|
Какие сигналы называются опасными?- сигналы, несущие секретную или конфиденциальную информацию, которая может быть подслушена или перехвачена. + - сигналы, которые могут исказить, повредить, уничтожить секретную или конфиденциальную информацию. - любые сигналы, циркулирующие в системах обработки хранения и передачи секретной или конфиденциальной информации. Какие сигналы передаются антенной телепередатчика? - сигнал яркости и два цветоразностных сигнала. + - один цветоразностный сигнал и сигнал яркости. - сигнал яркости и три цветоразностных сигнала. Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам». - общие положения, полномочия должностных лиц по разрешению доступа к конфиденциальным документам. - общие положения, порядок оформления разрешений на доступ к конфиденциальным документам. - общие положения, полномочия должностных лиц по разрешению доступа к конфиденциальным документам, порядок оформления разрешений на доступ к конфиденциальным документам. + Какие существуют виды носителей информации? - макротела, поля, микрочастицы. + - акустические, электромагнитные и материально-вещественные. - аналоговые и дискретные. Какие существуют грифы секретности коммерческой тайны? - коммерческая тайна - строго конфиденциально (КТ - СК) коммерческая тайна - конфиденциально (КТ - К) коммерческая тайна (КТ). + - коммерческая тайна - особо важно (КТ - ОВ) коммерческая тайна - совершенно секретно (КТ - СС) коммерческая тайна (КТ). - коммерческая тайна - секретно (КТ - С) коммерческая тайна - для служебного пользования (КТ - СП) коммерческая тайна (КТ). Какие существуют основные виды угроз воздействия на источник информации? - преднамеренные и случайные. + - организованные и планомерные. - угрозы действий злоумышленника, угрозы проявления стихии. 274. Какие уровни модели OSI образуют область передачи данных: - сетевой, транспортный, сеансовый. - физический, канальный, сетевой. + - сеансовый, представительный, прикладной. - транспортный, сеансовый, представительный. 275. Какие устройства включает в себя узел переноса изображения - устройство для: - предварительного переноса, для переноса изображения на приёмную подложку и устройство отделения бумаги от фоторецептора. + - предварительного переноса, устройство корректировки изображения. - переноса изображения на приёмную подложку и устройство для предварительного переноса и корректировки изображения. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС - выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. + - какие угрозы должны быть устранены и в какой мере. - какие ресурсы ИС должны быть защищаемы и в какой степени. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС - выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС. + - с помощью каких средств должна быть реализована защита. - каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз. Какие элементы не включает вторая стадия разработки и реализации системы защиты НС - анализ риска. + - какие ресурсы ИС должны быть защищаемы и в какой степени. - с помощью каких средств должна быть реализована защита. Какие элементы не включает первая стадия разработки и реализации системы защиты НС - какие угрозы должны быть устранены и в какой мере. + - выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. - выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС. Какие элементы не включает первая стадия разработки и реализации системы защиты НС - какие ресурсы ИС должны быть защищаемы и в какой степени. + - выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. - анализ риска. Какие элементы не включает первая стадия разработки и реализации системы защиты НС - с помощью каких средств должна быть реализована защита. + - выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. - анализ риска. Какие элементы не включает первая стадия разработки и реализации системы защиты НС - каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз. + - выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам. - выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы ИС. Какие элементы относят к излучающим элементам ВЧ-навязывания? - радио и механические элементы, которые обеспечивают модуляцию подводимых к ним внешних электрических и радиосигналов. + - любые радио или механические элементы, по которым протекают высокочастотные токи. - радио и механические элементы, которые могут быть использованы злоумышленником для модуляции высокочастотных сигналов. Каким видом деятельности занимаются разведывательные службы различных корпораций и фирм? - военно-политический шпионаж. - экономический шпионаж. - промышленный шпионаж. + Какими методами осуществляется к оммерческая разведка? - методами промыш- ленного шпионажа и бизнес-разведки. + - методами промыш- ленного шпионажа. - методами бизнес-разведки. Какими бывают зоны, на которые разбивается территория для обеспечения принципа м ногозональности защиты системы ЗИ? - независимыми, пере-секающимися и вложенными. + - пересекающимися, зависимыми и обложенными. - простыми и сложными. -------------------------------------------------------------------------------- Каков недостаток системы SECAM? - снижена цветовая четкость по вертикали. + - снижена цветовая четкость по горизонтали. - снижена цветовая четкость. Какова величина несущей промежуточной частоты бытовых радиовещательных приемников? - 465 кГц. + - 105 кГц. - 375 кГц. Каковы основные показатели технических каналов утечки информации? - длина, информативность, пропускная способность. + - объем, динамический диапазон, время существования. - занимаемая полоса частот, пропускная способность. Каковы способ ы разделения доступа субъектов к совместно используемым объектам? - физическое, временное, логическое, криптографическое. + - техническое, физическое, пространственное, логическое. - криптографическое, физическое, аналитическое, временное. Какого этапа не существует при работе с входящими конфиденциальными документами? - учет. - исполнение. - изменение реквизитов документа. + - уничтожение. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока - определяется информация, которая нуждается в защите. + - определяется, кого может заинтересовать защищаемая информация. - оцениваются методы, используемые конкурентами для получения этой информации. Какое из направлений не осуществляется на втором этапе системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока - выделяются наиболее важные элементы (критические) защищаемой информации. + - разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика. - оцениваются вероятные каналы утечки информации. ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала... Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом... Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычислить, когда этот... Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|