|
Внешние» задачи ТС определяютсяСтр 1 из 22Следующая ⇒ Внешние» задачи ТС определяются - ее назначением. + - сроком эксплуатации. - ее стоимостью. - ее эргономическими характеристиками. 2. CD-ROM, CD-R, CD-RW это: - оптические носители. + - магнитные носители. - бумажные носители. - твердотельные носители. D моделирование - "Легкие" САПР. + - "Тяжелые" САПР. - "Средние" САПР. - "Очень тяжелые" САПР. D проектирование сложных сборок - "Тяжелые" САПР. + - "Легкие" САПР. - "Средние" САПР. - "Очень тяжелые" САПР. 5. D твердотельное моделирование - "Легкие" САПР. - "Тяжелые" САПР. - "Средние" САПР. + - "Очень тяжелые" САПР. 6. RAM, ROM, PROM, EPROM, EEPROM это: - твердотельные носители. + - магнитные носители. - бумажные носители. - оптические носители. Автоматизированная разработка технологических процессов - CAPP. + (САПР) - CAD. - PDM. - САМ. Автоматизированная разработка управляющих программ для оборудования с ЧПУ - САМ.+ - CAPP. - PDM. - CAD. Автономное черчение - "Легкие" САПР. + - "Тяжелые" САПР. - "Средние" САПР. - "Очень тяжелые" САПР. 10. авторизация — формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа; - авторизация. + - аутентификация. - идентификация. Администратор обеспечивает - функциональную совместимость компонентов системы и их настройку с целью максимальной производительности и безопасности. + - обучение, консультирование, оказание помощи при их работе в системе. - функциональную совместимость компонентов системы. - контроль соблюдения правил безопасности и выяснении причин возникших проблем или подозрительных событий. 12. Акт уничтожения конфиденциальных документов не содержит следующую графу: - индекс дела или документа. - гриф конфиденциальности. - заголовок. - соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности. + Анализ клавиатурного почерка - Поведенческие методы биометрии. + - Физиологические методы биометрии. Анализ подписи - Поведенческие методы биометрии. + - Физиологические методы биометрии. Анализ риска процесс может быть - нелинейный и взаимосвязанный. + - линейный и взаимосвязанный. - нелинейный и невзаимосвязанный. - линейный и невзаимосвязанный. Анализ тембра голоса - Поведенческие методы биометрии. + - Физиологические методы биометрии. Аналитическое исследование источников конфиденциальной информации предусматривает - ведение и анализ полноты перечня защитных мер, существующих на предприятии. - выявление и классификацию максимального состава источников угрозы конфиденциальной информации. - выявление и классификацию существующих и возможных конкурентов и соперников предприятия, криминальных структур и отдельных преступных элементов. - анализ риска возникновения угрозы. + Аппаратные способы защиты информации относятся к - техническим. + - Формальным. - неформальным. - аппаратным. Архив проектных решений относится к - организационному обеспечению САПР. - Программному обеспечению САПР. - математическому обеспечению САПР. - информационному обеспечению САПР. + Ассоциативное черчение - "Легкие" САПР. + - "Тяжелые" САПР. - "Средние" САПР. - "Очень тяжелые" САПР. Атмосферные явления, стихийные бедствия, катастрофы, аварии - Внешние источники угроз. + - Внутренние источники угроз. Атомная энергетика; транспорт и связь определяют - Технический уровень. - Конструкторский уровень. - Эргономические характеристики ТС. - Стоимостные характеристики ТС. + Банк данных, экспертная система относятся к - информационному обеспечению САПР. + - Программному обеспечению САПР. - математическому обеспечению САПР. - лингвистическому обеспечению САПР. Безопасность всей информационной среды за исключением безопасности данных - это - безопасность сети. + - Физическая безопасность. - Телекоммуникационная безопасность. Безопасность конкретного приложения - это - безопасность данных. + - Физическая безопасность. - Телекоммуникационная безопасность. Бумага, магнитные носители, картриджи и т.д. относится к категории активов - Расходные материалы. + - Персонал. - Документация. - Информационное обеспечение. В какой пропорциональной зависимости находятся прямые и косвенные расходы, которые владелец (пользователь) информации объективно вынужден нести? - обратно пропорциональной. + - прямой. - не зависят друг от друга. В геометрических ММ отображаются - свойства объектов, в них дополнительно к сведениям о взаимном расположении элементов содержатся сведения о форме деталей. + - состав и взаимосвязи элементов. - взаимосвязи элементов. - физических или информационных процессов. В диапазоне каких длин волн в основном используются приемники прямого усиления? - длинных и средних. + - коротких и