Информационная безопасность//СИНЕРГИЯ//МОСАП//МОИ//МТИ

Раздел
Программирование
Тип
Просмотров
61
Покупок
1
Антиплагиат
Не указан
Размещена
7 Июн в 20:29
ВУЗ
СИНЕРГИЯ//МОСАП//МОИ//МТИ
Курс
1 курс
Стоимость
270 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Информационная_безопасность
28.4 Кбайт 270 ₽
Описание

ОТВЕТЫ НА ВОПРОСЫ НИЖЕ В ФАЙЛЕ ПОСЛЕ ОПЛАТЫ.

ДЛЯ БЫСТРОГО ПОИСКА ВОПРОСА ИСПОЛЬЗУЕТЕ 'CTRL' и 'F'

Оглавление

1. Служебные сведения, доступ к которым ограничен органами государственной

власти в соответствии с Гражданским кодексом Российской Федерации и

федеральными законами, относятся к категории …

*служебной тайны

*персональных данных

*коммерческой тайны

*государственной тайны

2. Право разрешать или ограничивать доступ к информации и определять условия

такого доступа принадлежит …

*обладателю информации

*органам исполнительной власти

*любому юридическому

*лицу органам законодательной власти

3. Составляющие государственную тайну сведения о запасах платины, металлов

платиновой группы, природных алмазов, хранящихся в Гохране России, Банке

России, запасах серебра в Гохране России, относятся к сведениям в …

*области экономики, науки и техники

*военной области области разведывательной, контрразведывательной и оперативно-

*розыскной деятельности области внешней политики и экономики

4. Перечень сведений конфиденциального характера определен …

*Указом Президента РФ от 30 ноября 1995 г. № 1203

*Федеральным законом от 27 июля 2006 г. № 149-ФЗ

*Указом Президента РФ от 6 марта 1997 г. № 188

5. Экспертизе ценности проектной документации подлежат …

*карты технического уровня и качества продукции

*чертежи универсального технологического оснащения

*генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и

описания технологических процессов и оборудования

6. Лица, незаконными методами получившие информацию, которая составляет

служебную или коммерческую тайну, …

*подвергаются уголовному наказанию в виде лишения свободы сроком до 5 лет

*подвергаются административному наказанию в виде штрафа в размере до 100 000 рублей

*обязаны возместить причиненные убытки

7. Информация о деятельности государственных органов и органов местного

самоуправления является…

государственной тайной

профессиональной тайной

общедоступной

коммерческой тайной

служебной тайной

8. Угрозы информационной безопасности выражаются в … информации

незаконном изменении (модификации)

уничтожении

нарушении конфиденциальности, целостности и доступности

несанкционированном разглашении

9. Составляющие государственную тайну сведения, раскрывающие план

применения Вооруженных Сил Российской Федерации, относятся к сведениям в …

области разведывательной, контрразведывательной и оперативно-розыскной деятельности

военной области

области экономики, науки и техники

области внешней политики и экономики

10. К достоинствам программных средств инженерно-технической защиты относится

длительный период гарантированного использования

быстродействие

низкая стоимость

11. Сведения, раскрывающие методы, способы или средства защиты информации,

которая содержит сведения, составляющие государственную тайну, относятся к

сведениям в …

*области внешней политики и экономики

*области экономики, науки и техники

*области разведывательной, контрразведывательной и оперативно-розыскной

деятельности

*военной области

12. Составляющие государственную тайну сведения о горных выработках,

естественных полостях, метрополитенах или других сооружениях, которые могут

быть использованы в интересах обороны страны, относятся к сведениям в …

*военной области

*области разведывательной, контрразведывательной и оперативно-розыскной

деятельности

*области экономики, науки и техники

*области внешней политики и экономики

13. Экспертизе ценности технологической документации подлежат …

*ведомости эскизного проекта и пояснительные записки

*проекты размещения строительства, проекты планировки, отчеты об изысканиях

*маршрутные карты, технологические инструкции, правила, рецептура, описания,

диаграммы, характеристики, схемы, режимы производства

14. Система защиты информации – это …

*специальные подразделения, выполняющие мероприятия по защите информации

*организованная совокупность специальных органов, средств, методов и мероприятий,

обеспечивающих защиту информации от внутренних и внешних угроз

*система средств инженерно-технической защиты, обеспечивающая приемлемый уровень

информационной безопасности

15. Составляющие государственную тайну сведения по вопросам внешней политики,

внешней торговли, научно-технических связей, раскрывающие стратегию, тактику

внешней политики Российской Федерации, относятся к сведениям в …

области экономики, науки и техники

области внешней политики и экономики

военной области

области разведывательной, контрразведывательной и оперативно-розыскной деятельности

