- •Вопрос 21. Подсистема управления доступом к ресурсам ис при защите информации должна обеспечивать:
- •Вопрос 22. Подсистема регистрации и учета при защите информации выполняет функции:
- •Вопрос 23. При нормативной политике безопасности:
- •Вопрос 30. Информационная естественная избыточность связана с:
- •Вопрос 49. Цель организационной защиты информации - это
- •Вопрос 50. Охват организационными мерами, мероприятиями и действиями всех направлений защиты – это
- •Вопрос 51. Защитные действия классифицируются:
- •Вопрос 52. Инициативное сотрудничество:
- •Вопрос 77. Для контроля доступа применение ... Неэффективно
- •Вопрос 78. Для четкой организации пропускного режима объекты предприятия (здания, помещения) распределяют на
- •Вопрос 79. Что не входит в алгоритм служебного расследования?
- •Вопрос 80. Направления аналитической работы информационно аналитического подразделения предприятия могут быть
- •Вопрос 81. Аналитическое исследование источников конфиденциальной информации предусматривает
- •Вопрос 109. Какая организационная мера защиты не используется в российских госструктурах?
- •Вопрос 110. Какая функция не является главной в политике управления файлами и доступа к приложениям?
- •Вопрос 139. Кто должен проводить экспертизу ценности документов на предприятии?
- •Вопрос 140. В зависимости от назначения конфиденциальные документы подразделяются на:
- •Вопрос 141. Чем руководствуется экспертная комиссия предприятия при организации и проведению экспертизы ценности документов?
- •Вопрос 142. На какие большие группы можно разделить всю информацию в фирме (организации)?
- •Вопрос 143. Допускается ли в фирме (предприятии) хранение конфиденциальных документов в общем делопроизводстве?
- •Вопрос 157. Что такое система доступа к конфиденциальным документам?
- •Вопрос 158. Что называют разглашением сведений, составляющих конфиденциальную информацию?
- •Вопрос 159. Что понимают под утратой документов?
- •Вопрос 166. Отобранные к уничтожению документы откладываются в специальную тару. Уничтожение документов производиться не позднее
- •Вопрос 167. Допуск к конфиденциальным документам может предоставляться только:
- •Вопрос 168. Система доступа должна давать:
- •Вопрос 169. Доступ к конфиденциальным документам должен быть:
- •Вопрос 170. При необходимости ознакомления пользователя только с частью документа:
- •Вопрос 171. Какие виды ответственности влечет за собой разглашение конфиденциальной информации:
- •Вопрос 172. Как называется специальный нормативный документ, который закрепляет систему доступа к конфиденциальным документам.
- •Вопрос 173. Какие следующие разделы может включать в себя «Положение о системе доступа к конфиденциальным документам».
- •Вопрос 174. Что указывается в первом разделе «Положения о системе доступа к конфиденциальным документам».
- •Вопрос 175. Что должно быть перечислено во втором разделе Положения.
- •Вопрос 176. Как должно оформляться разрешение на ознакомление с конфиденциальными документами.
- •Вопрос 177. Степень секретности - это:
- •Вопрос 178. Экономический аспект засекречивания информации заключается:
- •Вопрос 179. Что понимают под термином «собственник защищаемой информации»?
- •Вопрос 180. Обоснованность засекречивания информации - это:
- •Вопрос 181. К акие сведения в настоящее время относят к секретной информации?
- •Вопрос 182. Своевременность засекречивания информации - это:
- •Вопрос 183. Р асположите уровни секретности информации в порядке убывания их важности:
- •Вопрос 185. Что понимают под термином «владелец защищаемой информации»?
- •Вопрос 186. К аким видом деятельности занимаются разведывательные службы различных корпораций и фирм?
- •Вопрос 187. К акие сведения не могут являться государственной и коммерческой тайной?
