Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Какие сигналы называются опасными?





- сигналы, несущие секретную или конфиденциальную информацию, которая может быть подслушена или перехвачена. +

- сигналы, которые могут исказить, повредить, уничтожить секретную или конфиденциальную информацию.

- любые сигналы, циркулирующие в системах обработки хранения и передачи секретной или конфиденциальной информации.

Какие сигналы передаются антенной телепередатчика?

- сигнал яркости и два цветоразностных сигнала. +

- один цветоразностный сигнал и сигнал яркости.

- сигнал яркости и три цветоразностных сигнала.

Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам».

- общие положения, полномочия должностных лиц по разрешению доступа к конфиденциальным документам.

- общие положения, порядок оформления разрешений на доступ к конфиденциальным документам.

- общие положения, полномочия должностных лиц по разрешению доступа к конфиденциальным документам, порядок оформления разрешений на доступ к конфиденциальным документам. +

Какие существуют виды носителей информации?

- макротела, поля, микрочастицы. +

- акустические, электромагнитные и материально-вещественные.

- аналоговые и дискретные.

Какие существуют грифы секретности коммерческой тайны?

- коммерческая тайна - строго конфиденциально (КТ - СК) коммерческая тайна - конфиденциально (КТ - К) коммерческая тайна (КТ). +

- коммерческая тайна - особо важно (КТ - ОВ) коммерческая тайна - совершенно секретно (КТ - СС) коммерческая тайна (КТ).

- коммерческая тайна - секретно (КТ - С) коммерческая тайна - для служебного пользования (КТ - СП) коммерческая тайна (КТ).

Какие существуют основные виды угроз воздействия на источник информации?

- преднамеренные и случайные. +

- организованные и планомерные.

- угрозы действий злоумышленника, угрозы проявления стихии.

274. Какие уровни модели OSI образуют область передачи данных:

- сетевой, транспортный, сеансовый.

- физический, канальный, сетевой. +

- сеансовый, представительный, прикладной.

- транспортный, сеансовый, представительный.

275. Какие устройства включает в себя узел переноса изображения - устройство для:

- предварительного переноса, для переноса изображения на приёмную подложку и устройство отделения бумаги от фоторецептора. +

- предварительного переноса, устройство корректировки изображения.

- переноса изображения на приёмную подложку и устройство для предварительного переноса и корректировки изображения.

Какие элементы не включает вторая стадия разработки и реализации системы защиты НС

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. +

- какие угрозы должны быть устранены и в какой мере.

- какие ресурсы ИС должны быть защищаемы и в какой степени.

Какие элементы не включает вторая стадия разработки и реализации системы защиты НС

- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС. +

- с помощью каких средств должна быть реализована защита.

- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз.

Какие элементы не включает вторая стадия разработки и реализации системы защиты НС

- анализ риска. +

- какие ресурсы ИС должны быть защищаемы и в какой степени.

- с помощью каких средств должна быть реализована защита.

Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- какие угрозы должны быть устранены и в какой мере. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.

Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- какие ресурсы ИС должны быть защищаемы и в какой степени. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- анализ риска.

Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- с помощью каких средств должна быть реализована защита. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- анализ риска.

Какие элементы не включает первая стадия разработки и реализации системы защиты НС

- каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз. +

- выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам.

- выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС.

Какие элементы относят к излучающим элементам ВЧ-навязывания?

- радио и механические элементы, которые обеспечивают модуляцию подводимых к ним внешних электрических и радиосигналов. +

- любые радио или механические элементы, по которым протекают высокочастотные токи.

- радио и механические элементы, которые могут быть использованы злоумышленником для модуляции высокочастотных сигналов.

Каким видом деятельности занимаются разведывательные службы различных корпораций и фирм?

- военно-политический шпионаж.

- экономический шпионаж.

- промышленный шпионаж. +

Какими методами осуществляется к оммерческая разведка?

- методами промыш- ленного шпионажа и бизнес-разведки. +

- методами промыш- ленного шпионажа.

- методами бизнес-разведки.

Какими бывают зоны, на которые разбивается территория для обеспечения принципа м ногозональности защиты системы ЗИ?

- независимыми, пере-секающимися и вложенными. +

- пересекающимися, зависимыми и обложенными.

- простыми и сложными.

--------------------------------------------------------------------------------

Каков недостаток системы SECAM?

- снижена цветовая четкость по вертикали. +

- снижена цветовая четкость по горизонтали.

- снижена цветовая четкость.

Какова величина несущей промежуточной частоты бытовых радиовещательных приемников?

- 465 кГц. +

- 105 кГц.

- 375 кГц.

Каковы основные показатели технических каналов утечки информации?

- длина, информативность, пропускная способность. +

- объем, динамический диапазон, время существования.

- занимаемая полоса частот, пропускная способность.

Каковы способ ы разделения доступа субъектов к совместно используемым объектам?

- физическое, временное, логическое, криптографическое. +

- техническое, физическое, пространственное, логическое.

- криптографическое, физическое, аналитическое, временное.

Какого этапа не существует при работе с входящими конфиденциальными документами?

- учет.

- исполнение.

- изменение реквизитов документа. +

- уничтожение.

Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- определяется информация, которая нуждается в защите. +

- определяется, кого может заинтересовать защищаемая информация.

- оцениваются методы, используемые конкурентами для получения этой информации.

Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока

- выделяются наиболее важные элементы (критические) защищаемой информации. +

- разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика.

- оцениваются вероятные каналы утечки информации.







ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.