16. Составляющие государственную тайну сведения, раскрывающие планы

применения войск в мирное время в специальных (контртеррористических)

операциях, относятся к сведениям в …

области внешней политики и экономики

области экономики, науки и техники

военной области

области разведывательной, контрразведывательной и оперативно-розыскной деятельности

17. Радиоволны миллиметрового диапазона распространяются на …

*расстояние прямой видимости пределах единиц и десятков километров

*расстояние 1000–2000 км отраженной волной

*неограниченное расстояние поверхностной волной

18. Чтобы обеспечить гарантированную защищенность речевой информации от

подслушивания, уровень шума должен превышать уровень речевого сигнала …

не менее чем на 10 дБ

на 1 дБ

на 1–10 дБ

19. Мероприятия по формированию осознанного отношения сотрудников к

обеспечению информационной безопасности относятся к … угроз

выявлению

предупреждению

ликвидации последствий

локализации

20. Противоправное преднамеренное овладение конфиденциальной информацией

лицом, не имеющим права доступа к охраняемым секретам, – это …

*утечка

*разглашение

*несанкционированный доступ

21. Составляющие государственную тайну сведения, раскрывающие силы, средства,

источники, методы, планы, результаты разведывательной деятельности относятся к

сведениям в …

*области экономики, науки и техники

*области разведывательной, контрразведывательной и оперативно-розыскной

деятельности

*военной области

*области внешней политики и экономики

22. Основной и трудно контролируемый канал утечки информации, составляющей

коммерческую тайну, – это …

*утечка информации по техническим каналам

*миграция специалистов

*совместные работы с другими фирмами, контакты с клиентами и инвесторами, где

особое место занимают переговоры

*технические средства недобросовестной конкуренции (промышленного шпионажа)

23. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина,

позволяющие идентифицировать его личность, относятся к категории …

государственной тайны

коммерческой тайны

служебной тайны

персональных данных

24. Бесконтрольный выход конфиденциальной информации за пределы организации

или круга лиц, которым она была доверена, – это …

утечка

разглашение

несанкционированный доступ

25. Защита от несанкционированного доступа к конфиденциальной информации

обеспечивается выполнением … мероприятий

*только технических

*только организационных

*организационных и технических

26. Под информационной безопасностью (безопасностью информации) понимается …

*состояние защищенности информационной среды общества

*состояние, при котором отсутствуют явные и скрытые угрозы информационным

ресурсам *комплекс организационно-технических мероприятий, обеспечивающих

сохранность информационных ресурсов

27. При оценке эффективности системы защиты определяющим является

соответствие уровня защиты …

*условиям проекта

*степени важности информации

*объемам обрабатываемой информации

28. К специфическим критериям ценности документов относят …

*выбор внешние особенности документа

*содержание документа

*экономическую эффективность внедрения результатов исследования или технической

идеи

29.Составляющие государственную тайну сведения, раскрывающие схемы

водоснабжения городов с населением более 300 тысяч человек, относятся к

сведениям в …

*выбор области разведывательной, контрразведывательной и оперативно-розыскной

деятельности

*области экономики, науки и техники

*военной области

*области внешней политики и экономики

30. Возможности несанкционированного использования конфиденциальных

сведений в значительной мере обусловливаются …

*злоумышленными действиями

*небрежностью и халатностью пользователей или персонала

*защиты техническими аспектами

31. Перечень сведений, доступ к которым не может быть ограничен, определен …

*Указом Президента РФ от 30 ноября 1995 г. № 1203

*Федеральным законом от 27 июля 2006 г. № 149-ФЗ

*Указом Президента РФ от 6 марта 1997 г. № 188

32. Умышленные или неосторожные действия с конфиденциальными сведениями,

приведшие к ознакомлению с ними лиц, не допущенных к ним, – это …

*утечка

*разглашение

*несанкционированный доступ

33. В визуально-оптических каналах связи используется излучение … волн

*ультрафиолетового диапазона

*инфракрасного диапазона

*ультрафиолетового, инфракрасного и видимого диапазонов

*видимого диапазона

34. Одним из важнейших организационных мероприятий по защите от разглашения

информации является …

*организация работы с персоналом

*создание специальных штатных служб защиты информации

*организация режима и охраны

35. Фактор, в наименьшей степени влияющий на цену защищаемой информации, –

*ожидаемая прибыль от применения информации

*объем информации

*ущерб при попадании этой информации к злоумышленнику

*собственные затраты организации при ее получении

36. Ограничиваемой или запрещаемой к распространению в Российской Федерации

является информация …

*затрагивающая права, свободы и обязанности человека и гражданина о состоянии

окружающей среды

*разжигающая национальную, расовую или религиозную ненависть и вражду

*накапливаемая в открытых фондах библиотек, музеев и архивов

37. Действия, направленные на устранение действующей угрозы и конкретных

преступных действий, относятся к … угроз

предупреждению

локализации

выявлению

ликвидации последствий

38. Первоочередным мероприятием по защите от разглашения информации является

*разработка перечня сведений, составляющих коммерческую тайну предприятия

*доведение перечня сведений, составляющих коммерческую тайну, до каждого

*допущенного к ним сотрудника, с обязательством этого сотрудника сохранять

коммерческую тайну

*контроль за сохранностью коммерческих секретов

39. Действия по восстановлению состояния, предшествовавшего возникновению

угрозы, относятся к … угроз

*выявлению

*предупреждению

*ликвидации последствий

*локализации

40. Доктрина информационной безопасности РФ – это совокупность …

*документов, регламентирующих организационно-технические мероприятия по

обеспечению информационной безопасности Российской Федерации

*нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами

*официальных взглядов на цели, задачи, принципы и основные направления обеспечения

информационной безопасности РФ

41. Экспертизе ценности конструкторской документации подлежат …

*конструкторские чертежи, а также кинофотодокументы, отражающие процесс обработки,

изготовления и испытания изделия

*фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера

*технические документы на приспособления для совершенствования технологических

процессов

42. Радиоволны СДВ-диапазона распространяются на …

*неограниченное расстояние поверхностной волной

*расстояние 1000-2000 км отраженной волной

*расстояние прямой видимости

*неограниченное расстояние отраженной волной

43. При определении вероятности выполнения энергетического условия

разведывательного контакта учитывается …

*совпадение времени и проявления демаскирующих признаков объекта защиты или

передачи семантической информации и работы средства добывания

*размещение технического средства добывания на удалении от источника, при котором

обеспечивается приемлемое отношение сигнал/шум на входе средства

*совпадение параметров передачи/приема сигнала передающего и приемного устройств

соответственно

*поиск и обнаружение источника информации

44. Программные средства защиты информации предназначены, в том числе, для …

*регистрации и контроля работы технических средств и пользователей

*осуществления контролируемого доступа в здания и помещения

*локализации каналов утечки информации

*создания препятствий на пути перемещения злоумышленников

45. Основные положения политики безопасности описываются в документах:

*обзор политики безопасности; процедуры безопасности; руководство по архитектуре

безопасности

*базовая политика безопасности; описание базовой политики безопасности; руководство

по архитектуре безопасности

*обзор политики безопасности; специализированные политики безопасности; руководство

по архитектуре безопасности

*обзор политики безопасности; описание базовой политики безопасности; руководство по

архитектуре безопасности

46. При организации защиты информации нецелесообразно использовать принцип

*максимального ограничения допуска к информации

*регламентированного доступа к информации

*персональной ответственности

*коллективной ответственности

47. Проверки правильности категорирования объекта целесообразно (возможно)

проводить после проведения …

*мероприятий инженерно-технической защиты информации

*исследования действующей системы защиты информации

*организационно-режимных мероприятий

*мероприятий по обучению персонала

48. Значение лингвистической переменной для вероятности угрозы определяется как

*произведение вероятностей выполнения временной, пространственной и энергетической

угроз

*сумма вероятностей выполнения временной, пространственной и энергетической угроз

