|
Создание альтернативных устройств, необходимых для функционирования информационной среды, предназначенных для случаев выхода из строя основных устройств- дублирование (резервирование). + - резервное копирование. - системы обнаружения атак. 664. создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа; - контроль доступа. + - авторизация. - политика безопасности. 665. создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности; - управление конфигурацией. + - управление рисками. - управление пользователями. 666. создание компьютерной геометрической модели создаваемого объекта; - синтез технических систем. + - анализ технических систем. - анализ технологических систем. - синтез технических систем. Сопровождение программного обеспечения относятся - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. 668. Сотрудники и группы сотрудников должны решать вопросы обеспечения безопасности на профессиональном уровне, а в необходимых случаях специализироваться по основным его направлениям - Компетентность. + - Координация и взаимодействие внутри и вне предприятия. - Комплексное использование сил и средств. Сохранение избыточных копий информационных ресурсов на случай их возможной утраты или повреждения - резервное копирование. + - аварийный план. - дублирование (резервирование). Сохранить и восстановить данные - Цели системы безопасности. + - Приоритеты системы безопасности. - Меры реагирования на нарушения безопасности. Сохранить и восстановить сервисы - Цели системы безопасности. + - Приоритеты системы безопасности. - Меры реагирования на нарушения безопасности. 672. Социальный аспект засекречивания информации заключается: - в том, что от подхода к засекречиванию-рассекречиванию информации зависит закрытость или открытость общества. - в том, что излишняя секретность наносит серьезный ущерб экономике государства. - в том, что происходит разделение общества на работающих на военную и оборонную отрасли и на работающих на гражданских предприятиях. + Способ защиты информации путем ее криптографического закрытия - Маскировка. + - Регламентация. - Принуждение. Способ защиты, при котором пользователи и персонал систем обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности - Принуждение. + - Маскировка. - Регламентация. Способны ли шредеры уничтожать документы на магнитных носителях? - нет, т.к. шредер предназначен для восстановления данных, а не для их уничтожения. - да, шредер кроме бумаги может уничтожать и данные на магнитных носителях. + - нет, т.к. это программа, блокирующая вторжение в систему посторонних лиц. Способы защиты информации - Формальные и неформальные. + - Формальные и технические. - технические и неформальные. Средства передачи данных между территориально разнесенных ЭВМ относится к - организационному обеспечению САПР. - Программному обеспечению САПР. + - математическому обеспечению САПР. - информационному обеспечению САПР. Средства подготовки, ввода, отображения и документирования данных относится к - организационному обеспечению САПР. - лингвистическому обеспечению САПР. - информационному обеспечению САПР. - Программному обеспечению САПР. + Средства программной обработки данных относится к - организационному обеспечению САПР. - лингвистическому обеспечению САПР. - информационному обеспечению САПР. - Программному обеспечению САПР. + Средства, которые реализуются в виде электрических, электромеханических, электронных устройств называются - Техническими средства защиты. + - Организационными средствами защиты. - Физическими средствами защиты. - морально-этическим средствам защиты. Средствами, которые реализуются в виде автономных устройств и систем называются - Физическими средствами защиты. + - Организационными средствами защиты. - морально-этическим средствам защиты. - Техническими средства защиты. Средство для обнаружения и уничтожения зловредного кода (вирусов, троянских программ и т. п.) - антивирусное обеспечение. + - нормативное обеспечение. - аварийный план. 683. Срок засекречивания информации, отнесенной к государственной тайне, не должен превышать: - лет. - лет. - лет. Эт че вообще за вопрос. Правильный ответ 30 лет. Срок засекречивания сведений составляющих государственную тайну не должен превышать - тридцать пять лет. - тридцать лет. + - сорок лет. - семьдесят лет. 685. Срок хранения цветных микрофильмов: - 50 - 100 лет. - 25 - 50 лет. - 100 - 150 лет. - 5 - 25 лет. Стадия подготовки производства включает - технические и организационные мероприятия. + - технические и экономические мероприятия. - экономические и организационные мероприятия. - технические и конструкторские мероприятия. 687. Степень секретности - это: - совокупность организационно-правовых мер, регламентированных законами и другими нормативными актами, по введению ограничений на распространение и использование информации в интересах ее собственника. - показатель уровня важности и ценности информации для собственника, определяющий уровень ее защиты. Степень секретности и конфиденциальности информации определяется отдельно для сведений, отнесенных к государственной тайне, и отдельно для сведений, отнесенных к коммерческой тайне. + - установление путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства. Стоимостное выражение вероятного события, ведущего к потерям, называют - риском. + - анализом риска. - анализом надежности системы защиты. Стоимость финансовых затрат на обеспечение безопасности не должна превышать тот оптимальный уровень, при котором теряется экономический смысл их применения относится к принципу организации КСЗИ - Экономическая целесообразность. + - Системность. - Плановая основа деятельности. Страховое обеспечение предназначено -для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий), так и от угроз, возникающих в ходе информатизации общества - для защиты собственника информации или средств информатизации как от традиционных угроз (краж, стихийных бедствий). + - для защиты собственника информации или средств информатизации от угроз, возникающих в ходе информатизации общества. - для защиты собственника информации, возникающих в ходе информатизации общества. 691. Строение оптического устройства копировального аппарата зависит от: - способа записи изображения. + - электрических сигналов. - устройства переноса изображения. Структура объекта расчленяется на элементы и группы - в конструкторском деле. + - в техническом деле. - в технологическом деле. Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычислить, когда этот... Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все... Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)... Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|