|
Компьютерная безопасность определяется- степенью защищенности информации, технических и программных средств вычислительной техники от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий. + - степенью защищенности информации, от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий. - степенью защищенности технических и программных средств вычислительной техники от нанесения им ущерба в результате сознательных действий или стихийных бедствий. - степенью защищенности информации, от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий. 346. компьютерная поддержка инженерного анализа; - САЕ. + - CAD. - PDM. - САМ. 347. компьютерная поддержка конструирования; - CAD. + - САЕ. - CAPP. - САМ. Компьютеры, периферийные устройства, коммуникационные линии, сетевое оборудование и их составные части - Аппаратное обеспечение. + - Программное обеспечение. - Информационное обеспечение. - Документация. 349. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя: - дата поступления. - корреспондент. - роспись лица, доставившего пакет. - лично. + 350. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя: - порядковые номера пакетов. - номера и грифы конфиденциальности находящихся в пакете документов. - входящие номера, присвоенные поступившим документам. - учетные номера, присвоенные документам по другим видам учета.? - отметка о возврате ошибочно поступивших документов. Все варианты неправильные Конструкторская, техническая, пользовательская и иная документация относится к категории активов - Документация. + - Расходные материалы. - Персонал. - Информационное обеспечение. Конфигурационное управление относятся - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. 353. Конфиденциальные документы размножаются: - в подразделении конфиденциального делопроизводства или в специальном множительном подразделении предприятия. + - на любом рабочем месте предприятия. - в кабинете руководителя предприятия. 354. Концептуальная модель безопасности личности включает: - угрозы, время, источники угроз, объекты угроз, посягательства, средства защиты, направления защиты, методы защиты, места пребывания. + - посягательства, методы защиты, устранение злоумышленников. - угрозы, опасности, риски, их устранение. Коэффициент неравномерности оптической плотности элементов изображения не должен быть более - 30%. + - 50%. - 10%. - 20%. 356. Кратность это: - отношение между размерами оригинала и изображения на микрофильме. + - разность между размерами оригинала и изображения на микрофильме. - размер оригинала. - размер микрофильма. - размер изображения. Криптография - Основные механизмы интегрированной системы информационной безопасности предприятия. + - Основные средства интегрированной системы информационной безопасности предприятия. Кто должен проводить экспертизу ценности документов на предприятии? - директор предприятия. - начальник службы безопасности предприятия. - экспертная комиссия. + - все перечисленное. Кто представляет наибольшую угрозу для информации, содержащей государс- твенную тайну? - зарубежная разведка. + - недобросовестные сотрудники. - техническая разведка. Лицензирование относится к - Организационно-техническому обеспечению. + - Законодательно-правовое обеспечение включает. - Страховое обеспечение предназначено. Лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения. - неотрекаемость или апеллируемость. + - доступность. - учет. - целостность. Любая техническая система подчиняется - принципу причинности. + - конструкторскому принципе. - Техническому принципу. - технологическому принципу. 363. люди, которые будут обеспечивать претворение в жизнь информационной безопасности во всех аспектах, то есть разрабатывать, внедрять, поддерживать, контролировать и исполнять; - персонал. + - модели безопасности. - обучение пользователей. М еняется ли промежуточная частота супергетеродинного приемника в процессе его перестройки с одной принимаемой станции на другую? - не меняется. + - меняется. - меняется слабо. 365. Магнитные ленты, карты памяти, дискеты это: - магнитные носители. + - бумажные носители. - твердотельные носители. - оптические носители. Математические модели, методы и алгоритмы относится к - математическому обеспечению САПР. + - Программному обеспечению САПР. - информационному обеспечению САПР. - лингвистическому обеспечению САПР. 367. Материалы для косвенной электрофотографии состоят из: - может состоять из всех перечисленных. + - органического фотопроводящего слоя. - металлического и неорганического слоя. Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам это принцип организации КСЗИ - Законности. + - Компетентность. - Системность. Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия это принцип организации КСЗИ - Координация и взаимодействие внутри и вне предприятия. + - Комплексное использование сил и средств. - Законности. Меры реагирования на нарушения направлены на - обнаружение и нейтрализацию нарушений. + - обнаружение нарушений. - нейтрализацию нарушений. 371. Меры реагирования на нарушения преследуют основные цели: - ограничение распространения угрозы и снижение ущерба, -недопущение повторных нарушений. + - недопущение повторных нарушений. - ограничение распространения угрозы и снижение ущерба. - ограничение распространения угрозы и увеличение ущерба, -недопущение повторных нарушений. Методы (запрос-ответ(это - методы парольной защиты, основанные на одноразовых паролях. + - методы парольной защиты, основанные на постоянных паролях. - методы парольной защиты, основанные на динамично изменяющихся паролях. Методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию) - криптография. + - модели безопасности. - сканеры безопасности. 374. Методы контроля достоверности информации, которые включают оптимизацию структуры обработки, создание оптимального числа копий программ исходных и текущих данных, определение величины пакетов данных и скорости первичной обработки данных, являются: - системными методами. + - программными методами. - аппаратными методами. Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор... Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право... Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|