Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Методы модификации схемы простых паролей





- методы парольной защиты, основанные на одноразовых паролях. +

- методы парольной защиты, основанные на постоянных паролях.

- методы парольной защиты, основанные на динамично изменяющихся паролях.

376. Микрофильм второго поколения представляет собой:

- негатив. +

- позитив.

- негатив или позитив.

377. Микрофильм, непосредственно отснятый с оригинала, представляет собой поколение:

- первое. +

- второе.

- третье.

- пепси.

378. Микрофильм, являющийся непосредственной копией мастер-образца, представляет собой поколение:

- второе. +

- первое.

- третье.

- пепси.

379. Микрофильмирование архивных, библиотечных и др. материалов, на прозрачной бумаге, проводят на белом фоне с выдержкой:

- увеличенной.

- постепенно уменьшаемой.

- установкой выдержки на минимум.

380 Микрофильмы какого поколения называют дубликатами:

- второго. +

- первого.

- третьего.

- пепси.

381. Микрофильмы какого поколения называют мастер-образцом:

- первого. +

- третьего.

- второго.

- пепси.

Минимальные габариты, минимальная масса; минимальное потребление энергии, доступность и заменяемость всех элементов, имеющих ограниченный срок службы, оптимальная надежность - это

- максимально достижимый уровень эксплуатационных свойств. +

- оптимальные эргономические показатели.

- наилучшие экономические показатели.

383. минимальные издержки производства;

- минимальные эксплуатационные расходы. +

- наилучшие экономические показатели.

- оптимальные эргономические показатели.

- максимально достижимый уровень эксплуатационных свойств.

Минимизировать урон вычислительным ресурсам

- Приоритеты системы безопасности. +

- Цели системы безопасности.

- Меры реагирования на нарушения безопасности.

Многофункциональность это

- Достоинство интеллектуальных карточек. +

- Недостаток интеллектуальных карточек.

386. Может ли работник предприятия в целях исполнения его должностных обязанностей и решения возложенных на него задач быть направлен в служебную командировку за границу:

- да.

- нет.

- только в составе делегации. +

386. Можно ли засекречивать ниже перечисленную информацию в качестве государственной тайны? 1) если ее утечка не влечет ущерба национальной безопасности страны; 2) если сокрытие информации будет нарушать конституционные законодательные права граждан; 3) для сокрытия деятельности, наносящей ущерб окружающей природной среде, угрожающей жизни и здоровью граждан. Варианты ответа:

- подлежит обязательному засекречиванию.

- можно засекречивать.

- нельзя засекречивать. +

Морально-эстетические способы защиты информации относятся к

- неформальным. +

- техническим.

- Формальным.

- аппаратным.

Н а какие виды подразделяются информационные сигналы по форме?

- аналоговые и дискретные. +

- акустические, электромагнитные и материально-вещественные.

- речевые, телеграфные, факсимильные, телевизионные и условные.

На какие большие группы можно разделить всю информацию в фирме (организации)?

- открытая, с ограниченным доступом. +

- открытая, конфиденциальная.

- закрытая, общего пользования.

- общего пользования, индивидуального пользования.

На какие группы подразделяют в се множество потенциальных угроз АС по природе их возникновения?

- естественные и искусственные. +

- п реднамеренные и неп реднамеренные.

- умышленные и случайные.

391. На какой стадии разработки и реализации системы защиты НС составляется аварийный план защиты

- на первой стадии.

- на второй стадии. +

- на третьей стадии.

392. На какой стадии создания средств защиты информации определяется класс АС:

- предпроектной. +

- разработки.

- ввод в действие АС.

393. На каком уровне модели ИС безопасность обеспечивается четким разделением ресурсов ОС и определением доступа пользователей к этим ресурсам:

- внешнем.

- сетевом.

- системном. +

- уровне приложений.

На каком этапе разработки и реализации системы защиты НС проводится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности

- в заключении третьей стадии. +

- в начале второй стадии.

- в заключении второй стадии.

395. На обложке каждого конфиденциального документа в левом верхнем углу должны содержаться следующие сведения:

- учетный номер данного документа. +

- гриф конфиденциальности.

- фамилия и инициалы исполнителя.

- номер экземпляра.

396. На обложке каждого конфиденциального документа в правом верхнем углу должны содержаться следующие сведения:

- гриф конфиденциальности. +

- учетный номер данного документа.

- фамилия и инициалы исполнителя.

- номер экземпляра.

На стадии изготовления материалы подвергаются обработке в соответствии

- с технической информацией. +

- с конструкторской информацией.

На чем основаны ф изические меры защиты?

- на применении разного рода механических, электро - или электронно-механических устройств и сооружений, предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации. +

- на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификац ию и ау тентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

- на использовании различных электронных устройств, входящих в состав АС.

На чем основывается принцип действия электродинамических преобразователей?

- на использовании закона индукции. +

- на использовании закона Кулона.

- на использовании пьезоэлектрического эффекта.

На чем основывается принцип действия электростатических преобразователей?

- на использовании закона Кулона. +

- на использовании закона индукции.

- на использовании пьезоэлектрического эффекта.

На эволюцию технических систем оказывают влияние и такие факторы, как

- формирование потребностей и наличие сырья. +

- формирование потребностей и цели общества.

- наличие сырья и цели общества.

На этапе конструирования применяются системы типа

- CAD, САЕ. +

- CAD, CAE, CAM.

- CAE, CAM.

- CAD, CAМ.

На этапе технологической подготовки производства применяются системы типа

- CAD, CAE, CAM. +

- CAD, САЕ.

- CAD, САМ.

- CAМ, САЕ.

На этой стадии аудиторы получают подробную информацию о политике, процедурах и целях управления и осуществляют тестирование мероприятий по управлению с целью определения эффективности действия средств управления.

- стадия планирования.

- стадия внутреннего контроля.

- стадия тестирования. +

- стадия составления отчета.

Набор мероприятий, предназначенных для претворения в жизнь, в случае если события происходят или произошли не так, как было предопределено правилами информационной безопасности

- аварийный план. +

- обучение пользователей.

- системы обнаружения атак.

406. набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности;

- политика безопасности. +

- идентификация.

- аутентификация.

Назначение технической системы можно представить через

- систему ее воздействий. +

- Целевую функцию.

- Технические свойства ТС.







Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.