|
Методы модификации схемы простых паролей- методы парольной защиты, основанные на одноразовых паролях. + - методы парольной защиты, основанные на постоянных паролях. - методы парольной защиты, основанные на динамично изменяющихся паролях. 376. Микрофильм второго поколения представляет собой: - негатив. + - позитив. - негатив или позитив. 377. Микрофильм, непосредственно отснятый с оригинала, представляет собой поколение: - первое. + - второе. - третье. - пепси. 378. Микрофильм, являющийся непосредственной копией мастер-образца, представляет собой поколение: - второе. + - первое. - третье. - пепси. 379. Микрофильмирование архивных, библиотечных и др. материалов, на прозрачной бумаге, проводят на белом фоне с выдержкой: - увеличенной. - постепенно уменьшаемой. - установкой выдержки на минимум. 380 Микрофильмы какого поколения называют дубликатами: - второго. + - первого. - третьего. - пепси. 381. Микрофильмы какого поколения называют мастер-образцом: - первого. + - третьего. - второго. - пепси. Минимальные габариты, минимальная масса; минимальное потребление энергии, доступность и заменяемость всех элементов, имеющих ограниченный срок службы, оптимальная надежность - это - максимально достижимый уровень эксплуатационных свойств. + - оптимальные эргономические показатели. - наилучшие экономические показатели. 383. минимальные издержки производства; - минимальные эксплуатационные расходы. + - наилучшие экономические показатели. - оптимальные эргономические показатели. - максимально достижимый уровень эксплуатационных свойств. Минимизировать урон вычислительным ресурсам - Приоритеты системы безопасности. + - Цели системы безопасности. - Меры реагирования на нарушения безопасности. Многофункциональность это - Достоинство интеллектуальных карточек. + - Недостаток интеллектуальных карточек. 386. Может ли работник предприятия в целях исполнения его должностных обязанностей и решения возложенных на него задач быть направлен в служебную командировку за границу: - да. - нет. - только в составе делегации. + 386. Можно ли засекречивать ниже перечисленную информацию в качестве государственной тайны? 1) если ее утечка не влечет ущерба национальной безопасности страны; 2) если сокрытие информации будет нарушать конституционные законодательные права граждан; 3) для сокрытия деятельности, наносящей ущерб окружающей природной среде, угрожающей жизни и здоровью граждан. Варианты ответа: - подлежит обязательному засекречиванию. - можно засекречивать. - нельзя засекречивать. + Морально-эстетические способы защиты информации относятся к - неформальным. + - техническим. - Формальным. - аппаратным. Н а какие виды подразделяются информационные сигналы по форме? - аналоговые и дискретные. + - акустические, электромагнитные и материально-вещественные. - речевые, телеграфные, факсимильные, телевизионные и условные. На какие большие группы можно разделить всю информацию в фирме (организации)? - открытая, с ограниченным доступом. + - открытая, конфиденциальная. - закрытая, общего пользования. - общего пользования, индивидуального пользования. На какие группы подразделяют в се множество потенциальных угроз АС по природе их возникновения? - естественные и искусственные. + - п реднамеренные и неп реднамеренные. - умышленные и случайные. 391. На какой стадии разработки и реализации системы защиты НС составляется аварийный план защиты - на первой стадии. - на второй стадии. + - на третьей стадии. 392. На какой стадии создания средств защиты информации определяется класс АС: - предпроектной. + - разработки. - ввод в действие АС. 393. На каком уровне модели ИС безопасность обеспечивается четким разделением ресурсов ОС и определением доступа пользователей к этим ресурсам: - внешнем. - сетевом. - системном. + - уровне приложений. На каком этапе разработки и реализации системы защиты НС проводится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности - в заключении третьей стадии. + - в начале второй стадии. - в заключении второй стадии. 395. На обложке каждого конфиденциального документа в левом верхнем углу должны содержаться следующие сведения: - учетный номер данного документа. + - гриф конфиденциальности. - фамилия и инициалы исполнителя. - номер экземпляра. 396. На обложке каждого конфиденциального документа в правом верхнем углу должны содержаться следующие сведения: - гриф конфиденциальности. + - учетный номер данного документа. - фамилия и инициалы исполнителя. - номер экземпляра. На стадии изготовления материалы подвергаются обработке в соответствии - с технической информацией. + - с конструкторской информацией. На чем основаны ф изические меры защиты? - на применении разного рода механических, электро - или электронно-механических устройств и сооружений, предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации. + - на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификац ию и ау тентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.). - на использовании различных электронных устройств, входящих в состав АС. На чем основывается принцип действия электродинамических преобразователей? - на использовании закона индукции. + - на использовании закона Кулона. - на использовании пьезоэлектрического эффекта. На чем основывается принцип действия электростатических преобразователей? - на использовании закона Кулона. + - на использовании закона индукции. - на использовании пьезоэлектрического эффекта. На эволюцию технических систем оказывают влияние и такие факторы, как - формирование потребностей и наличие сырья. + - формирование потребностей и цели общества. - наличие сырья и цели общества. На этапе конструирования применяются системы типа - CAD, САЕ. + - CAD, CAE, CAM. - CAE, CAM. - CAD, CAМ. На этапе технологической подготовки производства применяются системы типа - CAD, CAE, CAM. + - CAD, САЕ. - CAD, САМ. - CAМ, САЕ. На этой стадии аудиторы получают подробную информацию о политике, процедурах и целях управления и осуществляют тестирование мероприятий по управлению с целью определения эффективности действия средств управления. - стадия планирования. - стадия внутреннего контроля. - стадия тестирования. + - стадия составления отчета. Набор мероприятий, предназначенных для претворения в жизнь, в случае если события происходят или произошли не так, как было предопределено правилами информационной безопасности - аварийный план. + - обучение пользователей. - системы обнаружения атак. 406. набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности; - политика безопасности. + - идентификация. - аутентификация. Назначение технической системы можно представить через - систему ее воздействий. + - Целевую функцию. - Технические свойства ТС. Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право... Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом... Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор... Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|