*произведение условных вероятностей выполнения временной, пространственной и

энергетической угроз

*сумма условных вероятностей выполнения временной, пространственной и

энергетической угроз

49. Защитные меры технического характера, как правило, могут быть направлены

на …

*бизнес-процесс

*конкретное техническое устройство

*должностное лицо

*техническую документацию

50. Утверждение состава группы аудита проводится на этапе …

*анализа состава и содержания

*конфиденциальной информации

*реализации технологий защиты информации

*исследования действующей системы защиты информации

*контроля и приема в эксплуатацию новой СЗИ

51. Неверно, что к основным принципам защиты информации относится …

*непрерывность

*комплексность

*достаточность

*регламентация

52. Радиоволны КВ-диапазона распространяются на …

*расстояние прямой видимости

*расстояние 1000-2000 км отраженной волной

*неограниченное расстояние поверхностной волной

*неограниченное расстояние отраженной волной

53. Критерии, которым должно следовать управление безопасностью, указаны …

*в правилах

*в документации по аудиту

*в стандартах

*в описании процессов

54. Неверно, что в ходе опытной эксплуатации СЗИ проводится …

*отработка взаимодействия подразделений и служб в условиях новой технологии

*корректировка организационно-штатной структуры предприятия

*проверка соответствия реализованных решений требованиям технического проекта

*отладка технологического процесса обработки информации

55. Классификатор каналов утечки информации разрабатывается на этапе …

*анализа состава и содержания конфиденциальной информации

*контроля и приема в эксплуатацию новой СЗИ

*исследования действующей системы защиты информации

*оценки уязвимости информации

56. Общие нормы по организации и ведению информационных систем содержатся …

*в Федеральном законе от 29 июля 2004 г. № 98-ФЗ

*в Федеральном законе от 27 июля 2006 г. №149-ФЗ

*в Доктрине информационной безопасности РФ

*в Указе Президента РФ от 6 марта 1997 г. № 188

57. Выражение «Уровень сигнала превышает уровень помехи в точке приема на 20

дБ» означает, что уровень сигнала превышает уровень помехи в точке приема в …

*200 раз

*100 раз

*20 раз

*1000 раз

58. Распределение ответственности между должностными лицами отражается …

*в обзоре политики безопасности

*в описании базовой политики безопасности

*в руководстве по архитектуре безопасности

*в стандартах

59. Угрозы информационной безопасности ранжируются по …

*нанесенному ущербу

*среднему ущербу

*потенциальному ущербу

*предотвращенному ущербу

60. Элементом нижнего уровня политики безопасности является …

*санкции – общее описание запрещенных действий и наказаний за них

*точки контакта – регламент обращения за разъяснениями, помощью и дополнительной

информацией.

*формулировка целей, которые преследует организация в области информационной

безопасности, определение общих направлений в достижении этих целей;

*регламент удаленного доступа к сервису

61. Уменьшении ширины диаграммы направленности, ослаблении боковых и

заднего лепестков диаграммы направленности излучения радиоэлектронных средств

(РЭС) относятся к …

*энергетическим мерам

*временным мерам

*режимным мерам

*пространственным мерам

62. В концептуальной модели информационной безопасности нарушение целостности

информации относится …

*к источникам угроз

*к угрозам

*к объектам угроз

*к способам доступа

63. Неверно, что на цену защищаемой информации влияют …

*собственные затраты организации при ее получении

*характеристики источника информации

*ожидаемая прибыль от применения информации

*ущерб при попадании этой информации к злоумышленнику

64. Неверно, что к факторам и обстоятельствам, приводящим к разглашению

информации, относится …

*высокая стоимость информации

*текучесть кадров, в том числе знающих сведения конфиденциального характера

*слабый контроль за соблюдением правил работы со сведениями конфиденциального

характера

*недостаточное знание сотрудниками правил защиты конфиденциальной информации

65. Основанием для подготовки приказа по организации на ввод СЗИ в

промышленную эксплуатацию является …

*протокол совещания приемной комиссии

*регламент работы приемной комиссии

*отчет приемной комиссии

*акт приемки

66. Определяющим при оценке эффективности системы защиты является

соответствие уровня защиты …

*условиям проекта

*квалификации персонала

*степени важности информации

*объемам обрабатываемой информации

67. Основные меры защиты информации от утечки по вещественному каналу

относятся …

*к инженерно-техническим

*к организационным

*к организационно-техническим

*к правовым

68. Политика безопасности организации включает в себя компоненты:

*базовая политика безопасности; процедуры безопасности; специализированные политики

безопасности

*базовая политика безопасности; процедуры безопасности; руководство по архитектуре

безопасности

*обзор политики безопасности; процедуры безопасности; специализированные политики

безопасности

*описание базовой политики безопасности; процедуры безопасности;

специализированные политики безопасности

69. Модификатор «очень» соответствует концентрации значения лингвистической

переменной посредством …

*возведения значения переменной в куб

*потенцирования значения переменной

*возведения значения переменой в квадрат

*умножения значения переменной на нормирующий коэффициент

70. Цель политики безопасности раскрывается …

*в описании базовой политики безопасности

*в обзоре политики безопасности

*в руководстве по архитектуре безопасности

*в стандартах

71. Сокращение до минимума времени работы технических средств, использование

скрытых методов связи относится к … ограничениям

*временным

*энергетическим

*территориальным

*пространственным

72. Перечень сведений, составляющих государственную тайну определен …

*Указом Президента РФ от 30 ноября 1995 г. № 1203;

*Указом Президента РФ от 6 марта 1997 г. № 188;

*Федеральным законом от 27 июля 2006 г. № 149-ФЗ;

*Федеральным законом РФ 27.07.2006 г. № 152-ФЗ.

