Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Внешние» задачи ТС определяются





Внешние» задачи ТС определяются

- ее назначением. +

- сроком эксплуатации.

- ее стоимостью.

- ее эргономическими характеристиками.

2. CD-ROM, CD-R, CD-RW это:

- оптические носители. +

- магнитные носители.

- бумажные носители.

- твердотельные носители.

D моделирование

- "Легкие" САПР. +

- "Тяжелые" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

D проектирование сложных сборок

- "Тяжелые" САПР. +

- "Легкие" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

5. D твердотельное моделирование

- "Легкие" САПР.

- "Тяжелые" САПР.

- "Средние" САПР. +

- "Очень тяжелые" САПР.

6. RAM, ROM, PROM, EPROM, EEPROM это:

- твердотельные носители. +

- магнитные носители.

- бумажные носители.

- оптические носители.

Автоматизированная разработка технологических процессов

- CAPP. + (САПР)

- CAD.

- PDM.

- САМ.

Автоматизированная разработка управляющих программ для оборудования с ЧПУ

- САМ.+

- CAPP.

- PDM.

- CAD.

Автономное черчение

- "Легкие" САПР. +

- "Тяжелые" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

10. авторизация — формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;

- авторизация. +

- аутентификация.

- идентификация.

Администратор обеспечивает

- функциональную совместимость компонентов системы и их настройку с целью максимальной производительности и безопасности. +

- обучение, консультирование, оказание помощи при их работе в системе.

- функциональную совместимость компонентов системы.

- контроль соблюдения правил безопасности и выяснении причин возникших проблем или подозрительных событий.

12. Акт уничтожения конфиденциальных документов не содержит следующую графу:

- индекс дела или документа.

- гриф конфиденциальности.

- заголовок.

- соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности. +

Анализ клавиатурного почерка

- Поведенческие методы биометрии. +

- Физиологические методы биометрии.

Анализ подписи

- Поведенческие методы биометрии. +

- Физиологические методы биометрии.

Анализ риска процесс может быть

- нелинейный и взаимосвязанный. +

- линейный и взаимосвязанный.

- нелинейный и невзаимосвязанный.

- линейный и невзаимосвязанный.

Анализ тембра голоса

- Поведенческие методы биометрии. +

- Физиологические методы биометрии.

Аналитическое исследование источников конфиденциальной информации предусматривает

- ведение и анализ полноты перечня защитных мер, существующих на предприятии.

- выявление и классификацию максимального состава источников угрозы конфиденциальной информации.

- выявление и классификацию существующих и возможных конкурентов и соперников предприятия, криминальных структур и отдельных преступных элементов.

- анализ риска возникновения угрозы. +

Аппаратные способы защиты информации относятся к

- техническим. +

- Формальным.

- неформальным.

- аппаратным.

Архив проектных решений относится к

- организационному обеспечению САПР.

- Программному обеспечению САПР.

- математическому обеспечению САПР.

- информационному обеспечению САПР. +

Ассоциативное черчение

- "Легкие" САПР. +

- "Тяжелые" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.

Атмосферные явления, стихийные бедствия, катастрофы, аварии

- Внешние источники угроз. +

- Внутренние источники угроз.

Атомная энергетика; транспорт и связь определяют

- Технический уровень.

- Конструкторский уровень.

- Эргономические характеристики ТС.

- Стоимостные характеристики ТС. +

Банк данных, экспертная система относятся к

- информационному обеспечению САПР. +

- Программному обеспечению САПР.

- математическому обеспечению САПР.

- лингвистическому обеспечению САПР.

Безопасность всей информационной среды за исключением безопасности данных - это

- безопасность сети. +

- Физическая безопасность.

- Телекоммуникационная безопасность.

Безопасность конкретного приложения - это

- безопасность данных. +

- Физическая безопасность.

- Телекоммуникационная безопасность.

Бумага, магнитные носители, картриджи и т.д. относится к категории активов

- Расходные материалы. +

- Персонал.

- Документация.

- Информационное обеспечение.

