Общая информация » Каталог студенческих работ » АЛФАВИТНЫЙ УКАЗАТЕЛЬ ПО ВУЗАМ » ОТИ |
07.11.2013, 14:41 | |
Вопрос 1 Профили конфиденциальности сотрудников и линейных подразделений формируются на этапе … информации A. реализации технологии защиты B. установления персональной ответственности за сохранность C. разработки организационных мер защиты Вопрос 2 При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно … A. проигнорировать случайные события, влияющие на угрозы B. провести декомпозицию показателя вероятности для последующего более точного расчета частных показателей C. принять случайные события, влияющие на угрозы достоверными Вопрос 3 В акустических каналах связи используется … A. только инфразвук и ультразвук B. звук, лежащий в полосе ультра-, слышимого и инфразвукового диапазонов C. только слышимый звук Вопрос 4 Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, – это … A. разглашение B. утечка C. несанкционированный доступ Вопрос 5 Экспертизе ценности проектной документации подлежат … A. чертежи универсального технологического оснащения B. генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования C. карты технического уровня и качества продукции Вопрос 6 Фактор, влияющий на вероятность обнаружения (распознавания) объекта, который является неконтролируемым для его владельца – … A. контраст объекта по отношению к фону B. расстояние до объекта и угол наблюдения C. форма и размеры объекта D. характеристики средства наблюдения Вопрос 7 Патентный формуляр, карты технического уровня и качества продукции, технико-экономические показатели проходят экспертизу на стадии … A. «эскизный проект» B. «технический проект» C. «рабочая документация» Вопрос 8 Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ – это означает, что уровень выше в … A. 10 раз B. 100 раз C. 1000 раз Вопрос 9 Организационно-функциональная схема системы защиты информации формируется на этапе … A. оценки затрат на разработку новой системы защиты информации B. разработки организационных мер защиты информации C. установления персональной ответственности за сохранность информации Вопрос 10 … относится к инженерно-техническим мероприятиям защиты информации A. Организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации B. Организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией C. Поиск и обнаружение средств промышленного шпионажа Вопрос 11 Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям, – это … A. разглашение B. утечка C. несанкционированный доступ Вопрос 12 Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит … A. органам законодательной власти B. любому юридическому лицу C. обладателю информации D. органам исполнительной власти Вопрос 13 Фактор, в наименьшей степени влияющий на цену защищаемой информации, – … A. объем информации B. собственные затраты организации при получении информации C. ожидаемая прибыль от применения информации D. ущерб при попадании этой информации к злоумышленнику Вопрос 14 Экспертизе ценности технологической документации подлежат … A. технико-экономические показатели, нормы расходов материалов B. чертежи общих видов изделий, ведомости технического проекта C. задания на проектирование продукции Вопрос 15 Информационная модель предприятия формируется после окончания … информации A. анализа состава и содержания конфиденциальной B. анализа ценности C. оценки уязвимости Вопрос 16 Перечень сведений, доступ к которым не может быть ограничен, определен … A. Федеральным законом от 27 июля 2006 г. № 149-ФЗ B. Указом Президента РФ от 6 марта 1997 г. № 188 C. Указом Президента РФ от 30 ноября 1995 г. № 1203 Вопрос 17 К общим критериям ценности документов относят … A. происхождение документа B. значимость описываемой проблемы C. принципиальная новизна D. степень отражения технологического уровня описываемой предметной области Вопрос 18 Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются … A. техническими аспектами B. злоумышленными действиями C. небрежностью и халатностью пользователей или персонала защиты Вопрос 19 Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением … мероприятий A. только организационных B. только технических C. организационных и технических Вопрос 20 Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к … угроз A. предупреждению B. выявлению C. локализации D. ликвидации последствий
| |