Экзамен

1. «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации» к основным способам несанкционированного доступа к информации не относит: ::ответы::
2. «Пожарная безопасность» понимается как: ::ответы::
3. «Промышленная безопасность», «промышленная безопасность опасных производственных объектов» понимается как: ::ответы::
4. «Экологическая безопасность» понимается как: ::ответы::
5. «Экономическая безопасность» или «финансовая безопасность» понимается как: ::ответы::
6. Адекватную многоуровневую защиту информации обеспечивает: ::ответы::
7. Атака – реализующая угрозу и приводящая к ущербу взаимосвязанная пара: ::ответы::
8. Базовая классификация предусматривает выделение двух основных частей персонала по участию в процессе производства: ::ответы::
9. Базовой в системе национальной безопасности является: ::ответы::
10. Большинство задач систем защиты, в которых известна лишь часть их элементов и связей между ними, понимается как: ::ответы::
11. Большинство фирм предпочитает заниматься сбором сведений о конкурентах с помощью: ::ответы::
12. В зависимости от степени автоматизации информационных процессов в системе управления системы защиты информации определяются как (отметьте лишнее): ::ответы::
13. В законе РФ “О безопасности” сформулировано, что к основным объектам безопасности относятся (отметьте неверное): ::ответы::
14. В общее понятие личной тайны не входит понятие: ::ответы::
15. В основе «невинного шпионажа» лежит: ::ответы::
16. В основу классификации по типам внутреннего контроля положен существенный признак: ::ответы::
17. В последнее время на руководство служб безопасности помимо всех служебных обязанностей ложится еще одна функция: ::ответы::
18. В предпринимательской деятельности информацию целесообразно разделить на группы (отметьте лишнее): ::ответы::
19. В том случае, когда речь идет об утрате информации по вине персонала, используется термин: ::ответы::
20. Величина интегрального эффекта от использования информации выражается формулой Э = V - U – Z, где параметр V обозначает: ::ответы::
21. Виды информации по форме ее представления, способам кодирования и хранения, не включают: ::ответы::
22. Воздействия, которые создаются злоумышленниками, являются: ::ответы::
23. Воспитательные методы в службе безопасности должны подкрепляться: ::ответы::
24. Все виды безопасности так или иначе не могут быть в достаточной степени реализованы без: ::ответы::
25. Выделяют два вида международной безопасности: ::ответы::
26. Выделяют три группы национальных интересов (отметьте лишнее): ::ответы::
27. Главное достоинство людей нашей профессии: ::ответы::
28. ГОСТ Р ИСО 7498-2-99. «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель» уязвимость понимает как: ::ответы::
29. Государственная информационная политика представляет собой совокупность целей, отражающих (отметьте неверное): ::ответы::
30. Гражданским кодексом РФ, введенным в действие с 1995 года, предусмотрена категория «служебная тайна» в сочетании с категорией: ::ответы::
31. Группа методов защиты информации «дезинформация» включает: ::ответы::
32. Группа методов защиты информации «скрытие» включает: ::ответы::
33. Действия, так или иначе связанные с преобразованием информации в жизнедеятельности любого субъекта, не подразумевают: ::ответы::
34. Для возникновения горения необходимо наличие «треугольника горения» (отметьте лишнее): ::ответы::
35. Документ, содержащий звуковую информацию, зафиксированную любым типом письма или любой системой звукозаписи, называется: ::ответы::
36. Документация, связанная с геодезией, картографией, гидрометеослужбой, называется: ::ответы::
37. Документы, содержание которых выражено перфорациями, матричной магнитной записью, матричным расположением стилизованных знаков и т.д., принято называть: ::ответы::
38. Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к: ::ответы::
39. Единственным надежным методом защиты информации, передаваемой по линии связи большой протяженности, от хищений, считается: ::ответы::
40. За неправомерный доступ к охраняемой законом компьютерной информации Уголовный Кодекс РФ предполагает максимальное наказание: ::ответы::
41. Завершающим этапом изучения и обобщения добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента или противника является: ::ответы::
42. Задачи предотвращения глобальных и региональных войн и конфликтов решаются в рамках: ::ответы::
43. Задачи, в которых невозможно выделить элементы и установить между ними связи: ::ответы::
44. Задачи, где известны все ее элементы и взаимосвязи между ними: ::ответы::
45. Задачи, связанные с изучением, созданием, организацией и функционированием больших систем, разделены на три класса (отметьте неверное): ::ответы::
46. Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, не может выступать: ::ответы::
47. Идентификатор, определяющий функциональные возможности использования АС в рамках разрешенных технологических операций, понимается как: ::ответы::
48. Известны следующие типы внутреннего контроля (отметьте неверное): ::ответы::
49. Инициативное сотрудничество проявляется в: ::ответы::
50. Информационное обеспечение системы защиты информации для получения возможности принятия эффективных решений осуществляется в результате: ::ответы::
51. Информационные ресурсы в управлении экономическими процессами охватывают (отметьте неверное): ::ответы::
52. Информация, которая не может быть запатентована или умышленно не патентуется ее собственником с целью избегания риска завладения этой информацией конкурентами, называется: ::ответы::
53. Информация, охраняемая внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности, называется: ::ответы::
54. Использованием естественно возникавших средств информационных коммуникаций характеризуется: ::ответы::
55. Исследователи выделяются две глобальные предметные сферы тайны: ::ответы::
56. Источники утечки защищаемой информации разделяются на три группы (отметьте лишнее): ::ответы::
57. Источником образования технических каналов утечки информации может быть: ::ответы::
58. Источником угроз случайных воздействий на защищаемую информацию не могут быть: ::ответы::
59. Исходный момент формирования стратегии состоит в: ::ответы::
60. К антропогенным источникам угроз относятся: ::ответы::
61. К аппаратным средствам защиты информации относятся: ::ответы::
62. К внутренним источникам угроз информационной безопасности не относятся: ::ответы::
63. К информации ограниченного доступа, которая может распространяться только в условиях секретности или конфиденциальности, не относится: ::ответы::
64. К объектам-носителям фундаментальных понятий в теории защиты информации не относится: ::ответы::
65. К открытой информации не может относиться: ::ответы::
66. К стихийным источникам угроз относятся: ::ответы::
67. К тайне относятся сведения, удовлетворяющие следующим признакам (отметьте неверное): ::ответы::
68. К техническим мероприятиям с использованием активных средств не относятся: ::ответы::
69. К техногенным источникам угроз относятся: ::ответы::
70. Кадровое обеспечение защиты информации состоит в основном из: ::ответы::
71. Каждый тип документа является функцией документообразующих признаков, где c[g] означает: ::ответы::
72. Каждый тип документа является функцией документообразующих признаков, где м[z] означает: ::ответы::
73. Каждый тип документа является функцией документообразующих признаков, где ф[j] означает: ::ответы::
74. Канал утечки информации, средой распространения акустических сигналов в котором являются ограждающие конструкции зданий, сооружений и другие твердые тела, называется: ::ответы::
75. Каналы несанкционированного доступа, утраты информации могут быть двух типов: ::ответы::
76. Категории функциональных задач не предусматривают: ::ответы::
77. Категории целостности защищаемой информации не подразумевают степень целостности: ::ответы::
78. Категория «служебная тайна» ранее применялась для обозначения сведений: ::ответы::
79. Классификация подлежащей защите информации, как правило, не предусматривает разграничение: ::ответы::
80. Классификация систем управления по сфере применения не предусматривает наличие: ::ответы::
81. Классификация систем управления по характеру использования информации не предусматривает наличие: ::ответы::
82. Классификация технических каналов утечки информации не предусматривает: ::ответы::
83. Комиссионно не проводятся: ::ответы::
84. Коммерческая тайна: ::ответы::
85. Комплекс мер из установленных для персонала регламентов, ограничений, режимов, технологических процессов, оценочных и других операций и процедур безопасности: ::ответы::
86. Конфиденциальной по природе своего происхождения, а не в силу содержания становится информация, содержащая: ::ответы::
87. Координирующая роль в обеспечении согласованности действий всех элементов системы национальной безопасности принадлежит: ::ответы::
88. Копирование компьютерной информации Уголовным Кодексом РФ понимается как: ::ответы::
89. Криптографические основы защиты информации подразумевают: ::ответы::
90. Любая полная информационная система включает в себя подсистемы (отметьте неверный элемент): ::ответы::
91. Любая угроза, в том числе безопасности информации, имеет: ::ответы::
92. Любую угрозу характеризуют как минимум четыре важнейших сущностных признака (отметьте лишнее): ::ответы::
93. Мероприятие по защите информации, предусматривающее применение специальных технических средств, называется: ::ответы::
94. Мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств: ::ответы::
95. Метод физического преграждения пути злоумышленнику к защищаемой информации называется: ::ответы::
96. Метод, направленный на исключение или существенное затруднение возможности обнаружения объекта защиты, называется: ::ответы::
97. Метод, основывающийся на принципах, которые обеспечивают сокрытие самого факта существования секретной информации в той или иной среде: ::ответы::
98. Метод, применяемый для создания условий, отвергающих или затрудняющих описание достоверно скрываемого объекта, называется: ::ответы::
99. Методика отнесения сведений к коммерческой тайне определяется: ::ответы::
100. Методом фиксации информации, зафиксированной в документе не может быть: ::ответы::
101. Моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки (отметьте лишнее): ::ответы::
102. Наиболее важной характеристикой информации не может быть: ::ответы::
103. Наиболее востребованными на сегодня специалистами, потребность в которых испытывают как государственные, так и коммерческие структуры, являются (отметьте несущественное): ::ответы::
104. Наличие и действие реальных или потенциальных сил и факторов, которые могут стать дестабилизирующими по отношению к защищаемой информации, понимаются как: ::ответы::
105. Нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации при: ::ответы::
106. Науку о защите информации с помощью шифрования называют: ::ответы::
107. Национальная безопасность реализуется в двух измерениях: ::ответы::
108. Начало использования искусственно создаваемых технических средств электро- и радиосвязи связано с: ::ответы::
109. Начальным этапом разработки системы защиты информации является: ::ответы::
110. Необходимость разработки перечней сведений, отнесенных к государственной тайне, обусловлена (отметьте неверное): ::ответы::
111. Несанкционированное распространение носителя с защищаемой информацией за пределы контролируемой зоны, заканчивающееся попаданием информации к злоумышленнику, понимается как: ::ответы::
112. Образованию технических каналов утечки информации способствуют причины: ::ответы::
113. Объетом внутреннего контроля является: ::ответы::
114. Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации РД «Защита информации. Специальные защитные знаки. Классификация и общие требования» понимает как: ::ответы::
115. Опосредствованное знание (в противоположность непосредственному): ::ответы::
116. Определяя ценность предпринимательской информации, руководствуются следующими критериями (отметьте лишнее): ::ответы::
117. Организационно-методическое обеспечение защиты информации не включает в себя: ::ответы::
118. Организационно-технологическую документацию можно условно разделить на группы. Отметьте лишнюю: ::ответы::
119. Основанием для рассекречивания сведений не может быть: ::ответы::
120. Основное назначение системы защиты информации: ::ответы::
121. Основной составляющей системы защиты информации является: ::ответы::
122. Основной характеристикой носителей информации, используемых для закрепления и переноса информации во времени и пространстве, не может быть: ::ответы::
123. Основные классы носителей информации не включают в себя: ::ответы::
124. Основные принципы и структура эффективной системы защиты государственной тайны были сформированы: ::ответы::
125. Основным приоритетом национальной безопасности Российской Федерации согласно «Стратегии…» является: ::ответы::
126. Основой организации работы по засекречиванию сведений является принцип: ::ответы::
127. Основополагающим принципом режима секретности в масштабах СССР являлся: ::ответы::
128. Основу методологического фундамента теории защиты информации составляет: ::ответы::
129. Особенности утечки информации, которые надо учитывать при организации защиты информации, не подразумевают фактор: ::ответы::
130. Осознанное, официально выраженное отношение к национальным ценностям понимается как: ::ответы::
131. Отсутствие специальных языковых средств поддержания структуры информационной модели предметной области характеризует: ::ответы::
132. Ошибка пользователя информацией в ГОСТ Р 51583-00 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» понимает как: ::ответы::
133. Пакет основных законов, требующих от предприятия определенных усилий по защите своей конфиденциальной информации, не включает в себя: ::ответы::
134. Первая из фундаментальных аксиом теории защиты информации гласит: ::ответы::
135. Первая попытка в современной России законодательного урегулирования отношений, складывавшихся в сфере охраны коммерческой тайны, была связана с принятием: ::ответы::
136. Перечень сведений, которые не могут относиться к коммерческой тайне, установленный законодателем, не включает: ::ответы::
137. Перечень сведений, являющихся по своему содержанию специально охраняемой государственной тайной, принятый в 1926 году, определял гриф секретности: ::ответы::
138. Персонал классифицируют по сроку работы (отметьте неверное): ::ответы::
139. Персональные данные - это: ::ответы::
140. По степени конфиденциальности (степени ограничения доступа) в настоящее время можно классифицировать: ::ответы::
141. Повреждение Уголовным Кодексом РФ понимается как: ::ответы::
142. Под документированной информацией (документом) подразумевается: ::ответы::
143. Под инженерно-техническими составляющими защиты информации понимают (отметьте лишнее): ::ответы::
144. Под категорией «служебной тайной» понимается: ::ответы::
145. Под незаконным подключением понимается: ::ответы::
146. Под непосредственным продуктом интеллектуальной деятельности наиболее квалифицированной и творчески активной части трудоспособного населения страны понимается: ::ответы::
147. Под общей направленности в организации соответствующей деятельности, разрабатываемой с учетом объективных потребностей, потенциально возможных условий ее осуществления понимается: ::ответы::
148. Под объектом защиты подразумевается: ::ответы::
149. Под предметом защиты подразумевается (отметьте неверное выражение): ::ответы::
150. Под производной от воздействия опасности в словарях по терминологии безопасности информации понимается: ::ответы::
151. Под совокупностью объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные, понимается: ::ответы::
152. Под состоянием защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз понимается: ::ответы::
153. Показатели эффективности функционирования системы защиты информации не включают в себя: ::ответы::
154. Политика национальной безопасности должна учитывать (отметьте неверное): ::ответы::
155. Понятие «конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ» установлено: ::ответы::
156. Понятие личной и семейной тайны неотделимо от: ::ответы::
157. Правовую и информационную основу процесса защиты сведений, составляющих государственную тайну, составляет: ::ответы::
158. Правовые, организационные, программно-аппаратные средства защиты и технологические системы безопасности, средства аудита безопасности информации включает в себя: ::ответы::
159. Практика исследования сложных объектов позволяет сформулировать три основных принципа теории систем (отметьте неверное): ::ответы::
160. Предметная область теории защиты информации рассматривает, как правило, следующие иерархии (отметьте несуществующую): ::ответы::
161. Предметом внутреннего контроля является (отметьте неверное): ::ответы::
162. Преднамеренно воспроизводятся условия, при которых создается ложное представление о скрываемом объекте защиты при использовании метода: ::ответы::
163. Преднамеренный канал несанкционированного доступа организуется или создается: ::ответы::
164. При организации обеспечения безопасности технологического процесса обработки информации решается: ::ответы::
165. Признак, подтверждающий право доступа в системы обработки данных, понимается как: ::ответы::
166. Принципиальное отличие руководителей от специалистов заключается в: ::ответы::
167. Принципы делового и инженерного характера, используемые при реализации методов защиты информации, называются: ::ответы::
168. Причина, обуславливающая появление угроз для безопасности информации при ее обработке техническими средствами, понимается как: ::ответы::
169. Проблема выбора видов, методов и средств защиты информации с позиций структурной иерархии предполагает: ::ответы::
170. Проблема выбора видов, методов и средств защиты информации с точки зрения причинно-следственной иерархии предполагает: ::ответы::
171. Проблема выбора видов, методов и средств защиты информации с точки зрения функциональной иерархии определяет: ::ответы::
172. Продовольственная безопасность в «Стратегии национальной безопасности Российской Федерации до 2020 года» призвана обеспечить: ::ответы::
173. Профессиональная тайна: ::ответы::
174. Профессиональные тайны относятся к классу: ::ответы::
175. Работа негосударственных структур безопасности снизу доверху строится на: ::ответы::
176. Радиоэлектронная разведка (равно как и способы получения информации) обладает особенностью: ::ответы::
177. Разделение на группы по критерию доступа видов профессиональных тайн не предусматривает категорию: ::ответы::
178. Различные электронные, электронно-механические, электронно-оптические устройства относятся к: ::ответы::
179. Разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений, подразумевают: ::ответы::