ультракоротких. - субмиллиметровых волн. 30. В зависимости от назначения конфиденциальные документы подразделяются на: - входящие, исходящие. - исходящие, внутренние. - входящие, исходящие, внутренние. + - внутренние, внешние. В какой последовательности осуществляется доступ пользователя к необходимому ресурсу? - идентификация, аутентификация, авторизация. + - идентификация, авторизация, аутентификация. - авторизация, аутентификация, идентификация. В какой части видеоленты расположена звуковая дорожка? - в верхней. + - в нижней. - в середине. В какой части видеоленты расположена управляющая дорожка? - в нижней. + - в верхней. - в середине. В какой части сечения круглого проводника плотность переменного тока максимальна и растет с увеличением частоты тока? - на поверхности проводника. + - в центральной части сечения проводника. - равномерно распределена. В каком диапазоне частоты ведется трансляция телепрограмм? - 48,5 - 790 МГц. + - 30,5 - 300 МГц. - 20,5 - 100 МГц. 36. В каком из помещений вести секретные или конфиденциальные переговоры более безопасно? - с работающим репродуктором.? - с не работающим, но включенным в радиотрансляционную сеть репродуктором. - c репродуктором. Репродуктор, 1) устройство для громкого воспроизведения звука В каком канале утечки информации больше вероятность ее искажения? - в простом. - в составном. + - в простом и составном одинакова. В каком приемнике можно получить амплитудно-частотную характеристику близкую к идеальной? - в супергетеродинном приемнике. + - в детекторном приемнике. - в приемнике прямого усиления. В каком принципе организации КСЗИ для обеспечения безопасности используются все имеющиеся в распоряжении предприятия силы и средства. Каждый сотрудник должен в рамках своей компетенции участвовать в обеспечении безопасности предприятия. Организационной формой комплексного использования сил и средств является программа обеспечения безопасности предприятия - Комплексное использование сил и средств. + - Координация и взаимодействие внутри и вне предприятия. - Приоритет мер предупреждения. В каком случае при пересылке конфиденциальных документов шифруется текст - в любом случае. - при пере ссылке почтой, по каналам факсимильной или иной оперативной связи. + - при пересылке почтой. Вероятностная оценка риска проявления угрозы - p. + - а. - х. - v. Все значимые действия лица, выполняемые им в рамках, контролируемых системой безопасности (даже если они не выходят за рамки определенных для этого лица правил), должны быть зафиксированы и проанализированы это - учет. + - неотрекаемость или апеллируемость. - доступность. Выяснить причину инцидента - Цели системы безопасности. + - Приоритеты системы безопасности. - Меры реагирования на нарушения безопасности. Геометрия кисти руки - Физиологические методы биометрии. + - Поведенческие методы биометрии. 104. Главное преимущество камер непрерывной съёмки от покадровой: - скорость. + - разрешение. - качество. 105. Д ля длительного хранения применяют микрофильмы на основе: - полиэстеровой. - ацетатной. - полимерной.+ Доведение до сведения персонала предприятия и общественности в допустимых пределах мер безопасности выполняет важнейшую роль - предотвращение потенциальных и реальных угроз. Такая гласность, однако, должна непременно дополняться в оправданных случаях мерами конспиративного характера это принцип организации КСЗИ - Сочетание гласности с конспирацией. + - Компетентность. - Законности. 126. Документ считается созданным: - после того, как он подписан (утвержден). + - после того, как он написан. - после того, как он зарегистрирован. 127. Документ является конфиденциальным, если он содержит: - учредительные документы фирмы. - отчеты. - незаконвертованные документы. - информационный показатель, отнесенный указанным перечнем к тайне фирмы. + Документирование относятся - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. 129. Документирование это: - процесс нанесения информации на носитель. + - хранение документов. - использование документов. 