Файл: 1. Служебные сведения, доступ к которым ограничен органами государственной власти в.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 54
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
53. Критерии, которым должно следовать управление безопасностью, указаны ...
в правилах
в документации по аудиту
в стандартах
в описании процессов
54. Неверно, что в ходе опытной эксплуатации СЗИ проводится ...
отработка взаимодействия подразделений и служб в условиях новой технологии
корректировка организационно-штатной структуры предприятия
проверка соответствия реализованных решений требованиям технического проекта
отладка технологического процесса обработки информации
55. Классификатор каналов утечки информации разрабатывается на этапе ...
анализа состава и содержания конфиденциальной информации
контроля и приема в эксплуатацию новой СЗИ
исследования действующей системы защиты информации
оценки уязвимости информации
56. Общие нормы по организации и ведению информационных систем содержатся ...
в Федеральном законе от 29 июля 2004 г. № 98-ФЗ
в Федеральном законе от 27 июля 2006 г. №149-ФЗ
в Доктрине информационной безопасности РФ
в Указе Президента РФ от 6 марта 1997 г. № 188
57. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает,
что уровень сигнала превышает уровень помехи в точке приема в ...
200 раз
100 раз
20 раз
1000 раз
58. Распределение ответственности между должностными лицами отражается ...
в обзоре политики безопасности
в описании базовой политики безопасности
в руководстве по архитектуре безопасности
в стандартах
59. Угрозы информационной безопасности ранжируются по ...
нанесенному ущербу
среднему ущербу
потенциальному ущербу
предотвращенному ущербу
60. Элементом нижнего уровня политики безопасности является ...
санкции - общее описание запрещенных действий и наказаний за них
точки контакта - регламент обращения за разъяснениями, помощью и дополнительной
информацией
формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей
регламент удаленного доступа к сервису
61. Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков
диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к ...
энергетическим мерам
временным мерам
режимным мерам
пространственным мерам
62. В концептуальной модели информационной безопасности нарушение целостности информации
относится ...
к источникам угроз
к угрозам
к объектам угроз
к способам доступа
63. Неверно, что на цену защищаемой информации влияют ...
собственные затраты организации при ее получении
характеристики источника информации
ожидаемая прибыль от применения информации
ущерб при попадании этой информации к злоумышленнику
64. Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится
...
высокая стоимость информации
текучесть кадров, в том числе знающих сведения конфиденциального характера
слабый контроль за соблюдением правил работы со сведениями конфиденциального характера
недостаточное знание сотрудниками правил защиты конфиденциальной информации
65. Основанием для подготовки приказа по организации на ввод СЗИ в промышленную
эксплуатацию является ...
протокол совещания приемной комиссии
регламент работы приемной комиссии
отчет приемной комиссии
акт приемки
66. Определяющим при оценке эффективности системы защиты является соответствие уровня
защиты ...
условиям проекта
квалификации персонала
степени важности информации
объемам обрабатываемой информации
67. Основные меры защиты информации от утечки по вещественному каналу относятся ...
к инженерно-техническим
к организационным
к организационно-техническим
к правовым
68. Политика безопасности организации включает в себя компоненты:
базовая политика безопасности; процедуры безопасности; специализированные политики безопасности
базовая политика безопасности; процедуры безопасности; руководство по архитектуре безопасности
обзор политики безопасности; процедуры безопасности; специализированные политики безопасности
описание базовой политики безопасности; процедуры безопасности; специализированные политики безопасности
69. Модификатор «очень» соответствует концентрации значения лингвистической переменной
посредством ...
возведения значения переменной в куб
потенцирования значения переменной
возведения значения переменой в квадрат
умножения значения переменной на нормирующий коэффициент
70. Цель политики безопасности раскрывается ...
в описании базовой политики безопасности
в обзоре политики безопасности
в руководстве по архитектуре безопасности
в стандартах
71. Сокращение до минимума времени работы технических средств, использование скрытых методов
связи относится к ... ограничениям
временным
энергетическим
территориальным
пространственным
72. Перечень сведений, составляющих государственную тайну определен ...
Указом Президента РФ от 30 ноября 1995 г. № 1203
Указом Президента РФ от 6 марта 1997 г. № 188
Федеральным законом от 27 июля 2006 г. № 149-ФЗ
Федеральным законом РФ 27.07.2006 г. № 152-ФЗ
73. Диапазон стандартного канала тональной частоты лежит в границах ...
0,34 - 3,4 кГц
100 - 1000 Гц
0,3 - 3,4 кГц
0,3 - 3,0 кГц
74. Дихотомия - это ...
разбиение линейного размера пополам
удвоение линейного размера
возведение значения линейного размера в квадрат
извлечение квадратного корня из значения линейного размера
75. Заданный уровень безопасности информации определяется ...
степенью угрозы (угроз) информации
допустимым риском уничтожения, хищения и изменения информации
решением руководителя
стоимостью системы защиты информации
76. Информация о состоянии окружающей среды является ...
общедоступной
государственной тайной
коммерческой тайной
служебной тайной профессиональной тайной
77. К общим критериям ценности документов относят ...
происхождение документа
значимость описываемой проблемы
принципиальную новизну
степень отражения технологического уровня описываемой предметной области
78. В акустических каналах связи используют ...
только инфразвук и ультразвук
звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов
только слышимый звук
79. К недостаткам аппаратных средств инженерно-технической защиты относят ...
высокую стоимость
массо-габаритные характеристики
недостаточную гибкость
80. Система передачи информации включает в себя ...
передатчик, канал передачи информации и приемник
источник информации, передатчик, канал передачи информации, приемник и получатель информации
источник информации, канал передачи информации и получатель информации
источник информации, передатчик, приемник и получатель информации
81. Экспертизе ценности проектной документации подлежат ...
сборные чертежи изделия, габаритные и монтажные чертежи, схемы, технические условия, расчеты экономической эффективности изделия
планы размещения оборудования, генеральные сметы к проектам реконструкции, сметно-финансовые расчеты
технические условия на изготовление изделий основного производства
82. Накопление сведений об угрозах информационной безопасности и их аналитическая обработка
относятся к ... угроз
предупреждению
выявлению
локализации
ликвидации последствий
83. Составляющие государственную тайну сведения о запасах платины, металлов платиновой
группы, природных алмазов, хранящихся в Г охране России, Банке России, запасах серебра в Гохране
России, относятся к сведениям в ...
военной области
области экономики, науки и техники
области внешней политики и экономики
области разведывательной, контрразведывательной и оперативно-розыскной деятельности
84. Экспертизе ценности технологической документации подлежат ...
технико-экономические показатели, нормы расходов материалов
чертежи общих видов изделий, ведомости технического проекта
задания на проектирование продукции
85. Угроза - это ...
потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
воздействие, нанесшее ущерб информационной системе
достоверные сведения о злоумышленных действиях в отношении информационной системы
86. Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой
ценности - это ...
утечка информации по техническим каналам
миграция специалистов
совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
технические средства недобросовестной конкуренции (промышленного шпионажа)