В какой пропорциональной зависимости находятся прямые и косвенные расходы, которые владелец (пользователь) информации объективно вынужден нести?

- обратно пропорциональной. +

- прямой.

- не зависят друг от друга.

В геометрических ММ отображаются

- свойства объектов, в них дополнительно к сведениям о взаимном расположении элементов содержатся сведения о форме деталей. +

- состав и взаимосвязи элементов.

- взаимосвязи элементов.

- физических или информационных процессов.

В диапазоне каких длин волн в основном используются приемники прямого усиления?

- длинных и средних. +

- коротких и ультракоротких.

- субмиллиметровых волн.

30. В зависимости от назначения конфиденциальные документы подразделяются на:

- входящие, исходящие.

- исходящие, внутренние.

- входящие, исходящие, внутренние. +

- внутренние, внешние.

В какой последовательности осуществляется доступ пользователя к необходимому ресурсу?

- идентификация, аутентификация, авторизация. +

- идентификация, авторизация, аутентификация.

- авторизация, аутентификация, идентификация.

В какой части видеоленты расположена звуковая дорожка?

- в верхней. +

- в нижней.

- в середине.

В какой части видеоленты расположена управляющая дорожка?

- в нижней. +

- в верхней.

- в середине.

В какой части сечения круглого проводника плотность переменного тока максимальна и растет с увеличением частоты тока?

- на поверхности проводника. +

- в центральной части сечения проводника.

- равномерно распределена.

В каком диапазоне частоты ведется трансляция телепрограмм?

- 48,5 - 790 МГц. +

- 30,5 - 300 МГц.

- 20,5 - 100 МГц.

36. В каком из помещений вести секретные или конфиденциальные переговоры более безопасно?

- с работающим репродуктором.?

- с не работающим, но включенным в радиотрансляционную сеть репродуктором.

- c репродуктором.

Репродуктор, 1) устройство для громкого воспроизведения звука

В каком канале утечки информации больше вероятность ее искажения?

- в простом.

- в составном. +

- в простом и составном одинакова.

В каком приемнике можно получить амплитудно-частотную характеристику близкую к идеальной?

- в супергетеродинном приемнике. +

- в детекторном приемнике.

- в приемнике прямого усиления.

В каком принципе организации КСЗИ для обеспечения безопасности используются все имеющиеся в распоряжении предприятия силы и средства. Каждый сотрудник должен в рамках своей компетенции участвовать в обеспечении безопасности предприятия. Организационной формой комплексного использования сил и средств является программа обеспечения безопасности предприятия

- Комплексное использование сил и средств. +

- Координация и взаимодействие внутри и вне предприятия.

- Приоритет мер предупреждения.

В каком случае при пересылке конфиденциальных документов шифруется текст

- в любом случае.

- при пере ссылке почтой, по каналам факсимильной или иной оперативной связи. +

- при пересылке почтой.

Вероятностная оценка риска проявления угрозы

- p. +

- а.

- х.

- v.

Все значимые действия лица, выполняемые им в рамках, контролируемых системой безопасности (даже если они не выходят за рамки определенных для этого лица правил), должны быть зафиксированы и проанализированы это

- учет. +

- неотрекаемость или апеллируемость.

- доступность.

Выяснить причину инцидента

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

Геометрия кисти руки

- Физиологические методы биометрии. +

- Поведенческие методы биометрии.

104. Главное преимущество камер непрерывной съёмки от покадровой:

- скорость. +

- разрешение.

- качество.

105. Д ля длительного хранения применяют микрофильмы на основе:

- полиэстеровой.

- ацетатной.

- полимерной.+

Доведение до сведения персонала предприятия и общественности в допустимых пределах мер безопасности выполняет важнейшую роль - предотвращение потенциальных и реальных угроз. Такая гласность, однако, должна непременно дополняться в оправданных случаях мерами конспиративного характера это принцип организации КСЗИ

- Сочетание гласности с конспирацией. +

- Компетентность.

- Законности.

126. Документ считается созданным:

- после того, как он подписан (утвержден). +

- после того, как он написан.

