Файл: Акты (государственных, отраслевых, фирменных) испытаний и приемки изделия.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 14

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Экспертизе ценности конструкторской документации подлежит:

акты (государственных, отраслевых, фирменных) испытаний и приемки изделия

В соответствии с Доктриной информационной безопасности РФ, прежде всего обеспечение информационной безопасности должно базироваться на соблюдении…

принципов законности и баланса интересов граждан, общества и государства в информационной сфере

Значение лингвистической переменной для вероятности угрозы определяется как…

произведение вероятностей выполнения временной, пространственной и энергетической угроз

Диапазон стандартного канала тональной частоты лежит в границах…

0,3-3,4 кГц

Неверно, что в ходе опытной эксплуатациии СЗИ проводится…

корректировка организационно-штатной структуры предприятия

Определяющим при оценке эффективности системы защиты является соответствие уровня защиты…

степени важности информации

Одним из условий предотвращения утечки информации по радиоэлектронному каналу является:

напряженность электромагнитного поля, создаваемого источниками информации, на границе контролируемой зоны меньше чувствительности приемника

Неверно, что к факторам и обстоятельствам, приводящим к разглашению информации, относится…

высокая стоимость информации

При организации защиты информации нецелесообразно использовать принцип…

коллективной ответственности

При определении вероятности выполнения пространственного условия разведывательного контакта учитывается…

совпадение параметров передачи/приема сигнала передающего и приемного устройств соответственно

Распределение ответственности между должностными лицами отражается…

в обзоре политики безопасности

Меры по защите нарушенных третьими лицами прав на собственные изобретения в стране партнера, созданные сторонами в ходе сотрудничества и переданные друг другу для использования, должны быть четко определены…

в соглашении о сотрудничестве или договоре подряда

Форманта – это области спектра,…

в которых сосредоточена энергия звука

К техническим мероприятиям по защите собственных информационных ресурсов в большей степени относится…


отбор и группировка информации, подлежащей оглашению

Элементом нижнего уровня политики безопасности является…

регламент удаленного доступа к сервису

Неверно, что на цену защищаемой информации влияют…

характеристики источника информации

Сокращение до минимума времени работы технических средств, использование скрытых методов связи относится к … ограничениям

временным

Угрозы информационной безопасности выражаются в …

нарушении конфиденциальности, целостности и доступности

Радиоволны КВ-диапазона распространяются на…

расстояние прямой видимости

В концептуальной модели информационной безопасности сведения о составе, состоянии и деятельности объекта защиты относятся…

к объектам угроз

Криптографические средства защиты предназначены, в первую очередь, для…

обеспечения гарантированной защиты конфиденциальной информации, в случае ее перехвата посторонними лицами и последующей обработки любыми современными способами

Общие нормы по организации и ведению информационных систем содержатся…

в Федеральном законе от 27 июля 2006 г. №149-ФЗ

Неверно, что объектами научно-технического сотрудничества и технологического обмена являются…

экономические показатели

Критерии, которым должно следовать управление безопасностью, указаны…

в стандартах

Цель политики безопасности раскрывается…

в обзоре политики безопасности

Дихотомия – это…

разбиение линейного размера пополам

Физические средства защиты информации предназначены, в первую очередь, для…

создание препятствий на пути перемещения злоумышленников

Неверно, что к основным принципам защиты информации относится…

регламентация

Классификатор каналов утечки информации разрабатывается на этапе…

оценка уязвимости информации

Защитные меры технического характера, как правило, могут быть направлены на…

конкретное техническое устройство



Разработка принципов определения ценности информации осуществляется на этапе…

анализ ценности информации

При определении вероятности выполнения энергетического условия разведывательного контакта учитывается…

размещение технического средства добывания на удалении от источника, при котором обеспечивается приемлемое отношение сигнал/шум на входе средства

Основанием для подготовки приказа по организации на ввод СЗИ в промышленную эксплуатацию является…

акт приема

Экспертизе ценности проектной документации подлежит:

генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования

Понятие и содержание термина «конфиденциальная информация» регламентировано…

Указом Президента РФ от 6 марта 1997 г. №188

Основные положения политики безопасности описываются в документах:

обзор политики безопасности; описание базовой политики безопасности; руководство по архитектуре безопасности

Постоянный общий контроль за деятельностью системы защиты и ее функционированием должен осуществляться…

высшим органом руководства организации через специальные подразделения обеспечения безопасности

Уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС) относятся к …

пространственным мерам

Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20 дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в…

100 раз

Мероприятия по обеспечению информационной безопасности должны проводиться…

непрерывно

Построение системы защиты коммерческой тайны фирмы целесообразно начинать…

с определения открытых источников и соответствующих им возможных официальных каналов распространения конфиденциальной информации

Умелое (рациональное) расположение источников сигнала на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств относится к…

территориальным ограничениям

Модификатор «очень» соответствует концентрации значения лингвистической переменной посредством…


возведения значения переменной в квадрат

К организационным мероприятиям по защите собственных информационных ресурсов в большей степени относится…

организация работы с персоналом, т. е. лицам, которым поручена организация и проведение совещаний и переговоров, ответственными за прием посетителей

Перечень сведений, составляющих государственную тайну определен…

Указом Президента РФ от 6 марта 1997 г. №188

Политика безопасности организации включает в себя компоненты:

базовая политика безопасности; процедуры безопасности; специализированные политики безопасности

В пределах контролируемой зоны не допускается пребывание физических лиц…

и транспортных средств, не имеющих постоянного или разового пропуска

Проверки правильности категорирования объекта целесообразно (возможно) проводить после проведения…

организационно-режимных мероприятий

Выбор направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками относится к … ограничениям

пространственным

Аппаратные средства защиты информации предназначены, в целом, для …

пресечения разглашения, защиты от утечки и противодействия несанкционированную доступу к источникам конфиденциальной информации

К правовым мероприятиям по защите собственных информационных ресурсов в большей степени относится…

проведение мероприятий по обеспечению требований, предъявляемых к помещениям, где проводятся совещания и переговоры; их охрана

Основные меры защиты информации от утечки по вещественному каналу относятся…

к организационным

Программные средства защиты информации предназначены, в том числе, для…

регистрации и контроля работы технических средств и пользователей

В концептуальной модели информационной безопасности нарушение целостности информации относится…

к угрозам

Радиоволны СДВ-диапазона распространяются на…

расстояние 1000-2000 км отраженной волной

http://www.e-biblio.ru/book/bib/01_informatika/Inform_bezopast/sg/sg.html