130. Документооборот предприятия – это: - движение документов с момента их создания или получения до завершения исполнения или отправки. + - все документы, приходящие на предприятие. - движение документов с момента их регистрации до сдачи на хранение. Защита прочих данных - Приоритеты системы безопасности. + - Цели системы безопасности. - Меры реагирования на нарушения безопасности. Источники угрозы бывают - Двух видов. + - Пяти видов. - Шести видов. - Трех вида. Источники угрозы бывают - Внешние и внутренние. + - наружные и внутренние. - Внешние и наружные. Какая из телевизионных систем имеет следующие основные параметры: число строк разложения в кадре 625, частота полукадров 50 Гц, разность между несущими частотами изображения и звукового сопровождения 6,5 МГц? - SECAM. + - PAL. - TSC. Категории активов - Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение; Персонал; Документация; Расходные материалы. + - Аппаратное обеспечение; Программное обеспечение; Информационное обеспечение. - Аппаратное обеспечение; Программное обеспечение; Персонал; Документация; Расходные материалы. - Программное обеспечение; Информационное обеспечение; Персонал; Документация. Криптография - Основные механизмы интегрированной системы информационной безопасности предприятия. + - Основные средства интегрированной системы информационной безопасности предприятия. Лицензирование относится к - Организационно-техническому обеспечению. + - Законодательно-правовое обеспечение включает. - Страховое обеспечение предназначено. Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам это принцип организации КСЗИ - Законности. + - Компетентность. - Системность. Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия это принцип организации КСЗИ - Координация и взаимодействие внутри и вне предприятия. + - Комплексное использование сил и средств. - Законности. Методы (запрос-ответ(это - методы парольной защиты, основанные на одноразовых паролях. + - методы парольной защиты, основанные на постоянных паролях. - методы парольной защиты, основанные на динамично изменяющихся паролях. Многофункциональность это - Достоинство интеллектуальных карточек. + - Недостаток интеллектуальных карточек. 386. Может ли работник предприятия в целях исполнения его должностных обязанностей и решения возложенных на него задач быть направлен в служебную командировку за границу: - да. - нет. - только в составе делегации. + 386. Можно ли засекречивать ниже перечисленную информацию в качестве государственной тайны? 1) если ее утечка не влечет ущерба национальной безопасности страны; 2) если сокрытие информации будет нарушать конституционные законодательные права граждан; 3) для сокрытия деятельности, наносящей ущерб окружающей природной среде, угрожающей жизни и здоровью граждан. Варианты ответа: - подлежит обязательному засекречиванию. - можно засекречивать. - нельзя засекречивать. + На этой стадии аудиторы получают подробную информацию о политике, процедурах и целях управления и осуществляют тестирование мероприятий по управлению с целью определения эффективности действия средств управления. - стадия планирования. - стадия внутреннего контроля. - стадия тестирования. + - стадия составления отчета. Найти виновников - Цели системы безопасности. + - Приоритеты системы безопасности. - Меры реагирования на нарушения безопасности. Наказать нарушителей - Цели системы безопасности. + - Приоритеты системы безопасности. - Меры реагирования на нарушения безопасности. Обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности. В данном случае под пользователями понимаются все, кто использует данную информационную среду, в том числе и администраторы - управление пользователями. + - управление конфигурацией. - управление рисками. 432. Обоснованность засекречивания информации - это: - совокупность организационно-правовых мер, регламентированных законами и другими нормативными актами, по введению ограничений на распространение и использование информации в интересах ее собственника. - показатель уровня важности и ценности информации для собственника, определяющий уровень ее защиты. Степень секретности и конфиденциальности информации определяется отдельно для сведений, отнесенных к государственной тайне, и отдельно для сведений, отнесенных к коммерческой тайне. - установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства. + Параметрические построения - "Легкие" САПР. - "Тяжелые" САПР. - "Средние" САПР. + - "Очень тяжелые" САПР. 477. Парольные методы следует классифицировать по степени изменяемости паролей: - методы, использующие постоянные (многократно используемые) пароли. - методы, использующие одноразовые (динамично изменяющиеся) пароли. И те, и те включает Перечислите основные факторы среды вызывающие повреждение материалов (документов): 1) видимый свет; 2) УФ и ИК-излучения; 3) температура и относительная влажность; 4) пыль; 5) атмосферное загрязнение - все перечисленное. + - 2, 3, 5. - 1, 3, 4. - 1-3. - 1-4. План защиты это - документ, определяющий текущую реализацию системы ОБИ и необходимый в повседневной работе. + - документ, определяющий текущую реализацию системы ОБИ и используется только в крайних случаях. - документ, необходимый в повседневной работе. 