Файл: 1. Служебные сведения, доступ к которым ограничен органами государственной власти в.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 54

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

53. Критерии, которым должно следовать управление безопасностью, указаны ...
 в правилах
 в документации по аудиту
 в стандартах
 в описании процессов
54. Неверно, что в ходе опытной эксплуатации СЗИ проводится ...
 отработка взаимодействия подразделений и служб в условиях новой технологии
 корректировка организационно-штатной структуры предприятия
 проверка соответствия реализованных решений требованиям технического проекта
 отладка технологического процесса обработки информации
55. Классификатор каналов утечки информации разрабатывается на этапе ...
 анализа состава и содержания конфиденциальной информации
 контроля и приема в эксплуатацию новой СЗИ
 исследования действующей системы защиты информации
 оценки уязвимости информации
56. Общие нормы по организации и ведению информационных систем содержатся ...
 в Федеральном законе от 29 июля 2004 г. № 98-ФЗ
 в Федеральном законе от 27 июля 2006 г. №149-ФЗ
 в Доктрине информационной безопасности РФ
 в Указе Президента РФ от 6 марта 1997 г. № 188
57. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает,
что уровень сигнала превышает уровень помехи в точке приема в ...
 200 раз
 100 раз
 20 раз
 1000 раз
58. Распределение ответственности между должностными лицами отражается ...
 в обзоре политики безопасности
 в описании базовой политики безопасности
 в руководстве по архитектуре безопасности
 в стандартах
59. Угрозы информационной безопасности ранжируются по ...
 нанесенному ущербу
 среднему ущербу
 потенциальному ущербу
 предотвращенному ущербу
60. Элементом нижнего уровня политики безопасности является ...
 санкции - общее описание запрещенных действий и наказаний за них
 точки контакта - регламент обращения за разъяснениями, помощью и дополнительной
 информацией
 формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей
 регламент удаленного доступа к сервису
61. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков
диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к ...
 энергетическим мерам
 временным мерам
 режимным мерам

 пространственным мерам
62. В концептуальной модели информационной безопасности нарушение целостности информации
относится ...
 к источникам угроз
 к угрозам
 к объектам угроз
 к способам доступа
63. Неверно, что на цену защищаемой информации влияют ...
 собственные затраты организации при ее получении
 характеристики источника информации
 ожидаемая прибыль от применения информации
 ущерб при попадании этой информации к злоумышленнику
64. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится
...
 высокая стоимость информации
 текучесть кадров, в том числе знающих сведения конфиденциального характера
 слабый контроль за соблюдением правил работы со сведениями конфиденциального характера
 недостаточное знание сотрудниками правил защиты конфиденциальной информации
65. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную
эксплуатацию является ...
 протокол совещания приемной комиссии
 регламент работы приемной комиссии
 отчет приемной комиссии
 акт приемки
66. Определяющим при оценке эффективности системы защиты является соответствие уровня
защиты ...
 условиям проекта
 квалификации персонала
 степени важности информации
 объемам обрабатываемой информации
67. Основные меры защиты информации от утечки по вещественному каналу относятся ...
 к инженерно-техническим
 к организационным
 к организационно-техническим
 к правовым
68. Политика безопасности организации включает в себя компоненты:
 базовая политика безопасности; процедуры безопасности; специализированные политики безопасности
 базовая политика безопасности; процедуры безопасности; руководство по архитектуре безопасности
 обзор политики безопасности; процедуры безопасности; специализированные политики безопасности
 описание базовой политики безопасности; процедуры безопасности; специализированные политики безопасности
69. Модификатор «очень» соответствует концентрации значения лингвистической переменной
посредством ...
 возведения значения переменной в куб
 потенцирования значения переменной
 возведения значения переменой в квадрат
 умножения значения переменной на нормирующий коэффициент


70. Цель политики безопасности раскрывается ...
 в описании базовой политики безопасности
 в обзоре политики безопасности
 в руководстве по архитектуре безопасности
 в стандартах
71. Сокращение до минимума времени работы технических средств, использование скрытых методов
связи относится к ... ограничениям
 временным
 энергетическим
 территориальным
 пространственным
72. Перечень сведений, составляющих государственную тайну определен ...
 Указом Президента РФ от 30 ноября 1995 г. № 1203
 Указом Президента РФ от 6 марта 1997 г. № 188
 Федеральным законом от 27 июля 2006 г. № 149-ФЗ
 Федеральным законом РФ 27.07.2006 г. № 152-ФЗ
73. Диапазон стандартного канала тональной частоты лежит в границах ...
 0,34 - 3,4 кГц
 100 - 1000 Гц
 0,3 - 3,4 кГц
 0,3 - 3,0 кГц
74. Дихотомия - это ...
 разбиение линейного размера пополам
 удвоение линейного размера
 возведение значения линейного размера в квадрат
 извлечение квадратного корня из значения линейного размера
75. Заданный уровень безопасности информации определяется ...
 степенью угрозы (угроз) информации
 допустимым риском уничтожения, хищения и изменения информации
 решением руководителя
 стоимостью системы защиты информации
76. Информация о состоянии окружающей среды является ...
 общедоступной
 государственной тайной
 коммерческой тайной
 служебной тайной профессиональной тайной
77. К общим критериям ценности документов относят ...
 происхождение документа
 значимость описываемой проблемы
 принципиальную новизну
 степень отражения технологического уровня описываемой предметной области
78. В акустических каналах связи используют ...
 только инфразвук и ультразвук
 звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов
 только слышимый звук
79. К недостаткам аппаратных средств инженерно-технической защиты относят ...
 высокую стоимость

 массо-габаритные характеристики
 недостаточную гибкость
80. Система передачи информации включает в себя ...
 передатчик, канал передачи информации и приемник
 источник информации, передатчик, канал передачи информации, приемник и получатель информации
 источник информации, канал передачи информации и получатель информации
 источник информации, передатчик, приемник и получатель информации
81. Экспертизе ценности проектной документации подлежат ...
 сборные чертежи изделия, габаритные и монтажные чертежи, схемы, технические условия, расчеты экономической эффективности изделия
 планы размещения оборудования, генеральные сметы к проектам реконструкции, сметно-финансовые расчеты
 технические условия на изготовление изделий основного производства
82. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка
относятся к ... угроз
 предупреждению
 выявлению
 локализации
 ликвидации последствий
83. Составляющие государственную тайну сведения о запасах платины, металлов платиновой
группы, природных алмазов, хранящихся в Г охране России, Банке России, запасах серебра в Гохране
России, относятся к сведениям в ...
 военной области
 области экономики, науки и техники
 области внешней политики и экономики
 области разведывательной, контрразведывательной и оперативно-розыскной деятельности
84. Экспертизе ценности технологической документации подлежат ...
 технико-экономические показатели, нормы расходов материалов
 чертежи общих видов изделий, ведомости технического проекта
 задания на проектирование продукции
85. Угроза - это ...
 потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
 воздействие, нанесшее ущерб информационной системе
 достоверные сведения о злоумышленных действиях в отношении информационной системы
86. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой
ценности - это ...
 утечка информации по техническим каналам
 миграция специалистов
 совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
 технические средства недобросовестной конкуренции (промышленного шпионажа)