Информационная безопасность и защита информации

Скачать тест — (Информационная безопасность и защита информации_9e8a8ac9.pdf)

  1. Угрозы информационной безопасности выражаются в …
  2. К нарушению конфиденциальности информации в первую очередь, может привести …
  3. Заданный уровень безопасности информации определяется …
  4. Неверно, что к основным принципам защиты информации относится …
  5. Перечень сведений, составляющих государственную тайну определен …
  6. В концептуальной модели информационной безопасности сведения о составе, состоянии и деятельности объекта защиты относятся …
  7. В концептуальной модели информационной безопасности нарушение целостности информации относится …
  8. Мероприятия по обеспечению информационной безопасности должны проводиться …
  9. Элементом нижнего уровня политики безопасности является …
  10. Политика безопасности организации включает в себя компоненты:
  11. Основные положения политики безопасности описываются в документах:
  12. Расставьте этапы программы обеспечения безопасности в правильной хронологической последовательности
  13. Критерии, которым должно следовать управление безопасностью, указаны …
  14. Разрешенные и запрещенные действия определяются …
  15. Цель политики безопасности раскрывается …
  16. Распределение ответственности между должностными лицами отражается …
  17. К достоинствам программных средств инженерно-технической защиты относится …
  18. Физические средства защиты информации предназначены, в первую очередь, для …
  19. Аппаратные средства защиты информации предназначены, в целом, для …
  20. Программные средства защиты информации предназначены, в том числе, для …
  21. Криптографические средства защиты предназначены, в первую очередь, для …
  22. В соответствии с Доктриной информационной безопасности РФ, прежде всего обеспечение информационной безопасности должно базироваться на соблюдении …
  23. Общие нормы по организации и ведению информационных систем содержатся …
  24. Понятие и содержание термина «конфиденциальная информация» регламентировано …
  25. При организации защиты информации нецелесообразно использовать принцип …
  26. Умелое (рациональное) расположение источников сигнала на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств относится к …
  27. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
  28. Неверно, что организационные мероприятия предусматривают …
  29. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
  30. Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
  31. Выбор направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками относится к … ограничениям
  32. Защитные меры технического характера, как правило, могут быть направлены на …
  33. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
  34. Основные меры защиты информации от утечки по вещественному каналу относятся …
  35. Форманта – это области спектра, …
  36. Одним из условий предотвращения утечки информации по радиоэлектронному каналу является:
  37. Диапазон стандартного канала тональной частоты лежит в границах …
  38. В пределах контролируемой зоны не допускается пребывание физических лиц …
  39. Радиоволны КВ-диапазона распространяются на …
  40. Радиоволны СДВ-диапазона распространяются на …
  41. Экспертизе ценности проектной документации подлежит:
  42. Экспертизе ценности конструкторской документации подлежит:
  43. Построение системы защиты коммерческой тайны фирмы целесообразно начинать …
  44. К правовым мероприятиям по защите собственных информационных ресурсов в большей степени относится …
  45. К организационным мероприятиям по защите собственных информационных ресурсов в большей степени относится …
  46. К техническим мероприятиям по защите собственных информационных ресурсов в большей степени относится …
  47. Меры по защите нарушенных третьими лицами прав на собственные изобретения в стране партнера, созданные сторонами в ходе сотрудничества и переданные друг другу для использования, должны быть четко определены …
  48. Неверно, что объектами научно-технического сотрудничества и технологического обмена являются …
  49. Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
  50. Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
  51. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
  52. Нверно, что в ходе опытной эксплуатации СЗИ проводится …
  53. Постоянный общий контроль за деятельностью системы защиты и ее функционированием должен осуществляться …
  54. Классификатор каналов утечки информации разрабатывается на этапе …
  55. Разработка принципов определения ценности информации осуществляется на этапе …
  56. Утверждение состава группы аудита проводится на этапе …
  57. Угрозы информационной безопасности ранжируются по …
  58. Неверно, что на цену защищаемой информации влияют …
  59. При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
  60. При определении вероятности выполнения временного условия разведывательного контакта учитывается …
  61. Дихотомия – это …
  62. При определении вероятности выполнения пространственного условия разведывательного контакта учитывается …
  63. Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
  64. Значение лингвистической переменной для вероятности угрозы определяется как …
  65. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
  66. Под информационной безопасностью (безопасностью информации) понимается …
  67. Угроза – это …
  68. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
  69. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
  70. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
  71. Угрозы информационной безопасности выражаются … информации
  72. … относится к инженерно-техническим мероприятиям защиты информации
  73. Система защиты информации – это …
  74. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
  75. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
  76. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
  77. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
  78. К недостаткам аппаратных средств инженерно-технической защиты относится …
  79. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
  80. Первоочередным мероприятием по защите от разглашения информации является …
  81. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
  82. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
  83. Защита от утечки конфиденциальной информации сводится к …
  84. … относится к правовым мероприятиям защиты информации
  85. … относится к организационным мероприятиям защиты информации
  86. Нецелесообразно использовать при организации защиты информации принцип …
  87. Отличие канала утечки информации от основного канала связи заключается …
  88. Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для владельца объекта, – …
  89. В акустических каналах связи используется …
  90. Основные меры защиты информации от утечки по вещественному каналу относятся к … мерам
  91. К общим критериям ценности документов относят …
  92. К специфическим критериям ценности документов относят …
  93. Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
  94. Перечень сведений конфиденциального характера определен …
  95. Перечень сведений, доступ к которым не может быть ограничен, определен …
  96. Доктрина информационной безопасности РФ – это совокупность …
  97. Определение состояния технической безопасности объекта относится к … мероприятиям
  98. Система передачи информации включает в себя …
  99. В визуально-оптических каналах связи используется излучение … диапазона волн