488. План может содержать следующие группы сведений: - Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты. + - Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Рекомендации по реализации системы защиты; Ответственность персонала. - Рекомендации по реализации системы защиты; Ответственность персонала; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты. - Общие положения, отражающие политику безопасности; Текущее состояние системы и ее уязвимость; Порядок ввода в действие средств защиты; Порядок пересмотра средств защиты. 489. Плотность это степень: - затемнения эмульсии пленки. + - при которой можно различить тонкие детали и основной фактор в определении читабельности пленки. - осветления эмульсии пленки. 490. Площадки транспортного КПП как правило выгораживаются... - воротами и разъездами. - заграждениями и колючей проволокой. - просматриваемым забором. + - колючим забором. 491. По деструктивным возможностям вирусы классифицируются на: - файловые и загрузочные. - резидентные и нерезидентные. - безвредные, неопасные и опасные. + - вирусы-спутники, паразитические и «стелс»-вирусы. Поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий. - обеспечение устойчивости. + - авторизация. - политика безопасности. Поддержка пользователей - обучение, консультирование, оказание помощи при их работе в системе. + - рутинные действия администратора по предотвращению НСД. - наиболее важной процедурой обеспечения безопасности работы пользователей. - необходимое условие надежного функционирования АС. При какой организационно-правовой форме процесс засекречивания информации ориентируется не на формальные критерии ее секретности, указанные в перечнях, а на достижение конкретных целей, ради которых на определенный период и вводятся режимные ограничения? - перечневая форма. - система первоначального и производного засекречивания. - программно-целевой подход к засекречиванию информации. + 534. При микрофильмировании путём цветоделения используется пленка: - черно-белая. - цветная. - комбинированная. + 535. При монтаже рулонного микрофильма общее расстояние между объектами должно быть не менее, см: - 10. + - 5. - 20. - 50. 536. При необходимости ознакомления пользователя только с частью документа: - в разрешении на ознакомление должны быть указаны разделы, пункты или страницы, с которыми можно ознакомить пользователя. + - в разрешении на ознакомление должны быть указаны только разделы и пункты с которыми можно ознакомить пользователя. - в разрешении на ознакомление должны быть указаны только разделы и страницы с которыми можно ознакомить пользователя. 537. при низкой контрастности необходимо: - уменьшить выдержку. - увеличить выдержку. + - отснять заново.? 538. При нормативной политике безопасности: - пользователь имеет право использовать только те ресурсы, которые ему выделены. + - пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт. - осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, определение прав доступа на основе матрицы доступа. - осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа. 539. При отправке изданного конфиденциального документа не проверяется: - соответствие документа действующим стандартам и нормативным требованиям. - наличие приложений и количество листов, указанных в основном документе. - количество листов основного документа и приложений. + - наличие сопроводительного документа, его номера и даты. 540. При отправке изданного конфиденциального документа не проверяется: - соответствие исходных учетных данных документа данным, занесенным в учетную карточку или опись конфиденциальных документов фирмы. - соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности. - наличие грамматических и орфографических ошибок в тексте документа. + - при необходимости - наличие печати фирмы. При этой организационно-правовой форме законодатель (парламент или президент) определяет информационные категории засекречиваемой информации и наделяет руководителей министерств и ведомств правом первоначального засекречивания информации. О какой из нижеперечисленных организационно-правовых форм идет речь? - перечневая форма. - система первоначального и производного засекречивания. + - программно-целевой подход к засекречиванию информации. Принцип причинности - каждое событие в технической системе имеет одну или несколько причин и одновременно является причиной ряда других событий. + - каждое событие в технической системе имеет одну и только одну причину. - каждое событие в технической системе имеет одну причину и является причиной ряда других событий. - каждое событие в технической системе