- после того, как он зарегистрирован.

127. Документ является конфиденциальным, если он содержит:

- учредительные документы фирмы.

- отчеты.

- незаконвертованные документы.

- информационный показатель, отнесенный указанным перечнем к тайне фирмы. +

Документирование относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

129. Документирование это:

- процесс нанесения информации на носитель. +

- хранение документов.

- использование документов.

130. Документооборот предприятия – это:

- движение документов с момента их создания или получения до завершения исполнения или отправки. +

- все документы, приходящие на предприятие.

- движение документов с момента их регистрации до сдачи на хранение.

Защита прочих данных

- Приоритеты системы безопасности. +

- Цели системы безопасности.

- Меры реагирования на нарушения безопасности.

Источники угрозы бывают

- Двух видов. +

- Пяти видов.

- Шести видов.

- Трех вида.

Источники угрозы бывают

- Внешние и внутренние. +

- наружные и внутренние.

- Внешние и наружные.

Какая из телевизионных систем имеет следующие основные параметры: число строк разложения в кадре 625, частота полукадров 50 Гц, разность между несущими частотами изображения и звукового сопровождения 6,5 МГц?

- SECAM. +

- PAL.

- TSC.

Категории активов

- Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение; Персонал; Документация; Расходные материалы. +

- Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение.

- Аппаратное обеспечение; Программное обеспечение; Персонал; Документация; Расходные материалы.

- Программное обеспечение; Информационное обеспечение; Персонал; Документация.

Криптография

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

Лицензирование относится к

- Организационно-техническому обеспечению. +

- Законодательно-правовое обеспечение включает.

- Страховое обеспечение предназначено.

Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам это принцип организации КСЗИ

- Законности. +

- Компетентность.

- Системность.

Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия это принцип организации КСЗИ

- Координация и взаимодействие внутри и вне предприятия. +

- Комплексное использование сил и средств.

- Законности.

Методы (запрос-ответ(это

- методы парольной защиты, основанные на одноразовых паролях. +

- методы парольной защиты, основанные на постоянных паролях.

- методы парольной защиты, основанные на динамично изменяющихся паролях.

Многофункциональность это

- Достоинство интеллектуальных карточек. +

- Недостаток интеллектуальных карточек.

386. Может ли работник предприятия в целях исполнения его должностных обязанностей и решения возложенных на него задач быть направлен в служебную командировку за границу:

- да.

- нет.

- только в составе делегации. +

386. Можно ли засекречивать ниже перечисленную информацию в качестве государственной тайны? 1) если ее утечка не влечет ущерба национальной безопасности страны; 2) если сокрытие информации будет нарушать конституционные законодательные права граждан; 3) для сокрытия деятельности, наносящей ущерб окружающей природной среде, угрожающей жизни и здоровью граждан. Варианты ответа:

- подлежит обязательному засекречиванию.

- можно засекречивать.

- нельзя засекречивать. +

На этой стадии аудиторы получают подробную информацию о политике, процедурах и целях управления и осуществляют тестирование мероприятий по управлению с целью определения эффективности действия средств управления.

- стадия планирования.

- стадия внутреннего контроля.

- стадия тестирования. +

- стадия составления отчета.

Найти виновников

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

Наказать нарушителей

- Цели системы безопасности. +

- Приоритеты системы безопасности.

- Меры реагирования на нарушения безопасности.

Обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы

- управление пользователями. +

- управление конфигурацией.

- управление рисками.

432. Обоснованность засекречивания информации - это:

- совокупность организационно-правовых мер, регламентированных законами и другими нормативными актами, по введению ограничений на распространение и использование информации в интересах ее собственника.

- показатель уровня важности и ценности информации для собственника, определяющий уровень ее защиты. Степень секретности и конфиденциальности информации определяется отдельно для сведений, отнесенных к государственной тайне, и отдельно для сведений, отнесенных к коммерческой тайне.

- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства. +

Параметрические построения

- "Легкие" САПР.

- "Тяжелые" САПР.