  100. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
  101. Радиоволны УКВ-диапазона распространяются …
  102. Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ, это означает, что уровень сигнала превышает уровень помехи в точке приема …
  103. Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
  104. Экспертизе ценности конструкторской документации подлежат …
  105. Экспертизе ценности технологической документации подлежат …
  106. Экспертизе ценности проектной документации подлежат …
  107. Экспертизе ценности технологической документации подлежат …
  108. Экспертизе ценности проектной документации подлежат …
  109. Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
  110. Мероприятия по созданию системы защиты информации начинаются …
  111. Информационная модель предприятия формируется после окончания …
  112. Организационно-функциональная схема системы защиты информации формируется на этапе … информации
  113. Программа обучения сотрудников формируется на этапе …
  114. Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
  115. Аналитический обзор действующей системы защиты информации формируется на этапе … информации
  116. Контроль эффективности защиты необходимо начинать …
  117. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
  118. Лицо, принимающее решение (ЛПР), может в среднем эффективно оперировать … понятиями (показателями)
  119. Суть аппарата нечетких множеств состоит …
  120. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
  121. При оптимизации системы защиты для уменьшения субъективизма в качестве опорной меры целесообразно …
  122. При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
  123. Функция принадлежности может быть определена …
  124. Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
  125. Под информационной безопасностью (безопасностью информации) понимается …
  126. Угроза – это …
  127. Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
  128. Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
  129. Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
  130. Угрозы информационной безопасности выражаются … информации
  131. … относится к инженерно-техническим мероприятиям защиты информации
  132. Система защиты информации – это …
  133. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
  134. Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
  135. Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
  136. Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
  137. К достоинствам программных средств инженерно-технической защиты относится …
  138. К недостаткам аппаратных средств инженерно-технической защиты относится …
  139. Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
  140. Первоочередным мероприятием по защите от разглашения информации является …
  141. Одним из важнейших организационных мероприятий по защите от разглашения информации является …
  142. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
  143. Защита от утечки конфиденциальной информации сводится к …
  144. … относится к правовым мероприятиям защиты информации
  145. … относится к организационным мероприятиям защиты информации
  146. Нецелесообразно использовать при организации защиты информации принцип …
  147. Отличие канала утечки информации от основного канала связи заключается …
  148. Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для владельца объекта, – …
  149. В акустических каналах связи используется …
  150. Основные меры защиты информации от утечки по вещественному каналу относятся к … мерам
  151. К общим критериям ценности документов относят …
  152. К специфическим критериям ценности документов относят …
  153. Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
  154. Перечень сведений конфиденциального характера определен …
  155. Перечень сведений, доступ к которым не может быть ограничен, определен …
  156. Доктрина информационной безопасности РФ – это совокупность …
  157. Определение состояния технической безопасности объекта относится к … мероприятиям
  158. Система передачи информации включает в себя …
  159. В визуально-оптических каналах связи используется излучение … диапазона волн
  160. Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
  161. Радиоволны УКВ-диапазона распространяются …
  162. Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ, это означает, что уровень сигнала превышает уровень помехи в точке приема …
  163. Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
  164. Экспертизе ценности конструкторской документации подлежат …
  165. Экспертизе ценности технологической документации подлежат …
  166. Экспертизе ценности проектной документации подлежат …
  167. Экспертизе ценности технологической документации подлежат …
  168. Экспертизе ценности проектной документации подлежат …
  169. Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
  170. Мероприятия по созданию системы защиты информации начинаются …
  171. Информационная модель предприятия формируется после окончания …
  172. Организационно-функциональная схема системы защиты информации формируется на этапе … информации
  173. Программа обучения сотрудников формируется на этапе …
  174. Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
  175. Аналитический обзор действующей системы защиты информации формируется на этапе … информации
  176. Контроль эффективности защиты необходимо начинать …
  177. При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
  178. Лицо, принимающее решение (ЛПР), может в среднем эффективно оперировать … понятиями (показателями)
  179. Суть аппарата нечетких множеств состоит …
  180. Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
  181. При оптимизации системы защиты для уменьшения субъективизма в качестве опорной меры целесообразно …
  182. При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
  183. Функция принадлежности может быть определена …
  184. ICR (Intelligent Character Recognition) – это технология …
  185. Текст документа по стандарту печатается с …
  186. Угловое расположение реквизитов на бланках предполагает их выравнивание по … страницы
  187. Установите соответствие между видами срокового контроля и их определениями:
  188. Свойство документа, означающее необходимую степень современности информации по отношению к решаемой проблеме (соответствие времени решения проблемы) и ее своевременность (насущность), – это …
  189. Свойство документа не реагировать на механические, световые, электромагнитные, биологические и неблагоприятные факторы окружающей среды – это …
  190. Свойство документа, означающее, что содержание информации должно обеспечивать как необходимые, так и достаточные условия для принятия решения, – это …
  191. Установите соответствие между видами номенклатур и их определениями:
  192. Документы с постоянным сроком хранения, сроками хранения до 10 лет и свыше 10 лет … в одно дело
  193. Главное правило организации документооборота предписывает …
  194. Разработчиком системы «Дело» является компания …
  195. В бланке письма в отличие от общего бланка используется дополнительный реквизит – …
  196. Для подсчета объема документооборота используется формула, в числителе которой указывается количество …
  197. Требования к программному обеспечению систем электронного документооборота включают …
  198. Бизнес-требования к системе электронного документооборота включают …
  199. Установите соответствие между классами систем электронного документооборота и их названиями: