Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Компьютерная безопасность определяется





- степенью защищенности информации, технических и программных средств вычислительной техники от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий. +

- степенью защищенности информации, от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий.

- степенью защищенности технических и программных средств вычислительной техники от нанесения им ущерба в результате сознательных действий или стихийных бедствий.

- степенью защищенности информации, от нанесения им ущерба в результате сознательных либо случайных противоправных действий или стихийных бедствий.

346. компьютерная поддержка инженерного анализа;

- САЕ. +

- CAD.

- PDM.

- САМ.

347. компьютерная поддержка конструирования;

- CAD. +

- САЕ.

- CAPP.

- САМ.

Компьютеры, периферийные устройства, коммуникационные линии, сетевое оборудование и их составные части

- Аппаратное обеспечение. +

- Программное обеспечение.

- Информационное обеспечение.

- Документация.

349. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя:

- дата поступления.

- корреспондент.

- роспись лица, доставившего пакет.

- лично. +

350. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя:

- порядковые номера пакетов.

- номера и грифы конфиденциальности находящихся в пакете документов.

- входящие номера, присвоенные поступившим документам.

- учетные номера, присвоенные документам по другим видам учета.?

- отметка о возврате ошибочно поступивших документов.

Все варианты неправильные

Конструкторская, техническая, пользовательская и иная документация относится к категории активов

- Документация. +

- Расходные материалы.

- Персонал.

- Информационное обеспечение.

Конфигурационное управление относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

353. Конфиденциальные документы размножаются:

- в подразделении конфиденциального делопроизводства или в специальном множительном подразделении предприятия. +

- на любом рабочем месте предприятия.

- в кабинете руководителя предприятия.

354. Концептуальная модель безопасности личности включает:

- угрозы, время, источники угроз, объекты угроз, посягательства, средства защиты, направления защиты, методы защиты, места пребывания. +

- посягательства, методы защиты, устранение злоумышленников.

- угрозы, опасности, риски, их устранение.

Коэффициент неравномерности оптической плотности элементов изображения не должен быть более

- 30%. +

- 50%.

- 10%.

- 20%.

356. Кратность это:

- отношение между размерами оригинала и изображения на микрофильме. +

- разность между размерами оригинала и изображения на микрофильме.

- размер оригинала.

- размер микрофильма.

- размер изображения.

Криптография

- Основные механизмы интегрированной системы информационной безопасности предприятия. +

- Основные средства интегрированной системы информационной безопасности предприятия.

Кто должен проводить экспертизу ценности документов на предприятии?

- директор предприятия.

- начальник службы безопасности предприятия.

- экспертная комиссия. +

- все перечисленное.

Кто представляет наибольшую угрозу для информации, содержащей государс- твенную тайну?

- зарубежная разведка. +

- недобросовестные сотрудники.

- техническая разведка.

Лицензирование относится к

- Организационно-техническому обеспечению. +

- Законодательно-правовое обеспечение включает.

- Страховое обеспечение предназначено.

Лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения.

- неотрекаемость или апеллируемость. +

- доступность.

- учет.

- целостность.

Любая техническая система подчиняется

- принципу причинности. +

- конструкторскому принципе.

- Техническому принципу.

- технологическому принципу.

363. люди, которые будут обеспечивать претворение в жизнь информационной безопасности во всех аспектах, то есть разрабатывать, внедрять, поддерживать, контролировать и исполнять;

- персонал. +

- модели безопасности.

- обучение пользователей.

М еняется ли промежуточная частота супергетеродинного приемника в процессе его перестройки с одной принимаемой станции на другую?

- не меняется. +

- меняется.

- меняется слабо.

365. Магнитные ленты, карты памяти, дискеты это:

- магнитные носители. +

- бумажные носители.

- твердотельные носители.

- оптические носители.

Математические модели, методы и алгоритмы относится к

- математическому обеспечению САПР. +

- Программному обеспечению САПР.

- информационному обеспечению САПР.

- лингвистическому обеспечению САПР.

367. Материалы для косвенной электрофотографии состоят из:

- может состоять из всех перечисленных. +

- органического фотопроводящего слоя.

- металлического и неорганического слоя.

Меры безопасности предприятия разрабатываются на основе и в рамках действующих правовых актов. Локальные правовые акты предприятия не должны противоречить законам и подзаконным актам это принцип организации КСЗИ

- Законности. +

- Компетентность.

- Системность.

Меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений, служб предприятия, а также установления необходимых контактов с внешними организациями, способными оказать необходимое содействие в обеспечении безопасности предприятия. Организовать координацию и взаимодействие внутри и вне предприятия может комитет (группа совет и т.д.) безопасности предприятия это принцип организации КСЗИ

- Координация и взаимодействие внутри и вне предприятия. +

- Комплексное использование сил и средств.

- Законности.

Меры реагирования на нарушения направлены на

- обнаружение и нейтрализацию нарушений. +

- обнаружение нарушений.

- нейтрализацию нарушений.

371. Меры реагирования на нарушения преследуют основные цели:

- ограничение распространения угрозы и снижение ущерба, -недопущение повторных нарушений. +

- недопущение повторных нарушений.

- ограничение распространения угрозы и снижение ущерба.

- ограничение распространения угрозы и увеличение ущерба, -недопущение повторных нарушений.

Методы (запрос-ответ(это

- методы парольной защиты, основанные на одноразовых паролях. +

- методы парольной защиты, основанные на постоянных паролях.

- методы парольной защиты, основанные на динамично изменяющихся паролях.

Методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею (чтение и/или модификацию)

- криптография. +

- модели безопасности.

- сканеры безопасности.

374. Методы контроля достоверности информации, которые включают оптимизацию структуры обработки, создание оптимального числа копий программ исходных и текущих данных, определение величины пакетов данных и скорости первичной обработки данных, являются:

- системными методами. +

- программными методами.

- аппаратными методами.







Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.