- "Средние" САПР. +

- "Очень тяжелые" САПР.

477. Парольные методы следует классифицировать по степени изменяемости паролей:

- методы, использующие постоянные (многократно используемые) пароли.

- методы, использующие одноразовые (динамично изменяющиеся) пароли.

И те, и те включает

Перечислите основные факторы среды вызывающие повреждение материалов (документов): 1) видимый свет; 2) УФ и ИК-излучения; 3) температура и относительная влажность; 4) пыль; 5) атмосферное загрязнение

- все перечисленное. +

- 2, 3, 5.

- 1, 3, 4.

- 1-3.

- 1-4.

План защиты это

- документ, определяющий текущую реализацию системы ОБИ и необходимый в повседневной работе. +

- документ, определяющий текущую реализацию системы ОБИ и используется только в крайних случаях.

- документ, необходимый в повседневной работе.

488. План может содержать следующие группы сведений:

- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты. +

- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала.

- Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.

- Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты.

489. Плотность это степень:

- затемнения эмульсии пленки. +

- при которой можно различить тонкие детали и основной фактор в определении читабельности пленки.

- осветления эмульсии пленки.

490. Площадки транспортного КПП как правило выгораживаются...

- воротами и разъездами.

- заграждениями и колючей проволокой.

- просматриваемым забором. +

- колючим забором.

491. По деструктивным возможностям вирусы классифицируются на:

- файловые и загрузочные.

- резидентные и нерезидентные.

- безвредные, неопасные и опасные. +

- вирусы-спутники, паразитические и «стелс»-вирусы.

Поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.

- обеспечение устойчивости. +

- авторизация.

- политика безопасности.

Поддержка пользователей

- обучение, консультирование, оказание помощи при их работе в системе. +

- рутинные действия администратора по предотвращению НСД.

- наиболее важной процедурой обеспечения безопасности работы пользователей.

- необходимое условие надежного функционирования АС.

При какой организационно-правовой форме процесс засекречивания информации ориентируется не на формальные критерии ее секретности, указанные в перечнях, а на достижение конкретных целей, ради которых на определенный период и вводятся режимные ограничения?

- перечневая форма.

- система первоначального и производного засекречивания.

- программно-целевой подход к засекречиванию информации. +

534. При микрофильмировании путём цветоделения используется пленка:

- черно-белая.

- цветная.

- комбинированная. +

535. При монтаже рулонного микрофильма общее расстояние между объектами должно быть не менее, см:

- 10. +

- 5.

- 20.

- 50.

536. При необходимости ознакомления пользователя только с частью документа:

- в разрешении на ознакомление должны быть указаны разделы, пункты или страницы, с которыми можно ознакомить пользователя. +

- в разрешении на ознакомление должны быть указаны только разделы и пункты с которыми можно ознакомить пользователя.

- в разрешении на ознакомление должны быть указаны только разделы и страницы с которыми можно ознакомить пользователя.

537. при низкой контрастности необходимо:

- уменьшить выдержку.

- увеличить выдержку. +

- отснять заново.?

538. При нормативной политике безопасности:

- пользователь имеет право использовать только те ресурсы, которые ему выделены. +

- пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт.

- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, определение прав доступа на основе матрицы доступа.

- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа.

539. При отправке изданного конфиденциального документа не проверяется:

- соответствие документа действующим стандартам и нормативным требованиям.

- наличие приложений и количество листов, указанных в основном документе.

- количество листов основного документа и приложений. +

- наличие сопроводительного документа, его номера и даты.

540. При отправке изданного конфиденциального документа не проверяется:

- соответствие исходных учетных данных документа данным, занесенным в учетную карточку или опись конфиденциальных документов фирмы.

- соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности.

- наличие грамматических и орфографических ошибок в тексте документа. +

- при необходимости - наличие печати фирмы.

При этой организационно-правовой форме законодатель (парламент или президент) определяет информационные категории засекречиваемой информации и наделяет руководителей министерств и ведомств правом первоначального засекречивания информации. О какой из нижеперечисленных организационно-правовых форм идет речь?