180. Разработка нормативно-методических документов по вопросам обеспечения информационной безопасности относится к: ::ответы::
181. Реализация оборонительной стратегии защиты информации предполагает наличие сведений: ::ответы::
182. Регламентированные, обязательные проверки наличия документов, дел и носителей информации проводятся (отметьте неверное): ::ответы::
183. Режим защиты информации в отношении персональных данных устанавливается: ::ответы::
184. Режим ограниченного использования и распространения открытой информации считается установленным после принятия обладателем коммерческой тайны мер (отметьте лишнее): ::ответы::
185. Ресурс – это запас, который, будучи вовлечен в производственный процесс, становится: ::ответы::
186. Российское законодательство предусматривает ряд основаниями для «ограничения сферы тайны личной жизни», в число которых не входит: ::ответы::
187. Сведения о технологических процессах и сопутствующих им событиях и актах, связанные непосредственно с деятельностью учреждения понимаются как: ::ответы::
188. Свойство, или, точнее, принцип, инвариантности информации означает: ::ответы::
189. Система защиты, в которой единственный ключ обеспечивает доступ к программному обеспечению, понимается как: ::ответы::
190. Служебная информация: ::ответы::
191. Событие или явление, содержащее в себе потенциальную возможность негативного воздействия на защищаемую информацию понимается как: ::ответы::
192. Совокупность действий по обеспечению проектирования, строительства и безаварийной эксплуатации сложных технических устройств понимается как: ::ответы::
193. Совокупность методов обработки, изготовления, изменения состояния, свойств, формы материала, осуществляемых в процессе производства продукции понимается как: ::ответы::
194. Совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты, понимается как: ::ответы::
195. Совокупность условий и факторов, создающих опасность интересам граждан, общества и государства, а также защищаемой информации понимается как: ::ответы::
196. Совокупность физических лиц, состоящих с организацией как юридическим лицом в отношениях, регулируемых договором найма: ::ответы::
197. Согласно аксиоме 3 подлежащая защите информация считается защищенной, если она защищена в каждой точке пространства, находящейся на траектории ее прохождения, и в: ::ответы::
198. Согласно ГОСТ Р 50922-96. «Защита информации. Основные термины и определения», юридическое или физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться информацией в силу закона или решения административных органов– это: ::ответы::
199. Согласно ГОСТ Р 50922-96. «Защита информации. Основные термины и определения», юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией – это: ::ответы::
200. Согласно определению понятия «информатизации», данному в ФЗ «Об информации, информатизации и защите информации» можно сделать вывод, что безопасность информации – это: ::ответы::
201. Согласно ФЗ «Об информации...», документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к: ::ответы::
202. Создание адекватных условий для развития экономики, науки, техники, культуры, морали, здравоохранения и т.п. характеризует: ::ответы::
203. Создание и использование технической базы и технологий бизнес-процессов, которые усиливают конкурентоспособность предприятия, предполагает: ::ответы::
204. Состав системы защиты информации не включает в себя: ::ответы::
205. Составной частью теории защиты информации не может являться: ::ответы::
206. Составные части трудового коллектива объединяет термин: ::ответы::
207. Состояние защищенности жизни и здоровья отдельных лиц (групп, всех лиц) организации от насильственных преступлений понимается как: ::ответы::
208. Состояние защищенности личности, общества и государства от внутренних и внешних угроз понимается как: ::ответы::
209. Состояние защищенности от негативных психологических воздействий персонала организации и других лиц, вовлеченных в ее деятельность понимается как: ::ответы::
210. Состояние наиболее эффективного использования всех видов ресурсов в целях предотвращения угроз и обеспечения стабильного функционирования организации понимается как: ::ответы::
211. Состояние объектов организации, при котором меры предупреждения пожаров и противопожарной защиты соответствуют нормативным требованиям понимается как: ::ответы::
212. Сотрудник служб безопасности относится к категории: ::ответы::
213. Сохранение конституционного строя, обеспечение суверенитета и территориальной целостности связано с понятием: ::ответы::
214. Специалистов предприятия можно разделить на три основные группы в зависимости от результатов их труда (отметьте лишнее): ::ответы::
215. Специальности в области защиты информации возникли на стыке двух направлений: ::ответы::
