|
Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на- четыре группы. + - две группы. - три группы. - пять групп. 440. Обычно план состоит из частей, описывающих: - Меры реагирования на нарушения безопасности. + - Восстановительные работы. - Меры реагирования на нарушения безопасности. - Восстановительные работы. 441. одинаковый (не всегда максимальный) срок службы всех деталей или легкая заменяемость деталей, подверженных износу; - Данным принципом руководствуется конструктор. - Данным принципом руководствуется технолог. + - Данным принципом руководствуется потребитель. - Данным принципом руководствуется заказчик. 442. Одним из видов угроз информационной безопасности РФ являются угрозы … правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, групповому и общественному сознанию, духовному возрождению России. - уголовным. - гражданским. - конституционным. + - административным. 443. Одной из особенности диазографии является: - необходимость выполнения оригинала обязательно на светопроницаемом материале. + - процесс получения фотографических изображений на светочувствительных электрофотографических материалах-слоях. - отделочный процесс превращения отпечатанных изображений под воздействием тепла в рельефные. 444. ожидаемые потери рассчитываются по следующей формуле: - e = p·v. + - e = p+v. - e = p-v,. - e = p/v,. 445. Оперативный пересмотр политики начинается со следующих действий: - переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска, проведения следствия против нарушителей. + - переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска. - переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, проведения следствия против нарушителей. - пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска, проведения следствия против нарушителей. Операционная система, программное обеспечение относится к - Программному обеспечению САПР. + - математическому обеспечению САПР. - информационному обеспечению САПР. - лингвистическому обеспечению САПР. Описание объекта или его части, достаточное для принятия заключения об окончании проектирования или путях его продолжения - Проектное решение. + - Маршрут проектирования. - Проектная процедура. 448. Опись конфиденциальных документов фирмы не включает следующую графу: - порядковый учетный номер и гриф конфиденциальности документа. - срок действия грифа. - дата. - аналогичная регистрация. + 449. определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности; - идентификация. + - политика безопасности. - аутентификация. Определение оптимальной или наилучшей кратности зависит от: 1) размера оригинала 2) качества материалов оригинала 3) размеров символов шрифта 4) формата производимого м /ф. - все перечисленное.? - 2, 3. - 1, 4. - 3, 4. 451. оптимальное использование прочности материалов; - Данным принципом руководствуется конструктор. - Данным принципом руководствуется технолог. + - Данным принципом руководствуется потребитель. - Данным принципом руководствуется заказчик. Организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем для обеспечения защиты информации. - Организационными средствами защиты. + - Физическими средствами защиты. - Техническими средства защиты. - законодательным средствам защиты. Организационно-техническое обеспечение включает - Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование; Контроль. + - Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование. - Контроль; Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация. - Режимное и оперативное обеспечение; Техническое обеспечение; Лицензирование; Контроль. Организационные способы защиты информации относятся к - неформальным. + - техническим. - Формальным. - аппаратным. 455. Организация и технология конфиденциального делопроизводства: - не регламентированы государственными нормативными актами. Их должен определять обладатель конфиденциальных документов, учитывая специфику деятельности предприятия. + - регламентированы «Положением о документах и документообороте». - регламентированы «Положением об открытом и конфиденциальном делопроизводстве». Основанием для временного ограничения права на выезд из Российской Федерации работников, допущенных к сведениям особой важности или совершенно секретным сведениям является... - решение о временном ограничении. + - контроль за соблюдением лицензионных требований. - специальная экспертиза. 457. Основное преимущество камер для покадровой съёмки: - высокое разрешение. + - скорость. - удобство в использовании. Основные направления деятельности по защите информации - Законодательно-правовое обеспечение; Организационно-техническое обеспечение; Страховое обеспечение. + - Законодательно-правовое обеспечение; Страховое обеспечение. - Страховое обеспечение; Организационно-техническое обеспечение. - Организационно-техническое обеспечение; организационное обеспечение. 459. Основными положениями плана после нарушения являются следующие: - Оперативный пересмотр политики, Устранение слабостей, Усвоение уроков, Совершенствование политики и процедур. + - Устранение слабостей, Усвоение уроков, Совершенствование политики и процедур. - Оперативный пересмотр политики, Устранение слабостей, Усвоение уроков. - Устранение слабостей, Усвоение уроков. 460. Основными этапами проявки являются: 1) проявка, 2) промывка, 3) фиксаж, 4) ополаскивание, 5) просушка: - все перечисленное. + - 1, 3. - все перечисленное, кроме 1. - 1, 2, 3. Особенность надзорных мероприятий – это - необходимость создания независимого, внеотраслевого надзора за защитой и уровнем безопасности информации. + - необходимость создания независимого, надзора за защитой безопасности информации. - необходимость создания независимого надзора за уровнем безопасности информации. - необходимость создания независимого, внеотраслевого надзора за уровнем безопасности информации. 462. Особое внимание при проведении совещаний не обращается на следующие вопросы? - особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории. Это особо важно в целях предупреждения проникновения посторонних на охраняемый объект и исключения минирования автотранспорта участников совещания (переговоров). - охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок. - комфорт и удобство всех членов заседания. + Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала... Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право... Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|