|
Процедура анализа заключается в- исследование объекта. + - создании описаний проектируемого объекта. - разработке технического задания. - разработке конструкторской документации. Процедура синтеза заключается в - создании описаний проектируемого объекта. + - исследование объекта. - разработке технического задания. - разработке конструкторской документации. Процесс организации защиты информации по методу А. Патока включает - семь этапов. + - три этапа. - пять этапов. 579. Проявка это: - ряд действий, необходимых для проявления изображения на отснятом микрофильме. + - удаление с эмульсии галогены серебра не вступившие в реакцию. - удаление с пленки остатки фиксажа. Пятый системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока - руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности. + - предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности. - определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия. 581. Р асположите уровни секретности информации в порядке убывания их важности: - особой важности; совершенно секретная; секретная; для служебного пользования; несекретная. + - совершенно секретная; секретная; особой важности; для служебного пользования; несекретная. - особой важности; совершенно секретная; для служебного пользования; секретная; несекретная. Работа в малых и средних группах - "Легкие" САПР. + - "Тяжелые" САПР. - "Средние" САПР. - "Очень тяжелые" САПР. 583. Разграничение доступа - Основные механизмы интегрированной системы информационной безопасности предприятия. + - Основные средства интегрированной системы информационной безопасности предприятия. Раздел информационной безопасности, связанный с ее обеспечением при создании и эксплуатации различных систем электронной обработки данных и автоматизированных сетей связи, в первую очередь вычислительных (компьютерных) систем. - Компьютерная безопасность. + - Безопасность данных. - Информационная безопасность в узком смысле. - информационная безопасность в широком смысле. Разделение описаний проектируемых объектов на иерархические уровни по степени подробности отражения свойств объектов составляет сущность - блочно-иерархического подхода к проектированию. + - блочного подхода к проектированию. - Иерархического подхода к проектированию. Различают структурные ММ - топологические и геометрические. + - топологические и структурные. - математические и геометрические. - топологические и математические. 587. Размеры смотровой площадки могут составлять... - в длину 10-12м, в ширину 5-6 м. + - в длину 12-15м, в ширину 7-8 м. - в длину 11-13м, в ширину 6-7 м. - в длину 13-15м, в ширину 6-8 м. 588. Размножение конфиденциальных документов производиться только: - по письменному разрешению соответствующих руководителей, которое оформляется на обороте последнего листа документа. + - по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на обороте последнего листа документа. - по письменному разрешению руководителя подразделения конфиденциального делопроизводства, которое оформляется на специальном бланке. 589. Размножение секретных документов должно производиться: - специально выделенными для этих целей работниками, имеющими допуск к государственной тайне по соответствующей форме. + - работниками службы безопасности предприятия. - любым работником предприятия. Разработка и реализация в процессе функционирования систем обработки данных комплексов мероприятий – это - Регламентация (как способ защиты). + - Регламентация. - Принуждение. Разработка технологических процессов и оснастки - "Тяжелые" САПР. + - "Легкие" САПР. - "Средние" САПР. - "Очень тяжелые" САПР. Разработка технологических процессов, технологической оснастки, управляющих программ для оборудования с ЧПУ - Этап технологической подготовки производства. + - Этап конструкторской подготовки производства. 593. Разрешение изображений, отснятых камерой для непрерывной съемки: - невысокое + - высокое. - среднее. Ракетно-космическая техника определяет (относится) - Технический уровень. - Конструкторский уровень. + - Эргономические характеристики ТС. - Стоимостные характеристики ТС. Распознавание черт лица - Физиологические методы биометрии. + - Поведенческие методы биометрии. Расчет вероятности выполнения требований к выходным параметрам элементов и устройств - задачи компонентного уровня + - задачи схемотехнического уровня. - задачи вертикального уровня. - задачи горизонтального уровня. 597. расчет вероятности выполнения требований технического задания (ТЗ) к выходным параметрам - задачи схемотехнического уровня. + - задачи компонентного уровня. - задачи вертикального уровня. - задачи горизонтального уровня. Расчет параметров пассивных компонентов и определение требований к параметрам активных компонентов - задачи схемотехнического уровня. + - задачи компонентного уровня. - задачи вертикального уровня. - задачи горизонтального уровня. Расчет параметров технологических процессов, обеспечивающих получение желаемого конечного результата - задачи компонентного уровня. + - задачи схемотехнического уровня. - задачи вертикального уровня. - задачи горизонтального уровня. Расчет электрических параметров и характеристик компонентов это - задачи компонентного уровня. + - задачи схемотехнического уровня. Расширение использования электрических, химических и других явлений для решения технических задач это - Электрификация, химизации. + - Механизацию. - Автоматизация. - Электрификация, механизацию. Рационализация работ, стандартизация деталей, типизация узлов - средства достижения - высокой экономической эффективности изделий. + - низкой экономической эффективности изделий. - Эстетические свойств. - Производственных свойств. Реализацию угроз условно можно разделить на - Три вида. + - Пять видов. - Шесть видов. - Два вида. Реализацию угроз условно можно разделить на - Нелегальное ознакомление (чтение); Несанкционированное уничтожение или модификация; Отказ в обслуживании. + - Нелегальное ознакомление (чтение); Несанкционированное уничтожение или модификация. - Нелегальное ознакомление (чтение); Отказ в обслуживании. - Несанкционированное уничтожение или модификация; Отказ в обслуживании. Реализация защитных мер осуществляется определенными структурными единицами, такими как служба защиты информации и другие это - программное обеспечение СБП. - правовое обеспечение СБП. - информационное обеспечение СБП. организационное обеспечение СБП. + Реализация защитных мер осуществляется определенными структурными единицами, такими как служба защиты информации и другие это - организационное обеспечение СБП. + - правовое обеспечение СБП. - нормативное обеспечение СБП. Регистрация и аудит - Основные механизмы интегрированной системы информационной безопасности предприятия. + - Основные средства интегрированной системы информационной безопасности предприятия. Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем... Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор... ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала... Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|