Информационная безопасность и защита информации.э

Скачать тест — (Информационная безопасность и защита информации.э_9d3c9849.pdf)

  1. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
  2. Под информационной безопасностью (безопасностью информации) понимается …
  3. Угроза – это …
  4. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
  5. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
  6. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
  7. Угрозы информационной безопасности выражаются … информации
  8. … относится к инженерно-техническим мероприятиям защиты информации
  9. Система защиты информации – это …
  10. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
  11. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
  12. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
  13. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
  14. К достоинствам программных средств инженерно-технической защиты относится …
  15. К недостаткам аппаратных средств инженерно-технической защиты относится …
  16. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
  17. Первоочередным мероприятием по защите от разглашения информации является …
  18. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
  19. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
  20. Защита от утечки конфиденциальной информации сводится к …
  21. … относится к правовым мероприятиям защиты информации
  22. … относится к организационным мероприятиям защиты информации
  23. Нецелесообразно использовать при организации защиты информации принцип …
  24. Отличие канала утечки информации от основного канала связи заключается …
  25. Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для владельца объекта, – …
  26. В акустических каналах связи используется …
  27. Основные меры защиты информации от утечки по вещественному каналу относятся к … мерам
  28. К общим критериям ценности документов относят …
  29. К специфическим критериям ценности документов относят …
  30. Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
  31. Перечень сведений конфиденциального характера определен …
  32. Перечень сведений, доступ к которым не может быть ограничен, определен …
  33. Доктрина информационной безопасности РФ – это совокупность …
  34. Определение состояния технической безопасности объекта относится к … мероприятиям
  35. Система передачи информации включает в себя …
  36. В визуально-оптических каналах связи используется излучение … диапазона волн
  37. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
  38. Радиоволны УКВ-диапазона распространяются …
  39. Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ, это означает, что уровень сигнала превышает уровень помехи в точке приема …
  40. Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
  41. Экспертизе ценности конструкторской документации подлежат …
  42. Экспертизе ценности технологической документации подлежат …
  43. Экспертизе ценности проектной документации подлежат …
  44. Экспертизе ценности технологической документации подлежат …
  45. Экспертизе ценности проектной документации подлежат …
  46. Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
  47. Мероприятия по созданию системы защиты информации начинаются …
  48. Информационная модель предприятия формируется после окончания …
  49. Организационно-функциональная схема системы защиты информации формируется на этапе … информации
  50. Программа обучения сотрудников формируется на этапе …
  51. Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
  52. Аналитический обзор действующей системы защиты информации формируется на этапе … информации
  53. Контроль эффективности защиты необходимо начинать …
  54. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
  55. Лицо, принимающее решение (ЛПР), может в среднем эффективно оперировать … понятиями (показателями)
  56. Суть аппарата нечетких множеств состоит …
  57. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
  58. При оптимизации системы защиты для уменьшения субъективизма в качестве опорной меры целесообразно …
  59. При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
  60. Функция принадлежности может быть определена …
  61. Угрозы информационной безопасности выражаются в … информации
  62. … относят к инженерно-техническим мероприятиям защиты информации
  63. К недостаткам аппаратных средств инженерно-технической защиты относят …
  64. … относят к правовым мероприятиям защиты информации
  65. Отличие канала утечки информации от основного канала связи заключается в … элементов структуры
  66. В акустических каналах связи используется …
  67. Организационно-функциональная схема системы защиты информации формируется на этапе … информации
  68. Программа обучения сотрудников формируется на этапе …
  69. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории …
  70. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, …
  71. Основной и трудноконтролируемый канал утечки информации, составляющей коммерческую тайну, – это …
  72. Служебные сведения, доступ к которым ограничен органами государственной власти, в соответствии с Гражданским кодексом РФ и федеральными законами относятся к категории …
  73. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен, в соответствии с Гражданским кодексом РФ и федеральными законами относятся к категории …
  74. Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация …
  75. Сведения о запасах платины, металлов платиновой группы и природных алмазов, хранящихся в Гохране России и Банке России, и о запасах серебра, хранящихся в в Гохране России, относятся к категории …
  76. В визуально-оптических каналах связи используется излучение … волн
  77. Радиоволны УКВ-диапазона распространяются на …
  78. Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ, это означает, что уровень сигнала превышает уровень помехи в точке приема в …
  79. Тексты программ, описания языков, положения о службе систем автоматизированного проектирования (САПР) проходят экспертизу на стадии …
  80. Экспертизе ценности конструкторской документации подлежат …
  81. Мероприятия по созданию системы защиты информации начинаются с …
  82. Информационная модель предприятия формируется после окончания … информации
  83. Контроль эффективности защиты информации необходимо начинать с …
  84. При оценке эффективности системы защиты информации определяющим является соответствие уровня защиты …
  85. Суть аппарата нечетких множеств состоит в …
  86. При оптимизации системы защиты информации для уменьшения субъективизма в качестве опорной меры целесообразно …