- •Вопрос 188. К акая из нижеперечисленных категорий не относится к трем основным группам сведений, по которым возможно засекречивание информации и отнесение ее к коммерческой тайне предприятия:
- •Вопрос 189. Политический аспект засекречивания информации заключается:
- •Вопрос 190. Засекречивание информации - это:
- •Вопрос 192. Законность засекречивания информации - это:
- •Вопрос 193. Социальный аспект засекречивания информации заключается:
- •Вопрос 195. К акие сведения представляют собой коммерческую тайну?
- •Вопрос 196. К акой из нижеперечисленных процессов нельзя рассматривать в качестве критерия отбора информации?
- •Вопрос 197. К ак называются следующие категории, подлежащие защите информации: документы, изделия, вещества и материалы, излучения?
- •Вопрос 198. Срок засекречивания информации, отнесенной к государственной тайне, не должен превышать:
- •Вопрос 199. К акие сведения представляют собой государственную тайну?
- •Вопрос 200. К акие существуют грифы секретности коммерческой тайны?
- •Вопрос 201. Чем занимается инженерно-техническая защита информации?
- •Вопрос 202. К какому классу задач относятся задачи защиты информации?
- •Вопрос 203. Чем характеризуются задачи инженерно-технической защиты информации?
- •Вопрос 204. Что такое системный подход к решению задач?
- •Вопрос 205. О дно из свойств системного подхода:
- •Вопрос 206. Что такое с истемное мышление?
- •Вопрос 234. Сигналы с каким видом модуляции обладают существенно большей помехоустойчивостью?
- •Вопрос 235. Что называют индексом модуляции?
- •Вопрос 236. В чем заключается принцип помехоустойчивого кодирования?
- •Вопрос 237. Как влияет помехоустойчивое кодирование на скорость передачи информации?
- •Вопрос 238. Что представляют собой угрозы воздействия на источник информации?
- •Вопрос 239. Что представляют собой угрозы утечки информации?
- •Вопрос 262. Какая обратная связь является положительной ?
- •Вопрос 263. Какая из обратных связей повышает ста-бильность работы усилителя?
- •Вопрос 264. Какие элементы относят к излучающим элементам вч-навязывания ?
- •Вопрос 282. Что понимают п од автоматизированной системой обработки информации (ас)?
- •Вопрос 283. В чем заключается к онфиденциальность компонента системы?
- •Вопрос 284. В чем заключается ц елостность компонента системы?
- •Вопрос 285. В чем заключается д оступность компонента системы?
- •Вопрос 286. Что является конечной целью защиты ас и циркулирующей в ней информации?
- •Вопрос 287. Что называют информационным пакетом?
- •Вопрос 288. Что нужно учитывать в первую очередь при определении уровня наносимого ас ущерба?
- •Вопрос 289. Что представляют собой сервер а или Host машин ы ?
- •Вопрос 290. Что представляют собой шлюзы ?
- •Вопрос 291. На какие группы подразделяют в се множество потенциальных угроз ас по природе их возникновения?
- •Вопрос 292. Как подразделяются меры п о способам обеспечения безопасности компьютерных систем?
- •Вопрос 293. На чем основаны ф изические меры защиты?
- •Вопрос 494. С позиций системного подхода безопасность должна быть плановой
- •Вопрос 495. С позиций системного подхода безопасность должна быть централизованной
- •Вопрос 500. С позиций системного подхода безопасность должна быть универсальной
- •Вопрос 501. С позиций системного подхода безопасность должна быть комплексной.
- •Вопрос 509. Что не является целями системы безопасности
- •Вопрос 510. Что не является целями системы безопасности
- •Вопрос 511. Что не является целями системы безопасности
- •Вопрос 512. Что не является целями системы безопасности
- •Вопрос 513. Что не является задачами системы безопасности
- •Вопрос 514. Что не является задачами системы безопасности
- •Вопрос 515. Что не является задачами системы безопасности
- •Вопрос 516. Что не является задачами системы безопасности
- •Вопрос 546. Пятый системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 547. Шестой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 548. Седьмой системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 549. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 550. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 551. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 552. Какое из направлений не осуществляется на первом этапе системного подхода к обеспечению защиты конфиденциальной информации по методу а. Патока
- •Вопрос 558. Свойство процесса информатизации и всей жизнедеятельности общества, которое гарантирует устранение всех негативных последствий информатизации, либо сводит их до минимума – это
- •Вопрос 559. Совокупность свойств информации, связанная с обеспечением запрещения неавторизованного доступа, модификации или уничтожения, а также любых других несанкционированных действий
- •Вопрос 560. По своему содержанию информационная безопасность включает:
- •Вопрос 562. Компьютерная безопасность определяется
- •Вопрос 572. Угрозы возникающих в ходе информатизации общества
- •Вопрос 573. Законодательно-правовое обеспечение включает
- •Вопрос 574. Организационно-техническое обеспечение включает
- •Вопрос 575. Техническое обеспечение
- •Вопрос 634. Рекомендации по реализации системы оби, т.Е. Реальному воплощению политики безопасности в жизнь - это
- •Вопрос 635. Использование нескольких различных стратегий – это
- •Вопрос 636. Правила безопасной работы персонала
- •Вопрос 672. Управление носителями включает
- •Вопрос 673. Администратор обеспечивает
- •Вопрос 768. Наиболее важная часть процесса подготовки
- •Вопрос 769. Целью поискового исследования является
- •Вопрос 770. Поискового исследования могут проводиться поисковые исследования двух видов:
- •Вопрос 771. Результатом подготовительного процесса является
Вопрос 77. Для контроля доступа применение ... Неэффективно
- калиток. +
- триподов.
- роторных систем вертушек.
- камер.
--------------------------------------------------------------------------------
Вопрос 78. Для четкой организации пропускного режима объекты предприятия (здания, помещения) распределяют на
- общедоступные, закрытые и ограниченного доступа. +
- открытые и закрытые.
- общедоступные и закрытые.
- открытые, закрытые и специального доступа.
--------------------------------------------------------------------------------
Вопрос 79. Что не входит в алгоритм служебного расследования?
- уяснить суть произошедшего: что произошло, какие наступили последствия, выявить причины произошедшего.
- осуществить сбор информации: показания свидетелей, сбор информации, имеющей какое-либо отношение к произошедшему.
- осуществить сбор свидетелей происшедшего и обеспечить им явку в суд.. +
- осуществить анализ собранного материала.
- оформить заключение, в котором определить виновного, причины, приведшие к случившемуся, и меры по недопущению подобного в будущем.
--------------------------------------------------------------------------------
Вопрос 80. Направления аналитической работы информационно аналитического подразделения предприятия могут быть
- внутренними и внешними.
- постоянными, периодическими и разовыми. +
- предварительными, окончательными и проверочными.
- тактическими, стратегическими и периодическими.
--------------------------------------------------------------------------------
Вопрос 81. Аналитическое исследование источников конфиденциальной информации предусматривает
- ведение и анализ полноты перечня защитных мер, существующих на предприятии.
- выявление и классификацию максимального состава источников угрозы конфиденциальной информации.
- выявление и классификацию существующих и возможных конкурентов и соперников предприятия, криминальных структур и отдельных преступных элементов.
- анализ риска возникновения угрозы. +
--------------------------------------------------------------------------------
Вопрос 82. На этой стадии аудиторы получают подробную информацию о политике, процедурах и целях управления и осуществляют тестирование мероприятий по управлению с целью определения эффективности действия средств управления.
- стадия планирования.
- стадия внутреннего контроля.
- стадия тестирования. + ?
- стадия составления отчета.
--------------------------------------------------------------------------------
Вопрос 83. Что не входит в схему подготовки переговоров?
- отбор сотрудников отвечающих требованиям предприятия.
- выработка стратегии и тактики переговоров.
- разработка подробного плана подготовки к переговорам.
- сбор информации и материалов.
- классификация информации в зависимости от целей каждого этапа переговоров.
--------------------------------------------------------------------------------
Вопрос 84. В план включаются ответственные за выполнение каждого пункта плана и следующие мероприятия по организации безопасности совещания?
- предупреждение инцидентов между гостями на встрече.
- организационные мероприятия.
- меры по защите коммерческой тайны.
Я не поняла вопрос. Если имеется в виду, что входит в этот план, тогда первый вариант.
--------------------------------------------------------------------------------
Вопрос 85. Особое внимание при проведении совещаний не обращается на следующие вопросы?
- особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории. Это особо важно в целях предупреждения проникновения посторонних на охраняемый объект и исключения минирования автотранспорта участников совещания (переговоров).
- охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок.
- комфорт и удобство всех членов заседания. +
--------------------------------------------------------------------------------
Вопрос 86. При посещении посетителями помещений сотрудники фирмы обязаны руководствоваться следующими правилами?
- все посетители принимаются в строго отведенных для этих целей кабинетах.
- посетителям предоставляются все условия для комфортной обстановки.
- на время приемы все гости принимаются в общем кабинете безопасности.
--------------------------------------------------------------------------------
Вопрос 87. Может ли работник предприятия в целях исполнения его должностных обязанностей и решения возложенных на него задач быть направлен в служебную командировку за границу:
- да.
- нет.
- только в составе делегации. +
--------------------------------------------------------------------------------
Вопрос 88. Основанием для временного ограничения права на выезд из Российской Федерации работников, допущенных к сведениям особой важности или совершенно секретным сведениям является . . .
- решение о временном ограничении. + ?
- контроль за соблюдением лицензионных требований.
- специальная экспертиза.
--------------------------------------------------------------------------------
Вопрос 89. Комплексные процедуры с использованием сложных технических устройств, которые предназначены для всесторонней оценки психофизиологических характеристик испытуемых лиц. Этот тип тестов называется:
- личностные опросные листы.
- бланковые методики.
- проективные методики.
- приборные методики. +
--------------------------------------------------------------------------------
Вопрос 90. С помощью тестовых методик возможно:
- получить однозначный ответ о надежности будущего сотрудника.
- сформулировать весьма полный набор характеристик изучаемого кандидата.
- получить однозначный ответ о профессиональной пригодности будущего сотрудника.
--------------------------------------------------------------------------------
Вопрос 91. Результатом аудита могут быть:
- увольнение персонала.
- закрытие организации.
- рекомендации по изменению инфраструктуры сети. +
--------------------------------------------------------------------------------
Вопрос 92. Для проведения аудита ИБ необходимы:
- модель проведения аудита ИБ.
- модель оценки ИБ организации. + ?
- модель проведения аудита ИБ и модель оценки ИБ организации.
--------------------------------------------------------------------------------
Вопрос 93. Рейтинговая система предназначена:
- для электронной обработки данных коммерческих банков.
- помочь эксперту выполнить оценки рисков.
- помочь эксперту выполнить оценки рисков и обобщить результаты экспертизы.
--------------------------------------------------------------------------------
Вопрос 94. Что является основной целью программы аудита ИБ:
- защита внутренней информации.
- защита документации.
- улучшение системы обеспечения ИБ организации.
--------------------------------------------------------------------------------
Вопрос 95. Персональную ответственность за соблюдение инструкции, сохранность и правильное использование конфиденциальных документов, их обработку, рассмотрение, исполнение и хранение несут:
- руководители всех рангов. +
- руководители 1 и 2 ранга.
- руководители 3 и 4 ранга.
- сотрудники фирмы.
- оператор.
--------------------------------------------------------------------------------
Вопрос 96. Документ является конфиденциальным, если он содержит:
- учредительные документы фирмы.
- отчеты.
- незаконвертованные документы.
- информационный показатель, отнесенный указанным перечнем к тайне фирмы. +
--------------------------------------------------------------------------------
Вопрос 97. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя:
- дата поступления.
- корреспондент.
- роспись лица, доставившего пакет.
- лично. +
--------------------------------------------------------------------------------
Вопрос 98. Конверты, пакеты и незаконвертованные документы с грифом конфиденциальности вносятся референтом в журнал учета пакетов и какую графу из ниже перечисленных не включает в себя:
- порядковые номера пакетов.
- номера и грифы конфиденциальности находящихся в пакете документов.
- входящие номера, присвоенные поступившим документам.
- учетные номера, присвоенные документам по другим видам учета.
- отметка о возврате ошибочно поступивших документов.
Все варианты неправильные
--------------------------------------------------------------------------------
Вопрос 99. Опись конфиденциальных документов фирмы не включает следующую графу:
- порядковый учетный номер и гриф конфиденциальности документа.
- срок действия грифа.
- дата.
- аналогичная регистрация. +
--------------------------------------------------------------------------------
Вопрос 100. Какая графа не включается в опись конфиденциальных документов фирмы?
- название предприятия. +
- вид документа и заголовок.
- количество экземпляров.
- количество листов основного документа и приложений.
- откуда поступил (кем подготовлен).
--------------------------------------------------------------------------------
Вопрос 101. Какая графа не включается в опись конфиденциальных документов фирмы?
- исходящий номер, кому передан и роспись.
- дата уничтожения и номер акта.
- кем и когда снят гриф конфиденциальности и роспись.
- срок хранения документа. +
--------------------------------------------------------------------------------
Вопрос 102. Отправку конфиденциальных документов корреспондентам осуществляет:
- составитель данного документа.
- сотрудник службы КД или референт. +
- секретарь.
- любой сотрудник.
- руководители всех рангов.
--------------------------------------------------------------------------------
Вопрос 103. При отправке изданного конфиденциального документа не проверяется:
- соответствие документа действующим стандартам и нормативным требованиям.
- наличие приложений и количество листов, указанных в основном документе.
- количество листов основного документа и приложений. +
- наличие сопроводительного документа, его номера и даты.
--------------------------------------------------------------------------------
Вопрос 104. При отправке изданного конфиденциального документа не проверяется:
- соответствие исходных учетных данных документа данным, занесенным в учетную карточку или опись конфиденциальных документов фирмы.
- соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности.
- наличие грамматических и орфографических ошибок в тексте документа. +
- при необходимости - наличие печати фирмы.
--------------------------------------------------------------------------------
Вопрос 105. Изъятие документов из дела производится при крайней необходимости с письменного разрешения:
- секретаря.
- бухгалтерии.
- первого руководителя фирмы. +
- начальника службы безопасности.
--------------------------------------------------------------------------------
Вопрос 106. Акт уничтожения конфиденциальных документов не содержит следующую графу:
- индекс дела или документа.
- гриф конфиденциальности.
- заголовок.
- соответствие сведений, зафиксированных в документе, определенному для документа грифу конфиденциальности. +
--------------------------------------------------------------------------------
Вопрос 107. Какая графа не содержится в акте уничтожения конфиденциальных документов?
- отметка об уничтожении носителя данного документа. +
- год дела или документа.
- количество листов.
- срок хранения и номера статей по Перечню конфиденциальных документов.
--------------------------------------------------------------------------------
Вопрос 108. В российских госструктурах не используется следующая организационная мера защиты:
- установка соответствующей офисной техники в закрытых помещениях, доступ в которые ограничен и контролируется.
- наличие носителей конфиденциальной информации, поступивших, изданных и копий отправленных документов проверяется по отметкам о проведении квартальных проверок. +
- реализация правил разграничения доступа к устройствам создания твердых копий.
- закрытие доступа к портам печати; для вывода конфиденциальной информации на "твердую" копию необходимо вызвать администратора, который разрешит печать конфиденциальной информации.
--------------------------------------------------------------------------------