1. «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации» к основным способам несанкционированного доступа к информации не относит: ::ответы:: 2. «Пожарная безопасность» понимается как: ::ответы:: 3. «Промышленная безопасность», «промышленная безопасность опасных производственных объектов» понимается как: ::ответы:: 4. «Экологическая безопасность» понимается как: ::ответы:: 5. «Экономическая безопасность» или «финансовая безопасность» понимается как: ::ответы:: 6. Адекватную многоуровневую защиту информации обеспечивает: ::ответы:: 7. Атака – реализующая угрозу и приводящая к ущербу взаимосвязанная пара: ::ответы:: 8. Базовая классификация предусматривает выделение двух основных частей персонала по участию в процессе производства: ::ответы:: 9. Базовой в системе национальной безопасности является: ::ответы:: 10. Большинство задач систем защиты, в которых известна лишь часть их элементов и связей между ними, понимается как: ::ответы:: 11. Большинство фирм предпочитает заниматься сбором сведений о конкурентах с помощью: ::ответы:: 12. В зависимости от степени автоматизации информационных процессов в системе управления системы защиты информации определяются как (отметьте лишнее): ::ответы:: 13. В законе РФ “О безопасности” сформулировано, что к основным объектам безопасности относятся (отметьте неверное): ::ответы:: 14. В общее понятие личной тайны не входит понятие: ::ответы:: 15. В основе «невинного шпионажа» лежит: ::ответы:: 16. В основу классификации по типам внутреннего контроля положен существенный признак: ::ответы:: 17. В последнее время на руководство служб безопасности помимо всех служебных обязанностей ложится еще одна функция: ::ответы:: 18. В предпринимательской деятельности информацию целесообразно разделить на группы (отметьте лишнее): ::ответы:: 19. В том случае, когда речь идет об утрате информации по вине персонала, используется термин: ::ответы:: 20. Величина интегрального эффекта от использования информации выражается формулой Э = V - U – Z, где параметр V обозначает: ::ответы:: 21. Виды информации по форме ее представления, способам кодирования и хранения, не включают: ::ответы:: 22. Воздействия, которые создаются злоумышленниками, являются: ::ответы:: 23. Воспитательные методы в службе безопасности должны подкрепляться: ::ответы:: 24. Все виды безопасности так или иначе не могут быть в достаточной степени реализованы без: ::ответы:: 25. Выделяют два вида международной безопасности: ::ответы:: 26. Выделяют три группы национальных интересов (отметьте лишнее): ::ответы:: 27. Главное достоинство людей нашей профессии: ::ответы:: 28. ГОСТ Р ИСО 7498-2-99. «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель» уязвимость понимает как: ::ответы:: 29. Государственная информационная политика представляет собой совокупность целей, отражающих (отметьте неверное): ::ответы:: 30. Гражданским кодексом РФ, введенным в действие с 1995 года, предусмотрена категория «служебная тайна» в сочетании с категорией: ::ответы:: 31. Группа методов защиты информации «дезинформация» включает: ::ответы:: 32. Группа методов защиты информации «скрытие» включает: ::ответы:: 33. Действия, так или иначе связанные с преобразованием информации в жизнедеятельности любого субъекта, не подразумевают: ::ответы:: 34. Для возникновения горения необходимо наличие «треугольника горения» (отметьте лишнее): ::ответы:: 35. Документ, содержащий звуковую информацию, зафиксированную любым типом письма или любой системой звукозаписи, называется: ::ответы:: 36. Документация, связанная с геодезией, картографией, гидрометеослужбой, называется: ::ответы:: 37. Документы, содержание которых выражено перфорациями, матричной магнитной записью, матричным расположением стилизованных знаков и т.д., принято называть: ::ответы:: 38. Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к: ::ответы:: 39. Единственным надежным методом защиты информации, передаваемой по линии связи большой протяженности, от хищений, считается: ::ответы:: 40. За неправомерный доступ к охраняемой законом компьютерной информации Уголовный Кодекс РФ предполагает максимальное наказание: ::ответы:: 41. Завершающим этапом изучения и обобщения добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента или противника является: ::ответы:: 42. Задачи предотвращения глобальных и региональных войн и конфликтов решаются в рамках: ::ответы:: 43. Задачи, в которых невозможно выделить элементы и установить между ними связи: ::ответы:: 44. Задачи, где известны все ее элементы и взаимосвязи между ними: ::ответы:: 45. Задачи, связанные с изучением, созданием, организацией и функционированием больших систем, разделены на три класса (отметьте неверное): ::ответы:: 46. Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, не может выступать: ::ответы:: 47. Идентификатор, определяющий функциональные возможности использования АС в рамках разрешенных технологических операций, понимается как: ::ответы:: 48. Известны следующие типы внутреннего контроля (отметьте неверное): ::ответы:: 49. Инициативное сотрудничество проявляется в: ::ответы:: 50. Информационное обеспечение системы защиты информации для получения возможности принятия эффективных решений осуществляется в результате: ::ответы:: 51. Информационные ресурсы в управлении экономическими процессами охватывают (отметьте неверное): ::ответы:: 52. Информация, которая не может быть запатентована или умышленно не патентуется ее собственником с целью избегания риска завладения этой информацией конкурентами, называется: ::ответы:: 53. Информация, охраняемая внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности, называется: ::ответы:: 54. Использованием естественно возникавших средств информационных коммуникаций характеризуется: ::ответы:: 55. Исследователи выделяются две глобальные предметные сферы тайны: ::ответы:: 56. Источники утечки защищаемой информации разделяются на три группы (отметьте лишнее): ::ответы:: 57. Источником образования технических каналов утечки информации может быть: ::ответы:: 58. Источником угроз случайных воздействий на защищаемую информацию не могут быть: ::ответы:: 59. Исходный момент формирования стратегии состоит в: ::ответы:: 60. К антропогенным источникам угроз относятся: ::ответы:: 61. К аппаратным средствам защиты информации относятся: ::ответы:: 62. К внутренним источникам угроз информационной безопасности не относятся: ::ответы:: 63. К информации ограниченного доступа, которая может распространяться только в условиях секретности или конфиденциальности, не относится: ::ответы:: 64. К объектам-носителям фундаментальных понятий в теории защиты информации не относится: ::ответы:: 65. К открытой информации не может относиться: ::ответы:: 66. К стихийным источникам угроз относятся: ::ответы:: 67. К тайне относятся сведения, удовлетворяющие следующим признакам (отметьте неверное): ::ответы:: 68. К техническим мероприятиям с использованием активных средств не относятся: ::ответы:: 69. К техногенным источникам угроз относятся: ::ответы:: 70. Кадровое обеспечение защиты информации состоит в основном из: ::ответы:: 71. Каждый тип документа является функцией документообразующих признаков, где c[g] означает: ::ответы:: 72. Каждый тип документа является функцией документообразующих признаков, где м[z] означает: ::ответы:: 73. Каждый тип документа является функцией документообразующих признаков, где ф[j] означает: ::ответы:: 74. Канал утечки информации, средой распространения акустических сигналов в котором являются ограждающие конструкции зданий, сооружений и другие твердые тела, называется: ::ответы:: 75. Каналы несанкционированного доступа, утраты информации могут быть двух типов: ::ответы:: 76. Категории функциональных задач не предусматривают: ::ответы:: 77. Категории целостности защищаемой информации не подразумевают степень целостности: ::ответы:: 78. Категория «служебная тайна» ранее применялась для обозначения сведений: ::ответы:: 79. Классификация подлежащей защите информации, как правило, не предусматривает разграничение: ::ответы:: 80. Классификация систем управления по сфере применения не предусматривает наличие: ::ответы:: 81. Классификация систем управления по характеру использования информации не предусматривает наличие: ::ответы:: 82. Классификация технических каналов утечки информации не предусматривает: ::ответы:: 83. Комиссионно не проводятся: ::ответы:: 84. Коммерческая тайна: ::ответы:: 85. Комплекс мер из установленных для персонала регламентов, ограничений, режимов, технологических процессов, оценочных и других операций и процедур безопасности: ::ответы:: 86. Конфиденциальной по природе своего происхождения, а не в силу содержания становится информация, содержащая: ::ответы:: 87. Координирующая роль в обеспечении согласованности действий всех элементов системы национальной безопасности принадлежит: ::ответы:: 88. Копирование компьютерной информации Уголовным Кодексом РФ понимается как: ::ответы:: 89. Криптографические основы защиты информации подразумевают: ::ответы:: 90. Любая полная информационная система включает в себя подсистемы (отметьте неверный элемент): ::ответы:: 91. Любая угроза, в том числе безопасности информации, имеет: ::ответы:: 92. Любую угрозу характеризуют как минимум четыре важнейших сущностных признака (отметьте лишнее): ::ответы:: 93. Мероприятие по защите