73. Диапазон стандартного канала тональной частоты лежит в границах …

*0,34 – 3,4 кГц

*100 – 1000 Гц

*0,3 – 3,4 кГц

*0,3 – 3,0 кГц

74. Дихотомия – это …

*разбиение линейного размера пополам

*удвоение линейного размера

*возведение значения линейного размера в квадрат

*извлечение квадратного корня из значения линейного размера

75. Заданный уровень безопасности информации определяется …

*степенью угрозы (угроз) информации

*допустимым риском уничтожения, хищения и изменения информации

*решением руководителя

*стоимостью системы защиты информации

76. Информация о состоянии окружающей среды является …

*общедоступной

*государственной тайной

*коммерческой тайной

*служебной тайной

профессиональной тайной

77. К общим критериям ценности документов относят …

*происхождение документа

*значимость описываемой проблемы

*принципиальную новизну

*степень отражения технологического уровня описываемой предметной области

78. В акустических каналах связи используют …

*только инфразвук и ультразвук

*звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов

*только слышимый звук

79. К недостаткам аппаратных средств инженерно-технической защиты относят …

*высокую стоимость

*массо-габаритные характеристики

*недостаточную гибкость

80. Система передачи информации включает в себя …

*передатчик, канал передачи информации и приемник

*источник информации, передатчик, канал передачи информации, приемник и получатель

информации

*источник информации, канал передачи информации и получатель информации

*источник информации, передатчик, приемник и получатель информации

81. Экспертизе ценности проектной документации подлежат …

*сборные чертежи изделия, габаритные и монтажные чертежи, схемы, технические

условия, расчеты экономической эффективности изделия

*планы размещения оборудования, генеральные сметы к проектам реконструкции,

сметно-финансовые расчеты

*технические условия на изготовление изделий основного производства

82. Накопление сведений об угрозах информационной безопасности и их

аналитическая обработка относятся к … угроз

*предупреждению

*выявлению

*локализации

*ликвидации последствий

83. Составляющие государственную тайну сведения о запасах платины, металлов

платиновой группы, природных алмазов, хранящихся в Гохране России, Банке

России, запасах серебра в Гохране России, относятся к сведениям в …

*военной области

*области экономики, науки и техники

*области внешней политики и экономики

*бласти разведывательной, контрразведывательной и оперативно-розыскной деятельности

84. Экспертизе ценности технологической документации подлежат …

*технико-экономические показатели, нормы расходов материалов

*чертежи общих видов изделий, ведомости технического проекта

*задания на проектирование продукции

85. Угроза – это …

*потенциально или реально существующие воздействия на информационную систему,

приводящие к материальному или моральному ущербу

*воздействие, нанесшее ущерб информационной системе

*достоверные сведения о злоумышленных действиях в отношении информационной

системы

86. Основной канал утраты интеллектуальной собственности или, по крайней мере,

ее коммерческой ценности – это …

*утечка информации по техническим каналам

*миграция специалистов

*совместные работы с другими фирмами, контакты с клиентами и инвесторами, где

особое место занимают переговоры

технические средства недобросовестной конкуренции (промышленного шпионажа)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
16
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
19
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27
0 покупок
Другие работы автора
Методы оптимизации
Тест Тест
28 Ноя в 11:15
28
0 покупок
Менеджмент
Тест Тест
27 Ноя в 10:52
30
0 покупок
Информационные системы
Тест Тест
27 Ноя в 10:34
35
0 покупок
Информационные технологии
Тест Тест
27 Ноя в 10:15
35
0 покупок
Аудит
Тест Тест
13 Ноя в 14:21
43
1 покупка
Банковское дело
Тест Тест
13 Ноя в 14:15
45
0 покупок
Теория организации
Тест Тест
12 Ноя в 15:26
39
0 покупок
Маркетинг
Тест Тест
12 Ноя в 13:02
43 +2
0 покупок
Административное право
Тест Тест
12 Ноя в 12:58
35
0 покупок
История государства и права
Тест Тест
11 Ноя в 11:59
174 +2
7 покупок
Информационные технологии
Тест Тест
11 Ноя в 10:36
71
0 покупок
Экономическая безопасность
Тест Тест
8 Ноя в 15:23
82
0 покупок
Менеджмент
Задача Задача
6 Ноя в 10:48
96
0 покупок
Менеджмент
Тест Тест
5 Ноя в 14:49
82
0 покупок
Общая психология
Тест Тест
5 Ноя в 10:15
90
0 покупок
Общая психология
Тест Тест
5 Ноя в 10:13
77
0 покупок
Общая психология
Тест Тест
5 Ноя в 10:10
77
0 покупок
Темы журнала
Показать ещё
Прямой эфир