аппаратных средств инженерно-технической защиты относится …
  145. К достоинствам программных средств инженерно-технической защиты относится …
  146. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
  147. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
  148. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
  149. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
  150. К основным мероприятиям по защите от разглашения относится …
  151. Защита от утечки конфиденциальной информации сводится к …
  152. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
  153. Определение состояния технической безопасности объекта относится к … мероприятиям
  154. Принцип … нецелесообразно использовать при организации защиты информации
  155. Система передачи информации включает в себя …
  156. Отличие канала утечки информации от основного канала связи заключается в …
  157. В визуально-оптических каналах связи используется излучение … диапазона волн
  158. Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для его владельца – …
  159. В акустических каналах связи используется …
  160. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
  161. Радиоволны УКВ-диапазона распространяются на …
  162. Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ – это означает, что уровень выше в …
  163. Основные меры защиты информации от утечки по вещественному каналу относятся …
  164. К общим критериям ценности документов относят …
  165. К специфическим критериям ценности документов относят …
  166. Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
  167. Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
  168. Экспертизе ценности конструкторской документации подлежат …
  169. Экспертизе ценности технологической документации подлежат …
  170. Экспертизе ценности проектной документации подлежат …
  171. Экспертизе ценности технологической документации подлежат …
  172. Экспертизе ценности проектной документации подлежат …
  173. Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
  174. Мероприятия по созданию системы защиты информации начинаются …
  175. Информационная модель предприятия формируется после окончания … информации
  176. Организационно-функциональная схема системы защиты информации формируется на этапе …
  177. Программа обучения сотрудников формируется на этапе …
  178. Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
  179. Аналитический обзор действующей системы защиты информации формируется на этапе …
  180. Контроль эффективности защиты необходимо начинать …
  181. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
  182. Лицо, принимающее решение, (ЛПР) может в среднем эффективно оперировать … понятиями (показателями)
  183. Суть аппарата нечетких множеств состоит …
  184. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
  185. При оптимизации системы защиты для уменьшения субъективизма, в качестве опорной меры целесообразно …
  186. При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
  187. Функция принадлежности может быть определена … форме
  188. Угрозы информационной безопасности выражаются в …
  189. К нарушению конфиденциальности информации в первую очередь, может привести …
  190. Заданный уровень безопасности информации определяется …
  191. Неверно, что к основным принципам защиты информации относится …
  192. Перечень сведений, составляющих государственную тайну определен …
  193. В концептуальной модели информационной безопасности сведения о составе, состоянии и деятельности объекта защиты относятся …
  194. В концептуальной модели информационной безопасности нарушение целостности информации относится …
  195. Мероприятия по обеспечению информационной безопасности должны проводиться …
  196. Элементом нижнего уровня политики безопасности является …
  197. Политика безопасности организации включает в себя компоненты:
  198. Основные положения политики безопасности описываются в документах:
  199. Расставьте этапы программы обеспечения безопасности в правильной хронологической последовательности
  200. Критерии, которым должно следовать управление безопасностью, указаны …
  201. Разрешенные и запрещенные действия определяются …
  202. Цель политики безопасности раскрывается …
  203. Распределение ответственности между должностными лицами отражается …
  204. Физические средства защиты информации предназначены, в первую очередь, для …
  205. Аппаратные средства защиты информации предназначены, в целом, для …
  206. Программные средства защиты информации предназначены, в том числе, для …
  207. Криптографические средства защиты предназначены, в первую очередь, для …
  208. В соответствии с Доктриной информационной безопасности РФ, прежде всего обеспечение информационной безопасности должно базироваться на соблюдении …
  209. Общие нормы по организации и ведению информационных систем содержатся …
  210. Понятие и содержание термина «конфиденциальная информация» регламентировано …
  211. При организации защиты информации нецелесообразно использовать принцип …
  212. Умелое (рациональное) расположение источников сигнала на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств относится к …
  213. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
  214. Неверно, что организационные мероприятия предусматривают …
  215. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
  216. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
  217. Выбор направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками относится к … ограничениям
  218. Защитные меры технического характера, как правило, могут быть направлены на …
  219. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
  220. Форманта – это области спектра, …
  221. Одним из условий предотвращения утечки информации по радиоэлектронному каналу является:
  222. Диапазон стандартного канала тональной частоты лежит в границах …
  223. В пределах контролируемой зоны не допускается пребывание физических лиц …
  224. Радиоволны КВ-диапазона распространяются на …
  225. Радиоволны СДВ-диапазона распространяются на …
  226. Экспертизе ценности проектной документации подлежит:
  227. Экспертизе ценности конструкторской документации подлежит:
  228. Построение системы защиты коммерческой тайны фирмы целесообразно начинать …
  229. К правовым мероприятиям по защите собственных информационных ресурсов в большей степени относится …
  230. К организационным мероприятиям по защите собственных информационных ресурсов в большей степени относится …
  231. К техническим мероприятиям по защите собственных информационных ресурсов в большей степени относится …
  232. Меры по защите нарушенных третьими лицами прав на собственные изобретения в стране партнера, созданные сторонами в ходе сотрудничества и переданные друг другу для использования, должны быть четко определены …
  233. Неверно, что объектами научно-технического сотрудничества и технологического обмена являются …
  234. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
  235. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
  236. Нверно, что в ходе опытной эксплуатации СЗИ проводится …
  237. Постоянный общий контроль за деятельностью системы защиты и ее функционированием должен осуществляться …
  238. Классификатор каналов утечки информации разрабатывается на этапе …
  239. Разработка принципов определения ценности информации осуществляется на этапе …
  240. Утверждение состава группы аудита проводится на этапе …
  241. Угрозы информационной безопасности ранжируются по …
  242. Неверно, что на цену защищаемой информации влияют …
  243. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
  244. При определении вероятности выполнения временного условия разведывательного контакта учитывается …
  245. Дихотомия – это …
  246. При определении вероятности выполнения пространственного условия разведывательного контакта учитывается …
  247. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
  248. Значение лингвистической переменной для вероятности угрозы определяется как …