информации, предусматривающее применение специальных технических средств, называется: ::ответы:: 94. Мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств: ::ответы:: 95. Метод физического преграждения пути злоумышленнику к защищаемой информации называется: ::ответы:: 96. Метод, направленный на исключение или существенное затруднение возможности обнаружения объекта защиты, называется: ::ответы:: 97. Метод, основывающийся на принципах, которые обеспечивают сокрытие самого факта существования секретной информации в той или иной среде: ::ответы:: 98. Метод, применяемый для создания условий, отвергающих или затрудняющих описание достоверно скрываемого объекта, называется: ::ответы:: 99. Методика отнесения сведений к коммерческой тайне определяется: ::ответы:: 100. Методом фиксации информации, зафиксированной в документе не может быть: ::ответы:: 101. Моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки (отметьте лишнее): ::ответы:: 102. Наиболее важной характеристикой информации не может быть: ::ответы:: 103. Наиболее востребованными на сегодня специалистами, потребность в которых испытывают как государственные, так и коммерческие структуры, являются (отметьте несущественное): ::ответы:: 104. Наличие и действие реальных или потенциальных сил и факторов, которые могут стать дестабилизирующими по отношению к защищаемой информации, понимаются как: ::ответы:: 105. Нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации при: ::ответы:: 106. Науку о защите информации с помощью шифрования называют: ::ответы:: 107. Национальная безопасность реализуется в двух измерениях: ::ответы:: 108. Начало использования искусственно создаваемых технических средств электро- и радиосвязи связано с: ::ответы:: 109. Начальным этапом разработки системы защиты информации является: ::ответы:: 110. Необходимость разработки перечней сведений, отнесенных к государственной тайне, обусловлена (отметьте неверное): ::ответы:: 111. Несанкционированное распространение носителя с защищаемой информацией за пределы контролируемой зоны, заканчивающееся попаданием информации к злоумышленнику, понимается как: ::ответы:: 112. Образованию технических каналов утечки информации способствуют причины: ::ответы:: 113. Объетом внутреннего контроля является: ::ответы:: 114. Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации РД «Защита информации. Специальные защитные знаки. Классификация и общие требования» понимает как: ::ответы:: 115. Опосредствованное знание (в противоположность непосредственному): ::ответы:: 116. Определяя ценность предпринимательской информации, руководствуются следующими критериями (отметьте лишнее): ::ответы:: 117. Организационно-методическое обеспечение защиты информации не включает в себя: ::ответы:: 118. Организационно-технологическую документацию можно условно разделить на группы. Отметьте лишнюю: ::ответы:: 119. Основанием для рассекречивания сведений не может быть: ::ответы:: 120. Основное назначение системы защиты информации: ::ответы:: 121. Основной составляющей системы защиты информации является: ::ответы:: 122. Основной характеристикой носителей информации, используемых для закрепления и переноса информации во времени и пространстве, не может быть: ::ответы:: 123. Основные классы носителей информации не включают в себя: ::ответы:: 124. Основные принципы и структура эффективной системы защиты государственной тайны были сформированы: ::ответы:: 125. Основным приоритетом национальной безопасности Российской Федерации согласно «Стратегии…» является: ::ответы:: 126. Основой организации работы по засекречиванию сведений является принцип: ::ответы:: 127. Основополагающим принципом режима секретности в масштабах СССР являлся: ::ответы:: 128. Основу методологического фундамента теории защиты информации составляет: ::ответы:: 129. Особенности утечки информации, которые надо учитывать при организации защиты информации, не подразумевают фактор: ::ответы:: 130. Осознанное, официально выраженное отношение к национальным ценностям понимается как: ::ответы:: 131. Отсутствие специальных языковых средств поддержания структуры информационной модели предметной области характеризует: ::ответы:: 132. Ошибка пользователя информацией в ГОСТ Р 51583-00 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» понимает как: ::ответы:: 133. Пакет основных законов, требующих от предприятия определенных усилий по защите своей конфиденциальной информации, не включает в себя: ::ответы:: 134. Первая из фундаментальных аксиом теории защиты информации гласит: ::ответы:: 135. Первая попытка в современной России законодательного урегулирования отношений, складывавшихся в сфере охраны коммерческой тайны, была связана с принятием: ::ответы:: 136. Перечень сведений, которые не могут относиться к коммерческой тайне, установленный законодателем, не включает: ::ответы:: 137. Перечень сведений, являющихся по своему содержанию специально охраняемой государственной тайной, принятый в 1926 году, определял гриф секретности: ::ответы:: 138. Персонал классифицируют по сроку работы (отметьте неверное): ::ответы:: 139. Персональные данные - это: ::ответы:: 140. По степени конфиденциальности (степени ограничения доступа) в настоящее время можно классифицировать: ::ответы:: 141. Повреждение Уголовным Кодексом РФ понимается как: ::ответы:: 142. Под документированной информацией (документом) подразумевается: ::ответы:: 143. Под инженерно-техническими составляющими защиты информации понимают (отметьте лишнее): ::ответы:: 144. Под категорией «служебной тайной» понимается: ::ответы:: 145. Под незаконным подключением понимается: ::ответы:: 146. Под непосредственным продуктом интеллектуальной деятельности наиболее квалифицированной и творчески активной части трудоспособного населения страны понимается: ::ответы:: 147. Под общей направленности в организации соответствующей деятельности, разрабатываемой с учетом объективных потребностей, потенциально возможных условий ее осуществления понимается: ::ответы:: 148. Под объектом защиты подразумевается: ::ответы:: 149. Под предметом защиты подразумевается (отметьте неверное выражение): ::ответы:: 150. Под производной от воздействия опасности в словарях по терминологии безопасности информации понимается: ::ответы:: 151. Под совокупностью объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные, понимается: ::ответы:: 152. Под состоянием защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз понимается: ::ответы:: 153. Показатели эффективности функционирования системы защиты информации не включают в себя: ::ответы:: 154. Политика национальной безопасности должна учитывать (отметьте неверное): ::ответы:: 155. Понятие «конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ» установлено: ::ответы:: 156. Понятие личной и семейной тайны неотделимо от: ::ответы:: 157. Правовую и информационную основу процесса защиты сведений, составляющих государственную тайну, составляет: ::ответы:: 158. Правовые, организационные, программно-аппаратные средства защиты и технологические системы безопасности, средства аудита безопасности информации включает в себя: ::ответы:: 159. Практика исследования сложных объектов позволяет сформулировать три основных принципа теории систем (отметьте неверное): ::ответы:: 160. Предметная область теории защиты информации рассматривает, как правило, следующие иерархии (отметьте несуществующую): ::ответы:: 161. Предметом внутреннего контроля является (отметьте неверное): ::ответы:: 162. Преднамеренно воспроизводятся условия, при которых создается ложное представление о скрываемом объекте защиты при использовании метода: ::ответы:: 163. Преднамеренный канал несанкционированного доступа организуется или создается: ::ответы:: 164. При организации обеспечения безопасности технологического процесса обработки информации решается: ::ответы:: 165. Признак, подтверждающий право доступа в системы обработки данных, понимается как: ::ответы:: 166. Принципиальное отличие руководителей от специалистов заключается в: ::ответы:: 167. Принципы делового и инженерного характера, используемые при реализации методов защиты информации, называются: ::ответы:: 168. Причина, обуславливающая появление угроз для безопасности информации при ее обработке техническими средствами, понимается как: ::ответы:: 169. Проблема выбора видов, методов и средств защиты информации с позиций структурной иерархии предполагает: ::ответы:: 170. Проблема выбора видов, методов и средств защиты информации с точки зрения причинно-следственной иерархии предполагает: ::ответы:: 171. Проблема выбора видов, методов и средств защиты информации с точки зрения функциональной иерархии определяет: ::ответы:: 172. Продовольственная безопасность в «Стратегии национальной безопасности Российской Федерации до 2020 года» призвана обеспечить: ::ответы:: 173. Профессиональная тайна: ::ответы:: 174. Профессиональные тайны относятся к классу: ::ответы:: 175. Работа негосударственных структур безопасности снизу доверху строится на: ::ответы:: 176. Радиоэлектронная разведка (равно как и способы получения информации) обладает особенностью: ::ответы:: 177. Разделение на группы по критерию доступа видов профессиональных тайн не предусматривает категорию: ::ответы:: 178. Различные электронные, электронно-механические, электронно-оптические устройства относятся к: ::ответы:: 179. Разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений, подразумевают: ::ответы:: 180. Разработка нормативно-методических документов по вопросам обеспечения информационной безопасности относится к: ::ответы:: 181. Реализация оборонительной стратегии защиты информации предполагает наличие сведений: ::ответы:: 182. Регламентированные, обязательные проверки наличия документов, дел и носителей информации проводятся (отметьте неверное): ::ответы:: 183. Режим защиты информации в отношении персональных данных устанавливается: ::ответы:: 184. Режим ограниченного использования и распространения открытой информации считается установленным после принятия обладателем коммерческой тайны мер (отметьте лишнее): ::ответы:: 185. Ресурс – это запас, который, будучи вовлечен в производственный процесс, становится: ::ответы:: 186. Российское законодательство предусматривает ряд основаниями для «ограничения сферы тайны личной жизни», в число которых не входит: ::ответы:: 187. Сведения о технологических процессах и сопутствующих им событиях и актах, связанные непосредственно с деятельностью учреждения понимаются как: ::ответы:: 188. Свойство, или, точнее, принцип, инвариантности информации означает: ::ответы:: 189. Система защиты, в которой единственный ключ обеспечивает доступ к программному обеспечению, понимается как: ::ответы:: 190. Служебная информация: ::ответы:: 191. Событие или явление, содержащее в себе потенциальную возможность негативного воздействия на защищаемую информацию понимается как: ::ответы:: 192. Совокупность действий по обеспечению проектирования, строительства и безаварийной эксплуатации сложных технических устройств понимается как: ::ответы:: 193. Совокупность методов обработки, изготовления, изменения состояния, свойств, формы материала, осуществляемых в процессе производства продукции понимается как: ::ответы:: 194. Совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты, понимается как: ::ответы:: 195. Совокупность условий и факторов, создающих опасность интересам граждан, общества и государства, а также защищаемой информации понимается как: ::ответы:: 196. Совокупность физических лиц, состоящих с организацией как юридическим лицом в отношениях, регулируемых договором найма: ::ответы:: 197. Согласно аксиоме 3 подлежащая защите информация считается защищенной, если она защищена в каждой точке пространства, находящейся на траектории ее прохождения, и в: ::ответы:: 198. Согласно ГОСТ Р 50922-96. «Защита информации. Основные термины и определения», юридическое или физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться информацией в силу закона или решения административных органов– это: ::ответы:: 199. Согласно ГОСТ Р 50922-96. «Защита информации. Основные термины и определения», юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией – это: ::ответы:: 200. Согласно определению понятия «информатизации», данному в ФЗ «Об информации, информатизации и защите информации» можно сделать вывод, что безопасность информации – это: ::ответы:: 201. Согласно ФЗ «Об информации...», документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к: ::ответы:: 202. Создание адекватных условий для развития экономики, науки, техники, культуры, морали, здравоохранения и т.п. характеризует: ::ответы:: 203. Создание и использование технической базы и технологий бизнес-процессов, которые усиливают конкурентоспособность предприятия, предполагает: ::ответы:: 204. Состав системы защиты информации не включает в себя: ::ответы:: 205. Составной частью теории защиты информации не может являться: ::ответы:: 206. Составные части трудового коллектива объединяет термин: ::ответы:: 207. Состояние защищенности жизни и здоровья отдельных лиц (групп, всех лиц) организации от насильственных преступлений понимается как: ::ответы:: 208. Состояние защищенности личности, общества и государства от внутренних и внешних угроз понимается как: ::ответы:: 209. Состояние защищенности от негативных психологических воздействий персонала организации и других лиц, вовлеченных в ее деятельность понимается как: ::ответы:: 210. Состояние наиболее эффективного использования всех видов ресурсов в целях предотвращения угроз и обеспечения стабильного функционирования организации понимается как: ::ответы:: 211. Состояние объектов организации, при котором меры предупреждения пожаров и противопожарной защиты соответствуют нормативным требованиям понимается как: ::ответы:: 212. Сотрудник служб безопасности относится к категории: ::ответы:: 213. Сохранение конституционного строя, обеспечение суверенитета и территориальной целостности связано с понятием: ::ответы:: 214. Специалистов предприятия можно разделить на три основные группы в зависимости от результатов их труда (отметьте лишнее): ::ответы:: 215. Специальности в области защиты информации возникли на стыке двух направлений: ::ответы:: 216. Способность персонала организации обеспечить защиту собственной ценной научно-технической продукции от недобросовестных конкурентов понимается как: ::ответы:: 217. Средства защиты информации делятся на: ::ответы:: 218. Средства защиты информации по активности они делятся на (отметьте неверное): ::ответы:: 219. Степень конфиденциальности сведений, составляющих коммерческую тайну фирмы, определяется: ::ответы:: 220. Субъектами информационных отношений, согласно концепции национальной безопасности, принято называть (отметьте лишнее): ::ответы:: 221. Субъектами права на тайну корреспонденции не могут являются: ::ответы:: 222. Субъективная категория, когда сведения о каких-то событиях, явлениях, предметах скрываются собственником информации от посторонних лиц, называется: ::ответы:: 223. Существующие методы и средства защиты информации подразделяются на четыре основные технологические группы (отметьте лишнюю): ::ответы:: 224. Так как целеобразование возможно только у высших животных и у человека, то источниками преднамеренных угроз являются: ::ответы:: 225. Теоретические исследования проблем защиты информации не предполагают: ::ответы:: 226. Теория защиты информации выделяет три направления работ по защите информации (отметьте неверное): ::ответы:: 227. Термин «информация» все чаще используется для обозначения: ::ответы:: 228. Термин «национальная безопасность» впервые был употреблен в: ::ответы:: 229. Термин «прайвеси» (privacy) означает: ::ответы:: 230. Технические средства защиты информации выполняют следующие макрофункции защиты (отметьте неверное): ::ответы:: 231. Технологическая документация (вне зависимости от ее материальной формы), позволяющее воспроизводить технологический цикл, не включает в себя: ::ответы:: 232. Только в этом случае информация может быть передана между пользователями и процессами, распределенными во времени и пространстве: ::ответы:: 233. Угрозой безопасности информации не может быть: ::ответы:: 234. Угрозой российским субъектам экономики, возникающей на макроуровне, не может быть: ::ответы:: 235. Угрозу безопасности информации отождествляют обычно с (отметьте лишнее): ::ответы:: 236. Угрозы информационной безопасности классифицируют по признаку: ::ответы:: 237. Угрозы конфиденциальности, целостности и доступности информационных ресурсов ограниченного доступа практически реализуются через: ::ответы:: 238. Угрозы, которые имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты, называются: ::ответы:: 239. Угрозы, которые могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (стихийными бедствиями), называются: ::ответы:: 240. Угрозы, которые чаще всего определяются социальной напряженностью и тяжелым моральным климатом, называются: ::ответы:: 241. Угрозы, направленные в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, называются: ::ответы:: 242. Универсальными являются методы защиты информации: ::ответы:: 243. Уничтожение Уголовным Кодексом РФ понимается как: ::ответы:: 244. Упорядочивают, классифицируют угрозы безопасности и определяют возможные меры их подавления или преодоления: ::ответы:: 245. Уровень защиты информации определяется: ::ответы:: 246. Успешный руководитель должен уметь справляться с противоречивым характером своей работы. К важнейшим из таких противоречий не относится: ::ответы:: 247. Устройства отображения характеризуются рядом параметров, которые объединяют в группы, не подразумевающие: ::ответы:: 248. Ущерб выражается в (отметьте лишнее): ::ответы:: 249. Ущерб, нанесенный интересам предприятия, учреждения или организации, проявляется в случае разглашения сведений: ::ответы:: 250. Фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества в ГК РФ понимаются как: ::ответы:: 251. Физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику представляет собой: ::ответы:: 252. Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решении и процессов, называется: ::ответы:: 253. Фундаментальные нравственные нормы, обычаи, традиции, определяющие жизненную позицию людей, а также достояния общества в сфере материальной и духовной культуры понимаются как: ::ответы:: 254. Хищение Уголовным Кодексом РФ понимается как: ::ответы:: 255. Цель источника угроз случайных воздействий на защищаемую информацию: ::ответы:: 256. Цель работы комплексной системы защиты информации: ::ответы:: 257. Эффективность работы всей системы защиты информации во многом зависит от: ::ответы:: 258. Юридическим основанием для защиты профессиональной тайны является факт: ::ответы::