- перечневая форма.

- система первоначального и производного засекречивания. +

- программно-целевой подход к засекречиванию информации.

Принцип причинности

- каждое событие в технической системе имеет одну или несколько причин и одновременно является причиной ряда других событий. +

- каждое событие в технической системе имеет одну и только одну причину.

- каждое событие в технической системе имеет одну причину и является причиной ряда других событий.

- каждое событие в технической системе имеет одну причину и не является причиной ряда других событий.

Проектирование делится на

- стадии, этапы и процедуры. +

- стадии, этапы.

- этапы и процедуры.

- стадии, процедуры.

Раздел информационной безопасности, связанный с ее обеспечением при создании и эксплуатации различных систем электронной обработки данных и автоматизированных сетей связи, в первую очередь вычислительных (компьютерных) систем.

- Компьютерная безопасность. +

- Безопасность данных.

- Информационная безопасность в узком смысле.

- информационная безопасность в широком смысле.

Различают структурные ММ

- топологические и геометрические. +

- топологические и структурные.

- математические и геометрические.

- топологические и математические.

587. Размеры смотровой площадки могут составлять...

- в длину 10-12м, в ширину 5-6 м. +

- в длину 12-15м, в ширину 7-8 м.

- в длину 11-13м, в ширину 6-7 м.

- в длину 13-15м, в ширину 6-8 м.

588. Размножение конфиденциальных документов производиться только:

- по письменному разрешению соответствующих руководителей, которое оформляется на обороте последнего листа документа. +

- по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на обороте последнего листа документа.

- по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на специальном бланке.

589. Размножение секретных документов должно производиться:

- специально выделенными для этих целей работниками, имеющими допуск к государственной тайне по соответствующей форме. +

- работниками службы безопасности предприятия.

- любым работником предприятия.

Распознавание черт лица

- Физиологические методы биометрии. +

- Поведенческие методы биометрии.

Регистрация и аудит

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

Резервное копирование

- традиционный способ обеспечения работоспособности системы на случай порчи или утраты информационно программного ресурса АС. +

- обучение, консультирование, оказание помощи при их работе в системе.

- рутинные действия администратора по предотвращению НСД.

- наиболее важной процедурой обеспечения безопасности работы пользователей.

Сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы, а так же показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы безопасности это

- информационное обеспечение СБП. +

- техническое обеспечение СБП.

- программное обеспечение СБП.

631. Своевременность засекречивания информации - это:

- установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства.

- установление ограничений на распространение этих сведений с момента их получения или заблаговременно. +

- осуществление засекречивания строго в рамках действующих законов и других подзаконных нормативных актов.

Сертификация относится к

- Организационно-техническому обеспечению. +

- Законодательно-правовое обеспечение включает.

Система организационных, методических, правовых, информационных, программных и технических мероприятий, методов и средств, направленных на ограничение или исключение несанкционированного доступа к данным

- Защита данных. +

- Защита информации при эксплуатации вычислительных (компьютерных) систем.

- Безопасность вычислительных (информационных, компьютерных) систем.

- Безопасность данных.

Сканирование сетчатки глаза

- Физиологические методы биометрии. +

- Поведенческие методы биометрии.

Снятие отпечатков пальцев

- Физиологические методы биометрии. +

- Поведенческие методы биометрии.

Совокупность свойств данных, связанная с достижением информационной безопасности и определяемая защищенностью данных от случайного или преднамеренного доступа к ним лиц, не имеющих на это право, от неавторизованной модификации данных или от их уничтожения.

- Безопасность данных. +

- Защита информации при эксплуатации вычислительных (компьютерных) систем.

- Защита данных.

- Безопасность вычислительных (информационных, компьютерных) систем.

Содержание и форма перечня требуемых свойств обусловливаются факторами

- 1) сложность выполняемой функции; 2) конструктивная сложность; 3) потребность в дополнительных свойствах, 4) требования заказчика. +

- 1) сложность выполняемой функции; 2) конструктивная сложность; 3) требования заказчика.

