Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на





- четыре группы. +

- две группы.

- три группы.

- пять групп.

440. Обычно план состоит из частей, описывающих:

- Меры реагирования на нарушения безопасности. +

- Восстановительные работы.

- Меры реагирования на нарушения безопасности.

- Восстановительные работы.

441. одинаковый (не всегда максимальный) срок службы всех деталей или легкая заменяемость деталей, подверженных износу;

- Данным принципом руководствуется конструктор.

- Данным принципом руководствуется технолог. +

- Данным принципом руководствуется потребитель.

- Данным принципом руководствуется заказчик.

442. Одним из видов угроз информационной безопасности РФ являются угрозы … правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, групповому и общественному сознанию, духовному возрождению России.

- уголовным.

- гражданским.

- конституционным. +

- административным.

443. Одной из особенности диазографии является:

- необходимость выполнения оригинала обязательно на светопроницаемом материале. +

- процесс получения фотографических изображений на светочувствительных электрофотографических материалах-слоях.

- отделочный процесс превращения отпечатанных изображений под воздействием тепла в рельефные.

444. ожидаемые потери рассчитываются по следующей формуле:

- e = p·v. +

- e = p+v.

- e = p-v,.

- e = p/v,.

445. Оперативный пересмотр политики начинается со следующих действий:

- переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска, проведения следствия против нарушителей. +

- переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска.

- переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлекших уроков, проведения следствия против нарушителей.

- пересмотра программы ОБИ с учетом извлекших уроков, производства нового анализа риска, проведения следствия против нарушителей.

Операционная система, программное обеспечение относится к

- Программному обеспечению САПР. +

- математическому обеспечению САПР.

- информационному обеспечению САПР.

- лингвистическому обеспечению САПР.

Описание объекта или его части, достаточное для принятия заключения об окончании проектирования или путях его продолжения

- Проектное решение. +

- Маршрут проектирования.

- Проектная процедура.

448. Опись конфиденциальных документов фирмы не включает следующую графу:

- порядковый учетный номер и гриф конфиденциальности документа.

- срок действия грифа.

- дата.

- аналогичная регистрация. +

449. определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

- идентификация. +

- политика безопасности.

- аутентификация.

Определение оптимальной или наилучшей кратности зависит от: 1) размера оригинала 2) качества материалов оригинала 3) размеров символов шрифта 4) формата производимого м /ф.

- все перечисленное.?

- 2, 3.

- 1, 4.

- 3, 4.

451. оптимальное использование прочности материалов;

- Данным принципом руководствуется конструктор.

- Данным принципом руководствуется технолог. +

- Данным принципом руководствуется потребитель.

- Данным принципом руководствуется заказчик.

Организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем для обеспечения защиты информации.

- Организационными средствами защиты. +

- Физическими средствами защиты.

- Техническими средства защиты.

- законодательным средствам защиты.

Организационно-техническое обеспечение включает

- Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование; Контроль. +

- Техническое обеспечение; Организационное обеспечение; Сертификация; Лицензирование.

- Контроль; Режимное и оперативное обеспечение; Техническое обеспечение; Организационное обеспечение; Сертификация.

- Режимное и оперативное обеспечение; Техническое обеспечение; Лицензирование; Контроль.

Организационные способы защиты информации относятся к

- неформальным. +

- техническим.

- Формальным.

- аппаратным.

455. Организация и технология конфиденциального делопроизводства:

- не регламентированы государственными нормативными актами. Их должен определять обладатель конфиденциальных документов, учитывая специфику деятельности предприятия. +

- регламентированы «Положением о документах и документообороте».

- регламентированы «Положением об открытом и конфиденциальном делопроизводстве».

Основанием для временного ограничения права на выезд из Российской Федерации работников, допущенных к сведениям особой важности или совершенно секретным сведениям является...

- решение о временном ограничении. +

- контроль за соблюдением лицензионных требований.

- специальная экспертиза.

457. Основное преимущество камер для покадровой съёмки:

- высокое разрешение. +

- скорость.

- удобство в использовании.

Основные направления деятельности по защите информации

- Законодательно-правовое обеспечение; Организационно-техническое обеспечение; Страховое обеспечение. +

- Законодательно-правовое обеспечение; Страховое обеспечение.

- Страховое обеспечение; Организационно-техническое обеспечение.

- Организационно-техническое обеспечение; организационное обеспечение.

459. Основными положениями плана после нарушения являются следующие:

- Оперативный пересмотр политики, Устранение слабостей, Усвоение уроков, Совершенствование политики и процедур. +

- Устранение слабостей, Усвоение уроков, Совершенствование политики и процедур.

- Оперативный пересмотр политики, Устранение слабостей, Усвоение уроков.

- Устранение слабостей, Усвоение уроков.

460. Основными этапами проявки являются: 1) проявка, 2) промывка, 3) фиксаж, 4) ополаскивание, 5) просушка:

- все перечисленное. +

- 1, 3.

- все перечисленное, кроме 1.

- 1, 2, 3.

Особенность надзорных мероприятий – это

- необходимость создания независимого, внеотраслевого надзора за защитой и уровнем безопасности информации. +

- необходимость создания независимого, надзора за защитой безопасности информации.

- необходимость создания независимого надзора за уровнем безопасности информации.

- необходимость создания независимого, внеотраслевого надзора за уровнем безопасности информации.

462. Особое внимание при проведении совещаний не обращается на следующие вопросы?

- особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории. Это особо важно в целях предупреждения проникновения посторонних на охраняемый объект и исключения минирования автотранспорта участников совещания (переговоров).

- охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок.

- комфорт и удобство всех членов заседания. +







Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.