216. Способность персонала организации обеспечить защиту собственной ценной научно-технической продукции от недобросовестных конкурентов понимается как: ::ответы::
217. Средства защиты информации делятся на: ::ответы::
218. Средства защиты информации по активности они делятся на (отметьте неверное): ::ответы::
219. Степень конфиденциальности сведений, составляющих коммерческую тайну фирмы, определяется: ::ответы::
220. Субъектами информационных отношений, согласно концепции национальной безопасности, принято называть (отметьте лишнее): ::ответы::
221. Субъектами права на тайну корреспонденции не могут являются: ::ответы::
222. Субъективная категория, когда сведения о каких-то событиях, явлениях, предметах скрываются собственником информации от посторонних лиц, называется: ::ответы::
223. Существующие методы и средства защиты информации подразделяются на четыре основные технологические группы (отметьте лишнюю): ::ответы::
224. Так как целеобразование возможно только у высших животных и у человека, то источниками преднамеренных угроз являются: ::ответы::
225. Теоретические исследования проблем защиты информации не предполагают: ::ответы::
226. Теория защиты информации выделяет три направления работ по защите информации (отметьте неверное): ::ответы::
227. Термин «информация» все чаще используется для обозначения: ::ответы::
228. Термин «национальная безопасность» впервые был употреблен в: ::ответы::
229. Термин «прайвеси» (privacy) означает: ::ответы::
230. Технические средства защиты информации выполняют следующие макрофункции защиты (отметьте неверное): ::ответы::
231. Технологическая документация (вне зависимости от ее материальной формы), позволяющее воспроизводить технологический цикл, не включает в себя: ::ответы::
232. Только в этом случае информация может быть передана между пользователями и процессами, распределенными во времени и пространстве: ::ответы::
233. Угрозой безопасности информации не может быть: ::ответы::
234. Угрозой российским субъектам экономики, возникающей на макроуровне, не может быть: ::ответы::
235. Угрозу безопасности информации отождествляют обычно с (отметьте лишнее): ::ответы::
236. Угрозы информационной безопасности классифицируют по признаку: ::ответы::
237. Угрозы конфиденциальности, целостности и доступности информационных ресурсов ограниченного доступа практически реализуются через: ::ответы::
238. Угрозы, которые имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты, называются: ::ответы::
239. Угрозы, которые могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (стихийными бедствиями), называются: ::ответы::
240. Угрозы, которые чаще всего определяются социальной напряженностью и тяжелым моральным климатом, называются: ::ответы::
241. Угрозы, направленные в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, называются: ::ответы::
242. Универсальными являются методы защиты информации: ::ответы::
243. Уничтожение Уголовным Кодексом РФ понимается как: ::ответы::
244. Упорядочивают, классифицируют угрозы безопасности и определяют возможные меры их подавления или преодоления: ::ответы::
245. Уровень защиты информации определяется: ::ответы::
246. Успешный руководитель должен уметь справляться с противоречивым характером своей работы. К важнейшим из таких противоречий не относится: ::ответы::
247. Устройства отображения характеризуются рядом параметров, которые объединяют в группы, не подразумевающие: ::ответы::
248. Ущерб выражается в (отметьте лишнее): ::ответы::
249. Ущерб, нанесенный интересам предприятия, учреждения или организации, проявляется в случае разглашения сведений: ::ответы::
250. Фактические расходы, понесенные субъектом в результате нарушения его прав, утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества в ГК РФ понимаются как: ::ответы::
251. Физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику представляет собой: ::ответы::
252. Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решении и процессов, называется: ::ответы::
253. Фундаментальные нравственные нормы, обычаи, традиции, определяющие жизненную позицию людей, а также достояния общества в сфере материальной и духовной культуры понимаются как: ::ответы::
254. Хищение Уголовным Кодексом РФ понимается как: ::ответы::
255. Цель источника угроз случайных воздействий на защищаемую информацию: ::ответы::
256. Цель работы комплексной системы защиты информации: ::ответы::
257. Эффективность работы всей системы защиты информации во многом зависит от: ::ответы::
258. Юридическим основанием для защиты профессиональной тайны является факт: ::ответы::
Телеграм Бот Telegram Бот Телеграм Бот
Помощь и тех.поддержка
©Сайт "Вопросники" 2017-2025
ИНН 225901794998 Пашнина Н.Г.