имеет одну причину и не является причиной ряда других событий. Проектирование делится на - стадии, этапы и процедуры. + - стадии, этапы. - этапы и процедуры. - стадии, процедуры. Раздел информационной безопасности, связанный с ее обеспечением при создании и эксплуатации различных систем электронной обработки данных и автоматизированных сетей связи, в первую очередь вычислительных (компьютерных) систем. - Компьютерная безопасность. + - Безопасность данных. - Информационная безопасность в узком смысле. - информационная безопасность в широком смысле. Различают структурные ММ - топологические и геометрические. + - топологические и структурные. - математические и геометрические. - топологические и математические. 587. Размеры смотровой площадки могут составлять... - в длину 10-12м, в ширину 5-6 м. + - в длину 12-15м, в ширину 7-8 м. - в длину 11-13м, в ширину 6-7 м. - в длину 13-15м, в ширину 6-8 м. 588. Размножение конфиденциальных документов производиться только: - по письменному разрешению соответствующих руководителей, которое оформляется на обороте последнего листа документа. + - по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на обороте последнего листа документа. - по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на специальном бланке. 589. Размножение секретных документов должно производиться: - специально выделенными для этих целей работниками, имеющими допуск к государственной тайне по соответствующей форме. + - работниками службы безопасности предприятия. - любым работником предприятия. Распознавание черт лица - Физиологические методы биометрии. + - Поведенческие методы биометрии. Регистрация и аудит - Основные механизмы интегрированной системы информационной безопасности предприятия. + - Основные средства интегрированной системы информационной безопасности предприятия. Резервное копирование - традиционный способ обеспечения работоспособности системы на случай порчи или утраты информационно программного ресурса АС. + - обучение, консультирование, оказание помощи при их работе в системе. - рутинные действия администратора по предотвращению НСД. - наиболее важной процедурой обеспечения безопасности работы пользователей. Сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы, а так же показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы безопасности это - информационное обеспечение СБП. + - техническое обеспечение СБП. - программное обеспечение СБП. 631. Своевременность засекречивания информации - это: - установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства. - установление ограничений на распространение этих сведений с момента их получения или заблаговременно. + - осуществление засекречивания строго в рамках действующих законов и других подзаконных нормативных актов. Сертификация относится к - Организационно-техническому обеспечению. + - Законодательно-правовое обеспечение включает. Система организационных, методических, правовых, информационных, программных и технических мероприятий, методов и средств, направленных на ограничение или исключение несанкционированного доступа к данным - Защита данных. + - Защита информации при эксплуатации вычислительных (компьютерных) систем. - Безопасность вычислительных (информационных, компьютерных) систем. - Безопасность данных. Сканирование сетчатки глаза - Физиологические методы биометрии. + - Поведенческие методы биометрии. Снятие отпечатков пальцев - Физиологические методы биометрии. + - Поведенческие методы биометрии. Совокупность свойств данных, связанная с достижением информационной безопасности и определяемая защищенностью данных от случайного или преднамеренного доступа к ним лиц, не имеющих на это право, от неавторизованной модификации данных или от их уничтожения. - Безопасность данных. + - Защита информации при эксплуатации вычислительных (компьютерных) систем. - Защита данных. - Безопасность вычислительных (информационных, компьютерных) систем. Содержание и форма перечня требуемых свойств обусловливаются факторами - 1) сложность выполняемой функции; 2) конструктивная сложность; 3) потребность в дополнительных свойствах, 4) требования заказчика. + - 1) сложность выполняемой функции; 2) конструктивная сложность; 3) требования заказчика. - 1) сложность выполняемой функции; 2) конструктивная сложность; 3) потребность в дополнительных свойствах. - 1) конструктивная сложность; 2) потребность в дополнительных свойствах, 3) требования заказчика. Содержание этого принципа организации КСЗИ предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз, на основе анализа которых вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз это - Приоритет мер предупреждения. + - Компетентность. - Системность. Способ защиты, при котором пользователи и персонал систем обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности - Принуждение. + - Маскировка. - Регламентация. Способы защиты информации - Формальные и неформальные. + - Формальные и технические. - технические и неформальные. Страховое обеспечение предназначено -для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий), так и от угроз, возникающих в ходе информатизации общества - для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий). + - для защиты собственника информации или средств информатизации от угроз, возникающих в ходе информатизации общества. - для защиты собственника информации, возникающих в ходе информатизации общества. 691. Строение оптического устройства копировального аппарата зависит от: - способа записи изображения. + - электрических сигналов. - устройства переноса изображения. СУБД, база данных это - языки программирования САПР. - организационное обеспечение САПР. - математическое обеспечение САПР. - лингвистическое обеспечение САПР. + Техническое обеспечение - Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита. + - Защита от утечки за счет ПЭМИН; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита. - Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи. - Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита. Управление паролями - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. Управление паролями - наиболее важной процедурой обеспечения безопасности работы пользователей. + - необходимое условие надежного функционирования АС. - рутинные действия администратора по предотвращению НСД. - обучение, консультирование, оказание помощи при их работе в системе. Управление счетами - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. Управление счетами - рутинные действия администратора по предотвращению НСД. + - наиболее важной процедурой обеспечения безопасности работы пользователей. - необходимое условие надежного функционирования АС. - обучение, консультирование, оказание помощи при их работе в системе. Ущерб при реализации угрозы - v. + - p. - а. - х. 743. факторы обусловливающие содержание и форму перечня требуемых свойств различны в каждом конкретном случае - различны в каждом конкретном случае. + - одинаковы в каждом конкретном случае. Функциональные методы это - методы парольной защиты, основанные на одноразовых паролях. + - методы парольной защиты, основанные на постоянных паролях. - методы парольной защиты, основанные на динамично изменяющихся паролях. Что называется перехватом? - прием и анализ ради о- и электрических сигналов. + - прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов. - прием оптических, акустических и иных сигналов от объектов и получение с их помощью представлений об этих объектах. Что такое объем сигнала? - это произведение ширины спектра частот сигнала, динамического диапазона, длительности сигнала. + - это отношение полезной мощности сигнала и мощности помех. - это произведение полосы пропускания канала связи, динамического диапазона, длительности сигнала. Экранирование - Основные механизмы интегрированной системы информационной безопасности предприятия. + - Основные средства интегрированной системы информационной безопасности предприятия. 839. Экспозиция - это величина, характеризующая: - количество световой энергии, получаемой светочувствительным материалом при фото и киносъемках. + - оптимальный уровень температур в процессе микрофильмирования. - один из методов измерения температуры. Этот принцип организации КСЗИ предполагает учет всех факторов, оказывающих влияние на безопасность предприятия, включение в деятельность по его обеспечению всех сотрудников подразделений, использование в этой деятельности всех сил и средств. - Системность. + - Координация и взаимодействие внутри и вне предприятия. - Плановая основа деятельности. Я не поняла вопрос. Если имеется в виду, что входит в этот план, тогда первый вариант. внешние» задачи ТС определяются - ее назначением. + - сроком эксплуатации. - ее стоимостью. - ее эргономическими характеристиками. 2. CD-ROM, CD-R, CD-RW это: - оптические носители. + - магнитные носители. - бумажные носители. - твердотельные носители. D моделирование - "Легкие" САПР. + - "Тяжелые" САПР. - "Средние" САПР. - "Очень тяжелые" САПР. ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования... Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)... Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычислить, когда этот... Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|