Вопрос 1: Экспертизе ценности проектной документации подлежат … A. чертежи универсального технологического оснащения B. генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования C. карты технического уровня и качества продукции Вопрос 2: Информационная модель предприятия формируется после окончания … информации A. анализа состава и содержания конфиденциальной B. анализа ценности C. оценки уязвимости Вопрос 3: К основным мероприятиям по защите от разглашения относится … A. разработка перечня сведений, составляющих коммерческую тайну предприятия B. доведение перечня сведений, составляющих коммерческую тайну до каждого допущенного к ним сотрудника, с обязательством этого сотрудника сохранять коммерческую тайну C. контроль за сохранностью коммерческих секретов D. разработка перечня сведений, составляющих коммерческую тайну предприятия, доведение этого перечня до каждого сотрудника, допущенного к данным сведениям, с обязательством этого сотрудника сохранять коммерческую тайну, а также контроль за сохранностью коммерческих секретов Вопрос 4: При определении значения показателя вероятности угрозы для повышения достоверности оценки целесообразно… A. проигнорировать случайные события, влияющие на угрозы B. провести декомпозицию показателя вероятности для последующего более точного расчета частных показателей C. принять случайные события, влияющие на угрозы достоверными Вопрос 5: Фактор, в наименьшей степени влияющий на цену защищаемой информации, – … A. объем информации B. собственные затраты организации при получении информации C. ожидаемая прибыль от применения информации D. ущерб при попадании этой информации к злоумышленнику Вопрос 6: Началу работ по созданию или совершенствованию системы защиты информации (СЗИ) предшествует … A. разработка приказа на проведение работ по созданию СЗИ B. определение перечня недостатков действующей СЗИ и требований к новой СЗИ C. формирование списка подрядчиков, привлекаемых к созданию/реконструкции СЗИ Вопрос 7: Угроза – это … A. потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу B. воздействие, нанесшее ущерб информационной системе C. достоверные сведения о злоумышленных действиях в отношении информационной системы Вопрос 8: Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, – это … A. разглашение B. утечка C. несанкционированный доступ Вопрос 9: В визуально-оптических каналах связи используется излучение … диапазона волн A. ультрафиолетового B. инфракрасного C. видимого D. ультрафиолетового, инфракрасного и видимого Вопрос 10: Тексты программ, описания языков, положения о службе САПР проходят экспертизу на стадии … A. «эскизный проект» B. «технический проект» C. «рабочая документация» Вопрос 11: Определение состояния технической безопасности объекта относится к … мероприятиям A. организационным B. техническим C. организационно-техническим Вопрос 12: В акустических каналах связи используется … A. только инфразвук и ультразвук B. звук, лежащий в полосе ультра-, слышимого и инфразвукового диапазонов C. только слышимый звук Вопрос 13: Если уровень сигнала превышает уровень помехи в точке приема на 20 дБ – это означает, что уровень выше в … A. 10 раз B. 100 раз C. 1000 раз Вопрос 14: Одним из важнейших организационных мероприятий является … A. организация режима и охраны B. создание специальных штатных служб защиты информации C. организация работы с персоналом Вопрос 15: Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к … угроз A. предупреждению B. выявлению C. локализации D. ликвидации последствий Вопрос 16: … относится к инженерно-техническим мероприятиям защиты информации A. Организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации B. Организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией C. Поиск и обнаружение средств промышленного шпионажа Вопрос 17: При оптимизации системы защиты для уменьшения субъективизма, в качестве опорной меры целесообразно … A. набрать как можно больше статистической информации о системе B. использовать данные только из одного источника C. использовать экспертную оценкуВопрос 18: Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к … угроз A. предупреждению B. выявлению C. локализации D. ликвидации последствий Вопрос