Скачать тест — (Информационная безопасность и защита информации (1_f7336700.pdf)
- Угрозы информационной безопасности выражаются в …
- К нарушению конфиденциальности информации в первую очередь, может привести …
- Заданный уровень безопасности информации определяется …
- Неверно, что к основным принципам защиты информации относится …
- Перечень сведений, составляющих государственную тайну определен …
- В концептуальной модели информационной безопасности сведения о составе, состоянии и деятельности объекта защиты относятся …
- В концептуальной модели информационной безопасности нарушение целостности информации относится …
- Мероприятия по обеспечению информационной безопасности должны проводиться …
- Элементом нижнего уровня политики безопасности является …
- Политика безопасности организации включает в себя компоненты:
- Основные положения политики безопасности описываются в документах:
- Расставьте этапы программы обеспечения безопасности в правильной хронологической последовательности
- Критерии, которым должно следовать управление безопасностью, указаны …
- Разрешенные и запрещенные действия определяются …
- Цель политики безопасности раскрывается …
- Распределение ответственности между должностными лицами отражается …
- К достоинствам программных средств инженерно-технической защиты относится …
- Физические средства защиты информации предназначены, в первую очередь, для …
- Аппаратные средства защиты информации предназначены, в целом, для …
- Программные средства защиты информации предназначены, в том числе, для …
- Криптографические средства защиты предназначены, в первую очередь, для …
- В соответствии с Доктриной информационной безопасности РФ, прежде всего обеспечение информационной безопасности должно базироваться на соблюдении …
- Общие нормы по организации и ведению информационных систем содержатся …
- Понятие и содержание термина «конфиденциальная информация» регламентировано …
- При организации защиты информации нецелесообразно использовать принцип …
- Умелое (рациональное) расположение источников сигнала на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств относится к …
- Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …
- Неверно, что организационные мероприятия предусматривают …
- Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится …
- Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям
- Выбор направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками относится к … ограничениям
- Защитные меры технического характера, как правило, могут быть направлены на …
- Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …
- Основные меры защиты информации от утечки по вещественному каналу относятся …
- Форманта – это области спектра, …
- Одним из условий предотвращения утечки информации по радиоэлектронному каналу является:
- Диапазон стандартного канала тональной частоты лежит в границах …
- В пределах контролируемой зоны не допускается пребывание физических лиц …
- Радиоволны КВ-диапазона распространяются на …
- Радиоволны СДВ-диапазона распространяются на …
- Экспертизе ценности проектной документации подлежит:
- Экспертизе ценности конструкторской документации подлежит:
- Построение системы защиты коммерческой тайны фирмы целесообразно начинать …
- К правовым мероприятиям по защите собственных информационных ресурсов в большей степени относится …
- К организационным мероприятиям по защите собственных информационных ресурсов в большей степени относится …
- К техническим мероприятиям по защите собственных информационных ресурсов в большей степени относится …
- Меры по защите нарушенных третьими лицами прав на собственные изобретения в стране партнера, созданные сторонами в ходе сотрудничества и переданные друг другу для использования, должны быть четко определены …
- Неверно, что объектами научно-технического сотрудничества и технологического обмена являются …
- Определяющим при оценке эффективности системы защиты является соответствие уровня защиты …
- Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения …
- Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является …
- Нверно, что в ходе опытной эксплуатации СЗИ проводится …
- Постоянный общий контроль за деятельностью системы защиты и ее функционированием должен осуществляться …
- Классификатор каналов утечки информации разрабатывается на этапе …
- Разработка принципов определения ценности информации осуществляется на этапе …
- Утверждение состава группы аудита проводится на этапе …
- Угрозы информационной безопасности ранжируются по …
- Неверно, что на цену защищаемой информации влияют …
- При определении вероятности выполнения энергетического условия разведывательного контакта учитывается …
- При определении вероятности выполнения временного условия разведывательного контакта учитывается …
- Дихотомия – это …
- При определении вероятности выполнения пространственного условия разведывательного контакта учитывается …
- Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством …
- Значение лингвистической переменной для вероятности угрозы определяется как …
- Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
- Под информационной безопасностью (безопасностью информации) понимается …
- Угроза – это …
- Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
- Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
- Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
- Угрозы информационной безопасности выражаются … информации
- … относится к инженерно-техническим мероприятиям защиты информации
- Система защиты информации – это …
- Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
- Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
- Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
- Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
- К недостаткам аппаратных средств инженерно-технической защиты относится …
- Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
- Первоочередным мероприятием по защите от разглашения информации является …
- Одним из важнейших организационных мероприятий по защите от разглашения информации является …
- Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
- Защита от утечки конфиденциальной информации сводится к …
- … относится к правовым мероприятиям защиты информации
- … относится к организационным мероприятиям защиты информации
- Нецелесообразно использовать при организации защиты информации принцип …
- Отличие канала утечки информации от основного канала связи заключается …
- Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для владельца объекта, – …
- В акустических каналах связи используется …
- Основные меры защиты информации от утечки по вещественному каналу относятся к … мерам
- К общим критериям ценности документов относят …
- К специфическим критериям ценности документов относят …
- Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
- Перечень сведений конфиденциального характера определен …
- Перечень сведений, доступ к которым не может быть ограничен, определен …
- Доктрина информационной безопасности РФ – это совокупность …
- Определение состояния технической безопасности объекта относится к … мероприятиям
- Система передачи информации включает в себя …