- 1) сложность выполняемой функции; 2) конструктивная сложность; 3) потребность в дополнительных свойствах.

- 1) конструктивная сложность; 2) потребность в дополнительных свойствах, 3) требования заказчика.

Содержание этого принципа организации КСЗИ предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз, на основе анализа которых вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз это

- Приоритет мер предупреждения. +

- Компетентность.

- Системность.

Способ защиты, при котором пользователи и персонал систем обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности

- Принуждение. +

- Маскировка.

- Регламентация.

Способы защиты информации

- Формальные и неформальные. +

- Формальные и технические.

- технические и неформальные.

Страховое обеспечение предназначено -для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий), так и от угроз, возникающих в ходе информатизации общества

- для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий). +

- для защиты собственника информации или средств информатизации от угроз, возникающих в ходе информатизации общества.

- для защиты собственника информации, возникающих в ходе информатизации общества.

691. Строение оптического устройства копировального аппарата зависит от:

- способа записи изображения. +

- электрических сигналов.

- устройства переноса изображения.

СУБД, база данных это

- языки программирования САПР.

- организационное обеспечение САПР.

- математическое обеспечение САПР.

- лингвистическое обеспечение САПР. +

Техническое обеспечение

- Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита. +

- Защита от утечки за счет ПЭМИН; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита.

- Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи.

- Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита.

Управление паролями

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

Управление паролями

- наиболее важной процедурой обеспечения безопасности работы пользователей. +

- необходимое условие надежного функционирования АС.

- рутинные действия администратора по предотвращению НСД.

- обучение, консультирование, оказание помощи при их работе в системе.

Управление счетами

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

Управление счетами

- рутинные действия администратора по предотвращению НСД. +

- наиболее важной процедурой обеспечения безопасности работы пользователей.

- необходимое условие надежного функционирования АС.

- обучение, консультирование, оказание помощи при их работе в системе.

Ущерб при реализации угрозы

- v. +

- p.

- а.

- х.

743. факторы обусловливающие содержание и форму перечня требуемых свойств различны в каждом конкретном случае

- различны в каждом конкретном случае. +

- одинаковы в каждом конкретном случае.

Функциональные методы это

- методы парольной защиты, основанные на одноразовых паролях. +

- методы парольной защиты, основанные на постоянных паролях.

- методы парольной защиты, основанные на динамично изменяющихся паролях.

Что называется перехватом?

- прием и анализ ради о- и электрических сигналов. +

- прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов.

- прием оптических, акустических и иных сигналов от объектов и получение с их помощью представлений об этих объектах.

Что такое объем сигнала?

- это произведение ширины спектра частот сигнала, динамического диапазона, длительности сигнала. +

- это отношение полезной мощности сигнала и мощности помех.

- это произведение полосы пропускания канала связи, динамического диапазона, длительности сигнала.

Экранирование

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

839. Экспозиция - это величина, характеризующая:

- количество световой энергии, получаемой светочувствительным материалом при фото и киносъемках. +

- оптимальный уровень температур в процессе микрофильмирования.

- один из методов измерения температуры.

Этот принцип организации КСЗИ предполагает учет всех факторов, оказывающих влияние на безопасность предприятия, включение в деятельность по его обеспечению всех сотрудников подразделений, использование в этой деятельности всех сил и средств.

- Системность. +

- Координация и взаимодействие внутри и вне предприятия.

- Плановая основа деятельности.

Я не поняла вопрос. Если имеется в виду, что входит в этот план, тогда первый вариант.

внешние» задачи ТС определяются

- ее назначением. +

- сроком эксплуатации.

- ее стоимостью.

- ее эргономическими характеристиками.

2. CD-ROM, CD-R, CD-RW это:

- оптические носители. +

- магнитные носители.

- бумажные носители.

- твердотельные носители.

D моделирование

- "Легкие" САПР. +

- "Тяжелые" САПР.

- "Средние" САПР.

- "Очень тяжелые" САПР.







ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.