- В визуально-оптических каналах связи используется излучение … диапазона волн
- Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
- Радиоволны УКВ-диапазона распространяются …
- Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ, это означает, что уровень сигнала превышает уровень помехи в точке приема …
- Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
- Экспертизе ценности конструкторской документации подлежат …
- Экспертизе ценности технологической документации подлежат …
- Экспертизе ценности проектной документации подлежат …
- Экспертизе ценности технологической документации подлежат …
- Экспертизе ценности проектной документации подлежат …
- Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
- Мероприятия по созданию системы защиты информации начинаются …
- Информационная модель предприятия формируется после окончания …
- Организационно-функциональная схема системы защиты информации формируется на этапе … информации
- Программа обучения сотрудников формируется на этапе …
- Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
- Аналитический обзор действующей системы защиты информации формируется на этапе … информации
- Контроль эффективности защиты необходимо начинать …
- При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
- Лицо, принимающее решение (ЛПР), может в среднем эффективно оперировать … понятиями (показателями)
- Суть аппарата нечетких множеств состоит …
- Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
- При оптимизации системы защиты для уменьшения субъективизма в качестве опорной меры целесообразно …
- При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
- Функция принадлежности может быть определена …
- Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит …
- Под информационной безопасностью (безопасностью информации) понимается …
- Угроза – это …
- Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это …
- Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …
- Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это …
- Угрозы информационной безопасности выражаются … информации
- … относится к инженерно-техническим мероприятиям защиты информации
- Система защиты информации – это …
- Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз
- Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз
- Действия по восстановлению состояния, предшествовавшего возникновению угрозы, относятся к … угроз
- Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз
- К достоинствам программных средств инженерно-технической защиты относится …
- К недостаткам аппаратных средств инженерно-технической защиты относится …
- Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются …
- Первоочередным мероприятием по защите от разглашения информации является …
- Одним из важнейших организационных мероприятий по защите от разглашения информации является …
- Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий
- Защита от утечки конфиденциальной информации сводится к …
- … относится к правовым мероприятиям защиты информации
- … относится к организационным мероприятиям защиты информации
- Нецелесообразно использовать при организации защиты информации принцип …
- Отличие канала утечки информации от основного канала связи заключается …
- Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для владельца объекта, – …
- В акустических каналах связи используется …
- Основные меры защиты информации от утечки по вещественному каналу относятся к … мерам
- К общим критериям ценности документов относят …
- К специфическим критериям ценности документов относят …
- Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии …
- Перечень сведений конфиденциального характера определен …
- Перечень сведений, доступ к которым не может быть ограничен, определен …
- Доктрина информационной безопасности РФ – это совокупность …
- Определение состояния технической безопасности объекта относится к … мероприятиям
- Система передачи информации включает в себя …
- В визуально-оптических каналах связи используется излучение … диапазона волн
- Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала …
- Радиоволны УКВ-диапазона распространяются …
- Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ, это означает, что уровень сигнала превышает уровень помехи в точке приема …
- Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии …
- Экспертизе ценности конструкторской документации подлежат …
- Экспертизе ценности технологической документации подлежат …
- Экспертизе ценности проектной документации подлежат …
- Экспертизе ценности технологической документации подлежат …
- Экспертизе ценности проектной документации подлежат …
- Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует …
- Мероприятия по созданию системы защиты информации начинаются …
- Информационная модель предприятия формируется после окончания …
- Организационно-функциональная схема системы защиты информации формируется на этапе … информации
- Программа обучения сотрудников формируется на этапе …
- Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации
- Аналитический обзор действующей системы защиты информации формируется на этапе … информации
- Контроль эффективности защиты необходимо начинать …
- При оценке эффективности системы защиты определяющим является соответствие уровня защиты …
- Лицо, принимающее решение (ЛПР), может в среднем эффективно оперировать … понятиями (показателями)
- Суть аппарата нечетких множеств состоит …
- Фактор, в наименьшей степени влияющий на цену защищаемой информации, – …
- При оптимизации системы защиты для уменьшения субъективизма в качестве опорной меры целесообразно …
- При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно …
- Функция принадлежности может быть определена …
- ICR (Intelligent Character Recognition) – это технология …
- Текст документа по стандарту печатается с …
- Угловое расположение реквизитов на бланках предполагает их выравнивание по … страницы
- Установите соответствие между видами срокового контроля и их определениями:
- Свойство документа, означающее необходимую степень современности информации по отношению к решаемой проблеме (соответствие времени решения проблемы) и ее своевременность (насущность), – это …
- Свойство документа не реагировать на механические, световые, электромагнитные, биологические и неблагоприятные факторы окружающей среды – это …
- Свойство документа, означающее, что содержание информации должно обеспечивать как необходимые, так и достаточные условия для принятия решения, – это …
- Установите соответствие между видами номенклатур и их определениями:
- Документы с постоянным сроком хранения, сроками хранения до 10 лет и свыше 10 лет … в одно дело
- Главное правило организации документооборота предписывает …
- Разработчиком системы «Дело» является компания …
- В бланке письма в отличие от общего бланка используется дополнительный реквизит – …
- Для подсчета объема документооборота используется формула, в числителе которой указывается количество …
- Требования к программному обеспечению систем электронного документооборота включают …
- Бизнес-требования к системе электронного документооборота включают …
- Установите соответствие между классами систем электронного документооборота и их названиями: