1. «Компьютерный абордаж», «Неспешный выбор», «Склад без стен» – классифицируются как способы реализации преступлений: ::ответы:: 2. Автоматизация проходного режима позволяет эффективно решать следующие задачи (отметьте неверное): ::ответы:: 3. Административный регламент ФСТЭК при аттестационных испытаниях и аттестации на соответствие требованиям по защите информации объектами лицензирования определил (отметьте неверное): ::ответы:: 4. Альтернативным путем организации обучения методам защиты информации является: ::ответы:: 5. Ассесмент подразумевает: ::ответы:: 6. Базовые сведения о психологических, интеллектуальных и деловых качествах успешного специалиста в конкретной сфере профессиональной деятельности содержит: ::ответы:: 7. Базовым элементом нормативно-правового регулирования в области технической защиты информации признается: ::ответы:: 8. Безопасность понимается как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз в: ::ответы:: 9. Безопасность, определяемая официально как состояние защищенности: ::ответы:: 10. Блок-схема разработки «Положения о разрешительной системе доступа» не включает в себя: (копия 27.03.2014 23:39:33) ::ответы:: 11. В зависимости от направленности и характера решаемых задач различают три вида планирования (отметьте неверное): ::ответы:: 12. В зависимости от того, являются ли объекты результатом творческой деятельности их подразделяют на (отметьте неверное): ::ответы:: 13. В качестве направленных микрофонов злоумышленники могут использовать (отметьте несуществующее устройство): ::ответы:: 14. В основе защиты государственной тайны лежит: ::ответы:: 15. В основе работы СКУД заложен принцип: ::ответы:: 16. В отечественной практике применяются различные методы планирования в организации (отметьте неверное): ::ответы:: 17. В отношении компьютерной информации, содержащей конфиденциальные сведения, уголовно наказуемыми признаются следующие деяния ::ответы:: 18. В прошлые десятилетия в качестве основных принципов планирования выступали (отметьте неверное): ::ответы:: 19. В соответствии с гражданским законодательством РФ коммерческой тайной является информация, которая (отметьте неверное): ::ответы:: 20. В соответствии с требованиями СТР-К отраслевыми органами контроль состояния защиты информации проводится не реже одного раза в 2 года и заключается в оценке (отметьте неверное): ::ответы:: 21. В том случае, когда в распоряжении организации имеются сведения, содержащие государственную, врачебную или банковскую тайну, основные процедуры обращения информации определяются: ::ответы:: 22. В Уголовном кодексе Российской Федерации глава 28 имеет название: (копия 27.03.2014 23:39:36) ::ответы:: 23. В ходе служебного расследования устанавливаются (отметьте лишнее): ::ответы:: 24. В ч. 2 ст. 272 УК РФ предусмотрены следующие квалифицирующие признаки субъекта компьютерного преступления (отметьте неверный): ::ответы:: 25. Важнейшим для обеспечения информационной безопасности является: ::ответы:: 26. Ввиду потенциальной ответственности, которая может наступить для владельца бизнеса за происшествия либо несчастные случаи, могущие произойти на рабочем месте требуется регистрация посетителей в соответствии с: ::ответы:: 27. Вид управленческой деятельности, когда определенное количество участников собирается в заранее оговоренном месте в обусловленное время для обсуждения и принятия решений по заранее поставленным вопросам: ::ответы:: 28. Во время движения колонны с охраняемым грузом охрана заключается в основном в: ::ответы:: 29. Вопрос о зарубежном патентовании и продаже лицензий за границу относится к исключительной компетенции: ::ответы:: 30. Впервые закрепил основные требования по защите персональных данных: ::ответы:: 31. Впервые состав компьютерных преступлений был сформулирован в: ::ответы:: 32. Все имеющиеся у организации информационные объекты могут быть разделены на основные группы по уровню своей значимости и конфиденциальности (отметьте неверную): ::ответы:: 33. Выдавать «Аттестат соответствия по требованиям безопасности информации» имеют право только: ::ответы:: 34. Выдаются сотрудникам объекта, принятым на постоянную работу, а также работникам других организаций, постоянно обслуживающих объект: ::ответы:: 35. Выполнение контрольных функций каждого субъекта должно быть подконтрольно на предмет качества другому субъекту контроля без какого бы то ни было дублирования подчинено требованию: ::ответы:: 36. Выполнение распорядка дня и соблюдения общественного порядка на территории предприятия называется: ::ответы:: 37. Выражение Н.Д. Кондратьева «только на основе знания и предвидения возможно построение реального плана… план без всякого предвидения – ничто» наиболее соответствует: ::ответы:: 38. Глава 28 УК РФ «Преступления в сфере компьютерной информации» не подразумевает ответственность за: ::ответы:: 39. ГОСТ 17799-2005, термином «обеспечение доступа к информации только авторизованным пользователям» определена: ::ответы:: 40. Государственное регулирование отношений в сфере защиты информации осуществляется путем: ::ответы:: 41. Гражданским кодексом РФ предусмотрена категория «служебная тайна» в сочетании с категорией: ::ответы:: 42. График приема посетителей согласовывается с: ::ответы:: 43. Дезинформация – один из методов защиты информации, заключающийся в: ::ответы:: 44. Действие закона РФ «О государственной тайне» распространяется: (копия 27.03.2014 23:23:45) ::ответы:: 45. Действующее российское законодательство по охране коммерческой тайны предусматривает для контрагентов: ::ответы:: 46. Деятельность должностных лиц, назначенных приказом руководителя организации по установлению причин и лиц, виновных в дисциплинарном проступке, называется: ::ответы:: 47. Деятельность по техническому обслуживанию шифровальных (криптографических) средств не включает в себя: ::ответы:: 48. Дисциплинарный проступок (нарушение служебной дисциплины) понимается как: ::ответы:: 49. Для сбора сведений проверочного характера о кандидатах и сотрудниках применяются методы в рамках закона ::ответы:: 50. Для создания и поддержания необходимого уровня защищенности информации разрабатывается (отметьте лишнее): ::ответы:: 51. Документ на право пересечения границы охраняемого объекта, закрытой территории, территории ограниченного доступа называется: ::ответы:: 52. Допуск в Законе РФ «О государственной тайне» рассматривается как: (копия 27.03.2014 23:24:18) ::ответы:: 53. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну, оформляется лицензией, в которой не указывается: ::ответы:: 54. Допускную работу можно условно разделить на три этапа (отметьте лишнее): (копия 27.03.2014 23:24:32) ::ответы:: 55. Доступ сотрудника к конфиденциальным сведениям, осуществляемый в соответствии с разрешительной системой, называется: (копия 27.03.2014 23:39:37) ::ответы:: 56. Дробление (расчленение) информации на части как метод защиты информации подразумевает: ::ответы:: 57. За нарушение предусмотренных действующим законодательством авторских и смежных прав наступает (отметьте неверное): ::ответы:: 58. За одно и то же деяние лицо не может быть одновременно привлечено к: ::ответы:: 59. За разглашение служебной тайны не предусмотрена: ::ответы:: 60. Закон «О государственной тайне» дает такое определение: «государственная тайна – защищаемые государством сведения в области его (отметьте неверное): ::ответы:: 61. Закон «Об информации, информатизации и защите информации» на первое место ставит сохранение: ::ответы:: 62. Законность отнесения сведений к государственной тайне и их засекречивание заключается в: ::ответы:: 63. Законодательной и нормативной базой сертификации в области ЗИ являются законы РФ (отметьте неверное): ::ответы:: 64. Законодательство юридически закрепило положение, в соответствии с которым права на объекты интеллектуальной собственности, созданные в связи с выполнением работником служебных обязанностей, становятся: ::ответы:: 65. Закрепление за определенными сотрудниками обязанностей по обеспечению информационной безопасности осуществляется в: ::ответы:: 66. Запрещается ввоз и вывоз (внос и вынос) с объекта ценностей по: ::ответы:: 67. Затраты на организацию процесса планирования защиты информации должны быть адекватны: ::ответы:: 68. Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать – это: ::ответы:: 69. Защита в переговорной комнате окон не предполагает принятие меры предосторожности: ::ответы:: 70. Защита информации согласно ГОСТ Р 50922-96: ::ответы:: 71. Защищаемые помещения определяет как помещения, специально предназначенные для проведения конфиденциальных мероприятий: ::ответы:: 72. Иерархическая последовательность доступа реализуется по принципу: (копия 27.03.2014 23:39:37) ::ответы:: 73. Изначально ввоз и вывоз средств криптографической защиты информации в стране могло осуществляться исключительно на основании лицензии: ::ответы:: 74. Изучение основ системы документооборота рабочего места и отдела отображается в: ::ответы:: 75. Институт государственной тайны является существенным элементом: (копия 27.03.2014 23:24:34) ::ответы:: 76. Информационная безопасность организации предусматривает: ::ответы:: 77. Информационная безопасность организации это: ::ответы:: 78. Информационная сфера – совокупность отношений, возникающих при (отметьте неверное): ::ответы:: 79. Информацию, как объект правоотношений, можно разделить на три группы (отметьте неверную): ::ответы:: 80. Информацию, необходимую для осуществления полномочий по государственному контролю за соблюдением законодательства РФ о рекламе руководитель организации обязан представлять в: ::ответы:: 81. Информация в зависимости от категории доступа к ней подразделяется на: ::ответы:: 82. Информация представляет определенную ценность для предпринимателя, поэтому информацию необходимо делить на три группы (отметьте неверную): ::ответы:: 83. Исследователи выделяются две глобальные предметные сферы тайны: ::ответы:: 84. Источниками угроз организационного характера являются: ::ответы:: 85. К аттестуемым объектам информатизации не могут относиться: ::ответы:: 86. К видам конфиденциальной информации не относятся: ::ответы:: 87. К виду компьютерных преступлений «компьютерное мошенничество» не относится: ::ответы:: 88. К лицензирующим органам в соответствии с российским законодательством не относится: ::ответы:: 89. К объектам безопасности не относятся: ::ответы:: 90. К политикам, относящиеся к определенным аспектам использования информационных технологий, не могут относиться: ::ответы:: 91. К политикам, относящимся к определенным сферам деятельности организации, не могут относиться: ::ответы:: 92. К посетителям – сотрудникам организации не могут относиться: ::ответы:: 93. К сведениям особой важности следует относить сведения, распространение которых может нанести ущерб: ::ответы:: 94. К совершенно секретным сведениям следует относить сведения, распространение которых может нанести ущерб: ::ответы:: 95. К способам защиты авторских прав не относится: ::ответы:: 96. К техническим средствам охраны не относится: ::ответы:: 97. Как известно, степень надежности шифра определяется: (копия 27.03.2014 23:39:38) ::ответы:: 98. Категория «служебная тайна» ранее применялась для: ::ответы:: 99. Квалифицированный специалист способен осуществить планирование по: ::ответы:: 100. Классификация зависимостей не подразумевает: ::ответы:: 101. Классификация по степени защиты неподвижного объекта не предусматривает категорию: ::ответы:: 102. Классифицировать по режиму работы неподвижные объекты можно следующим образом (отметьте лишнее): ::ответы:: 103. Командированные лица могут быть допущены к закрытым сведениям: (копия 27.03.2014 23:39:41) ::ответы:: 104. Комплекс организационно-технических мероприятий, в результате которых посредством специального документа подтверждается, что объект соответствует требованиям по защите информации, утвержденным ФСТЭК России, называется: ::ответы:: 105. Комплексы технических средств охраны режимных объектов создаются по принципу: ::ответы:: 106. Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы (отметьте неверную): ::ответы:: 107. Конкретные методы и средства повышения осведомленности сотрудников в области ИБ должны соответствовать основным требованиям, которые не предусматривают: ::ответы:: 108. Конкретные сведения, составляющие предпринимательскую тайну организации и доверенные сотруднику в связи с выполнением им работы должны быть указаны в: ::ответы:: 109. Контроль возможен (отметьте неверное): ::ответы:: 110. Контроль за обеспечением защиты государственной тайны в соответствии с Федеральным Законом «О государственной тайне» осуществляют (отметьте неверное): ::ответы:: 111. Контроль заключается в оценке (отметьте неверное): ::ответы:: 112. Контроль необходимо организовывать рационально, так как это часто связано с дополнительными затратами труда и средств подчинено требованию: ::ответы:: 113. Контроль ориентирован, прежде всего, на: ::ответы:: 114. Контроль состояния разрешительной системы доступа заключается в оценке (отметьте лишнее): (копия 27.03.2014 23:39:42) ::ответы:: 115. Контроль состояния разрешительной системы доступа подразумевает: (копия 27.03.2014 23:39:43) ::ответы:: 116. Контрольно-пропускной режим не может быть установлен к: ::ответы:: 117. Контрольные органы, функционирующие в непосредственном подчинении законодательной власти, обладают статусом: ::ответы:: 118. Конфидент коммерческой тайны – это: ::ответы:: 119. Концепцией построения системы физической безопасности объекта не может предусматриваться: ::ответы:: 120. Критерии, позволяющие оценить качество системы защиты информации по заданным показателям и исключить те варианты, которые не удовлетворяют заданным ограничениям, понимаются как: ::ответы:: 121. Кроме взыскания ущерба с работника, к нему могут быть применены меры дисциплинарной ответственности (отметьте неверное): ::ответы:: 122. Лента новостей по событиям в области ИБ, как нестандартный метод обучения, составляется с учетом следующих требований (отметьте неверное высказывание): ::ответы:: 123. Лица, виновные в нарушении норм, регулирующих получение, обработку и защиту персональных данных работника, в соответствии с федеральными законами не несут: ::ответы:: 124. Лица, пытающиеся пройти в режимные помещения без предъявления пропуска или по чужому, неправильно оформленному пропуску, пронести на объект (с объекта) запрещенные предметы: ::ответы:: 125. Лицензирование деятельности по выявлению электронных устройств, предназначенных для негласного получения информации, осуществляет: ::ответы:: 126. Лицензирование деятельности по разработке и производству средств защиты конфиденциальной информации осуществляет: ::ответы:: 127. Лицензирующий орган принимает решение о рассмотрении заявления лицензиата и прилагаемых к нему документов в течении: ::ответы:: 128. Лучший контролер: ::ответы:: 129. Любой элемент управления системой защиты информации не может существовать обособленно в соответствии с принципом: ::ответы:: 130. Любые разрешительные действия в отношении посетителей совершаются: ::ответы:: 131. Макроэкономические параметры, влияющие на процессы защиты информации, не включают в себя: ::ответы:: 132. Материальные и нематериальные защищаемые активы должны быть категоризированы как (отметьте неверное): ::ответы:: 133. Межведомственный контроль за обеспечением защиты государственной тайны в органах государственной власти, на предприятиях, в учреждениях и организациях возложен на: ::ответы:: 134. Мероприятие по защите информации согласно ГОСТ Р 50922-96: ::ответы:: 135. Мероприятие по контролю эффективности защиты информации согласно ГОСТ Р 50922-96: ::ответы:: 136. Методические приемы контроля не включают в себя: ::ответы:: 137. Мотивированные письма о необходимости оформления допуска к государственной тайне и карточки (формы 3 и 5) готовятся: (копия 27.03.2014 23:24:35) ::ответы:: 138. На каждого гражданина, оформляемого на допуск по первой или второй форме, заводится карточка (форма 3), которая при его переходе на работу в другие организации: (копия 27.03.2014 23:24:36) ::ответы:: 139. На фактическое достижение намеченных целей исходя из конкретных условий на каждом этапе развития организации ориентированы: ::ответы:: 140. Надежность и эффективность системы пропускного и внутриобъектового режимов оценивается на основе одного критерия: ::ответы:: 141. Надзор за соблюдением законодательства при обеспечении защиты государственной тайны и законностью принимаемых при этом решений осуществляют: ::ответы:: 142. Надзор за соблюдением законодательства при обеспечении защиты государственной тайны и законностью принимаемых при этом решений осуществляют: ::ответы:: 143. Назначение планирования как функции управления состоит в: ::ответы:: 144. Назначенный на должность работник, как привлеченный по внешним источникам найма, так и в порядке внутренней ротации, на начальном этапе деятельности проходит процедуру: ::ответы:: 145. Наиболее важным объектом патентного права является: ::ответы:: 146. Наиболее опасным и трудно контролируемым каналом утраты информации считается: ::ответы:: 147. Наличие, состояние и (или) действие управляемого звена системы защиты информации организацией является: ::ответы:: 148. Научно-техническая безопасность организации предусматривает: ::ответы:: 149. Не могут привлекаться к экспертизе и подписывать экспертное заключение (отметьте неверное): ::ответы:: 150. Не относятся к главным элементам режима секретности: ::ответы:: 151. Не подлежат засекречиванию сведения о: ::ответы:: 152. Не является подведомственной организацией Роспатента: ::ответы:: 153. Не являются объектами авторского права: ::ответы:: 154. Не являются субъектами смежных прав: ::ответы:: 155. Непосредственное прослушивание переговоров (разговоров) злоумышленником может быть осуществлено (отметьте неверное): ::ответы:: 156. Нерегламентированные проверки осуществляются (отметьте неверное): ::ответы:: 157. Несанкционированный доступ к конфиденциальной информации по акустическому каналу утечки может осуществляться (отметьте неверное): ::ответы:: 158. Несанкционированный доступ к содержанию переговоров (разговоров) злоумышленник может осуществить при помощи технических средств (отметьте неверное): ::ответы:: 159. Номенклатура должностей работников организации согласовывается с: ::ответы:: 160. Нормы, руководствуясь которыми надлежит определять состав сведений, относимых к государственной тайне, были сформулированы в: ::ответы:: 161. Обеспечение безопасности организации и его сотрудников осуществляется на основе: ::ответы:: 162. Обеспечение предотвращения случайных и организованных утечек информации при взаимодействии организации со СМИ, общественными и государственными органами, регламентируется: ::ответы:: 163. Оборудование КПП должно обеспечивать (отметьте неверное): ::ответы:: 164. Оборудуются однорубежной системой охранной сигнализации объекты подгрупп: ::ответы:: 165. Обоснованность отнесения сведений к государственной тайне и их засекречивание заключается в: ::ответы:: 166. Обучение методам защиты информации должно быть: ::ответы:: 167. Обучение персонала действиям в экстренных ситуациях организуется в форме: ::ответы:: 168. Общеметодологические приемы контроля сотрудников, работающих с конфиденциальной информацией, подразумевают: ::ответы:: 169. Общие организационные мероприятия по защите информации в ходе осуществления рекламной и публикаторской деятельности включаются в: ::ответы:: 170. Общие представления об истории, миссии, основных стратегий и политик компании дает: ::ответы:: 171. Общий жизненный цикл политики информационной безопасности включает в себя ряд основных шагов (отметьте неверный): ::ответы:: 172. Объективная сторона составов рассматриваемых главой 28 УК РФ преступлений, сконструированных по типу материальных, характеризуется обязательными признаками (отметьте неверный): ::ответы:: 173. Объектом анализа при составлении плана безопасности являются: ::ответы:: 174. Объекты различного типа должны быть охвачены адекватным контролем в соответствии с принципом: ::ответы:: 175. Обычно не содержит количественных показателей: ::ответы:: 176. Обычно применяют три варианта участия собаки в объектовой охране (отметьте лишнее): ::ответы:: 177. Обязанности по подготовке, обслуживанию совещаний и ведение документации лежит на: ::ответы:: 178. Обязательной аттестации не подлежат объекты информатизации, предназначенные для обработки информации: ::ответы:: 179. Один из главных сегментов рынка частных охранных предприятий представляет собой: ::ответы:: 180. Один из основных источников права современного государства: ::ответы:: 181. Одним из важнейших вопросов практики внутреннего расследования, в абсолютном большинстве случаев игнорирующимся в наших организациях, является: ::ответы:: 182. Одно из важнейших качеств, характеризующих настоящего лидера: ::ответы:: 183. Одной из важнейших превентивных профилактических мер, направленных на сохранение государственных тайн, является: ::ответы:: 184. Одной из наиболее сложных задач планирования считается: ::ответы:: 185. Описывают конкретные процедуры и документы, связанные с обеспечением информационной безопасности: ::ответы:: 186. Определяет систему организационно-правовых охранных мер, устанавливающих разрешительный порядок прохода (проезда) на объект (с объекта): ::ответы:: 187. Органами исполнительной власти, правомочными осуществлять нормотворческую деятельность в области технической защиты информации, являются: ::ответы:: 188. Организационно систему защиты государственной тайны в Российской Федерации образуют ::ответы:: 189. Организационную структуру системы государственного лицензирования деятельности предприятий в области защиты информации образуют (отметьте неверное): ::ответы:: 190. Организационные мероприятия при подборе и работе с персоналом, получающим доступ к конфиденциальной информации, не включают: ::ответы:: 191. Организационным документом, регулирующими деятельность всей организации в части обращения с информационными системами, является: ::ответы:: 192. Организацию приема посетителей и контроль за работой с ними целесообразно централизовать на уровне: ::ответы:: 193. Организацию рассмотрения и обсуждения предназначенных для опубликования материалов осуществляет: ::ответы:: 194. Организация защиты информации предусматривает: ::ответы:: 195. Организация защиты информации согласно ГОСТ Р 50922-96: ::ответы:: 196. Организация пропускного режима предполагает распределение объектов организации (здания, помещения) на (отметьте неверное): ::ответы:: 197. Организация эффективно функционирующей системы контроля – это сложный многоступенчатый процесс, не включающий этап: ::ответы:: 198. Органы по аттестации объектов информатизации аккредитуются: ::ответы:: 199. Органы, выдавшие лицензию, приостанавливают или прекращают действие лицензии досрочно в случаях (отметьте неверное): ::ответы:: 200. Ориентация на внедрение новшеств и повышение качества решений как цель планирования присуща: ::ответы:: 201. Основанием для назначения и проведения служебного расследования является: ::ответы:: 202. Основанием для отказа в предоставлении лицензии является: ::ответы:: 203. Основанием для отказа гражданину в допуске к государственной тайне в соответствии с Законом РФ «О государственной тайне» не может являться: (копия 27.03.2014 23:24:37) ::ответы:: 204. Основанием для рассекречивания сведений является: ::ответы:: 205. Основная цель обеспечения безопасности конфиденциальной информации в переговорных комнатах: ::ответы:: 206. Основная цель, которой служит «институт служебного расследования»: ::ответы:: 207. Основное назначение СКУД: ::ответы:: 208. Основное содержание и методика менеджмента по безопасности хозяйствующих субъектов заключается в: ::ответы:: 209. Основной угрозой ценной информации при проведении конфиденциальных совещаний является: ::ответы:: 210. Основные действия по защите информации определяются (отметьте неверное высказывание): (копия 27.03.2014 23:39:44) ::ответы:: 211. Основные требования, предъявляемые к организации защиты конфиденциальной информации, представлены в (отметьте неверное): ::ответы:: 212. Основные этапы и направления процесса организации управления корпоративными знаниями не подразумевают: ::ответы:: 213. Основным объектом информационных правоотношений в области государственной тайны не может выступать: ::ответы:: 214. Основным средством обеспечения оптимального использования кадрового потенциала является: ::ответы:: 215. Основными этапами проведения конфиденциальных совещаний и переговоров являются (отметьте лишнее): ::ответы:: 216. Основополагающим законодательным актом в России, регулирующим отношения в информационной сфере (в том числе связанные с защитой информации), является: ::ответы:: 217. Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать: ::ответы:: 218. Основу организационно-правового регулирования процессов защиты информации, составляющей государственную тайну, составляют принципы (отметьте неверное): ::ответы:: 219. Особое значение для защиты информации при осуществлении предприятием рекламной и публикаторской деятельности имеет: ::ответы:: 220. ОСТ 45.127-99 «Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения» под доступом подразумевает: (копия 27.03.2014 23:39:45) ::ответы:: 221. Осуществление контрольно-пропускного режима основывается на применении в отношении субъектов, пересекающих границы охраняемых объектов, механизмов: ::ответы:: 222. Ответственность за незаконную деятельность в области защиты информации устанавливает: ::ответы:: 223. Ответственность за обеспечение защиты ценной информации и сохранение тайны фирмы в ходе совещания несет ::ответы:: 224. Ответственность за организацию контрольно-пропускного режима возлагается на: ::ответы:: 225. Ответственность за предотвращение внесения сведений ограниченного доступа в материалы, предоставляемые к открытому опубликованию, возлагается на: ::ответы:: 226. Ответственность нарушителя в соответствии с Гражданским кодексом Российской Федерации заключается в обязанности: ::ответы:: 227. Отметьте источник угрозы информации, представляющий наивысшую степень: ::ответы:: 228. Отношение руководства организации к определенным аспектам деятельности информационной безопасности отражается в: ::ответы:: 229. Оформление доступа к КТ может производиться в соответствии с: (копия 27.03.2014 23:40:31) ::ответы:: 230. Охрана с точки зрения морали является процессом мирным, не агрессивным, и заканчивается: ::ответы:: 231. Первоначальная стадия охраны изобретений приобрела завершенную юридическую форму с подписанием: ::ответы:: 232. Первостепенными задачами обеспечения безопасности информации в переговорных комнатах являются (отметьте неверное): ::ответы:: 233. Передача классифицированных документов от исполнителя к исполнителю в пределах структурного подразделения возможна только: (копия 27.03.2014 23:40:32) ::ответы:: 234. Переоформление допуска граждан по первой и второй формам производится соответственно через 10 или 15 лет только в случае: (копия 27.03.2014 23:24:38) ::ответы:: 235. Перечень должностей, при назначении на которые граждане обязаны оформлять допуск к сведениям, составляющим государственную тайну, определяется: (копия 27.03.2014 23:26:17) ::ответы:: 236. Перечень сведений, могущих быть отнесенными в государственной тайне, вправе устанавливать: ::ответы:: 237. Периодичность замены паролей и действия, которые необходимо осуществить при компрометации паролей определяется: ::ответы:: 238. Периодичность проведения контрольных мероприятий не подразумевает: ::ответы:: 239. Персональную ответственность за подбор лиц, допускаемых к сведениям, составляющим государственную тайну, несет: (копия 27.03.2014 23:26:18) ::ответы:: 240. Планирование начинается с определения: ::ответы:: 241. Плановая и внеплановые проверки лицензиата лицензирующим органом проводятся в: ::ответы:: 242. По мнению многих специалистов в области защиты информации при беседах и собеседованиях с кандидатами на должность преследуются следующие цели, кроме: ::ответы:: 243. По нормативным документам одного из силовых ведомств объекты категорируются следующим образом (отметьте лишнее): ::ответы:: 244. По степени конфиденциальности (степени ограничения доступа) в настоящее время можно классифицировать: ::ответы:: 245. Под лицом, творческим трудом которого создано произведение, понимается: ::ответы:: 246. Под полезной моделью понимается ::ответы:: 247. Подготовка материалов к открытому опубликованию включает (отметьте лишнее): ::ответы:: 248. Подготовка материалов на граждан, оформляемых на допуск к сведениям, составляющим государственную тайну, осуществляется: (копия 27.03.2014 23:26:19) ::ответы:: 249. Подготовку конфиденциального совещания осуществляет: ::ответы:: 250. Поддержка процесса планирования заключается в выполнении следующих задач контроля (отметьте неверное): ::ответы:: 251. Подлежат засекречиванию сведения о: ::ответы:: 252. Подписание отдельными категориями персонала дополнительных соглашений, обязательств о неразглашении определенной информации предусматривается: ::ответы:: 253. Подразделение по защите государственной тайны организации ведет учет фактической степени осведомленности (отметьте лишнее): (копия 27.03.2014 23:26:19) ::ответы:: 254. Подразделения МВД применяют различные виды тактики охраны, не включающие в себя: ::ответы:: 255. Политика информационной безопасности на верхнем уровне может определять и описывать: ::ответы:: 256. Политика информационной безопасности организации нижнего уровня не должна содержать: ::ответы:: 257. Политику использования сети Интернет рекомендуется составлять в соответствии с положениями: ::ответы:: 258. Получение ключей, вскрытие помещений, оборудованных охранной сигнализацией, имеет право (отметьте неверное): ::ответы:: 259. Помимо стационарных ограждений в качестве технических средств инженерно-технической защиты могут использоваться (отметьте лишнее): ::ответы:: 260. Понятие «документированная информация» основано на двуединстве: ::ответы:: 261. Понятие «интеллектуальная собственность» было впервые введено в международные правовые документы: ::ответы:: 262. Понятие интеллектуальная собственность – обобщающее, включает 2 института: ::ответы:: 263. Понятия «промысловая тайна», «коммерческая тайна», «промышленная тайна» были отменены: ::ответы:: 264. Построение сбалансированной разрешительной системы допуска организации предполагает первоначально: (копия 27.03.2014 23:40:33) ::ответы:: 265. Права по определению порядка разработки, производства, реализации, эксплуатации шифровальных средств в 1993 году были предоставлены: ::ответы:: 266. Право на неприкосновенность частной жизни, личную и семейную тайну в нашей стране закреплено в: ::ответы:: 267. Право собственника при нарушении режима коммерческой тайны требовать «восстановления положения, существовавшего до нарушения права…» установлено: ::ответы:: 268. Правовое обеспечение информационной безопасности Российской Федерации образуется совокупностью правовых норм (отметьте неверное): ::ответы:: 269. Правовой институт государственной тайны имеет три составляющие (отметьте лишнее): ::ответы:: 270. Правовой основой режима секретности является: ::ответы:: 271. Предметом преступления (в соответствии с главой 28 УК РФ) является: ::ответы:: 272. Предметом регулирования ФЗ «Об информации, информационных технологиях и о защите информации» не являются: ::ответы:: 273. Предусматривает выделение средств, необходимых для реализации федеральных программ в области защиты сведений, составляющих государственную тайну: ::ответы:: 274. Прекращение допуска гражданина к государственной тайне является дополнительным основанием для: (копия 27.03.2014 23:26:20) ::ответы:: 275. Преподавателю за короткое время передать большой объем информации и ответить на дополнительные вопросы позволяют: ::ответы:: 276. При выявлении факта утраты конфиденциальной информации посредством ЭВМ следует сразу же принять меры к обеспечению сохранности имеющихся данных. Для этого необходимо (отметьте лишнее): ::ответы:: 277. При достаточных основаниях проведение служебного расследования может быть продлено руководителем организации на срок до: ::ответы:: 278. При незначительности совершенного дисциплинарного проступка может проводиться: ::ответы:: 279. При обучении менеджеров способам обнаружения и предотвращения неправомерных действий других работников дополнительно изучается (отметьте лишнее): ::ответы:: 280. При определении ценности предпринимательской информации не используется такой критерий (свойство), как: ::ответы:: 281. При осуществлении планирования процессов организационной защиты информации организация преследует следующие цели (отметьте неверное): ::ответы:: 282. При построении политики безопасности условно выделяют три ее основных уровня (отметьте неверный): ::ответы:: 283. При создании система мотивации персонала предприятия рекомендуется выполнение следующих шагов (отметьте неверное): ::ответы:: 284. Приведение помещений к одной из категорий режимности не предусматривает: ::ответы:: 285. Приказ «О назначении ответственных лиц, имеющих право вскрывать и опечатывать режимные помещения», не может содержать пункт: ::ответы:: 286. Применение СКУД дает следующие преимущества (отметьте лишнее): ::ответы:: 287. Принцип баланса интересов личности, общества и государства предусматривает: ::ответы:: 288. Принцип согласованности деятельности федеральных органов гос. власти и органов гос. власти субъектов РФ по нормативному правовому обеспечению информационной безопасности предполагает: ::ответы:: 289. Принцип формирования и применения норм международного права как составной части правовой системы Российской Федерации предполагает: ::ответы:: 290. Принципы учета засекреченной информации не подразумевают: ::ответы:: 291. Приоритетные направления хозяйственной деятельности организации и соответствующие им информационные системы и потоки информации обозначаются в: ::ответы:: 292. Приступая к разработке разрешительной системы допуска по обеспечению защиты безопасности организации, ее руководитель должен получить ответы на вопросы (отметьте несущественное): (копия 27.03.2014 23:40:34) ::ответы:: 293. Проведение экспертизы материалов, подготовленных к открытому опубликованию, возлагается на: ::ответы:: 294. Продолжительность адаптационного периода, как правило, составляет: ::ответы:: 295. Профессиональная адаптация рассматривается как составная компонента общей схемы адаптации, включающей, как известно, следующие аспекты (отметьте лишнее): ::ответы:: 296. Процесс анализа при составлении плана делится на фазы (отметьте неверное): ::ответы:: 297. Процесс выбора целей и решений, необходимых для их достижения, понимается как: ::ответы:: 298. Процесс найма заканчивается после исполнения: ::ответы:: 299. Процесс профессиональной адаптации рассматривается как элемент: ::ответы:: 300. Процесс соизмерения (сопоставления) фактически достигнутых результатов с запланированными называется: ::ответы:: 301. Психологическая атака как метод влияния подразумевает: ::ответы:: 302. Психологическая безопасность организации предусматривает: ::ответы:: 303. Психологическое давление как метод влияния подразумевает: ::ответы:: 304. Психологическое манипулирование как метод влияния подразумевает: ::ответы:: 305. Психологическое программирование как метод влияния подразумевает: ::ответы:: 306. Путем детальной разработки оперативных планов для организации в целом и его отдельных подразделений осуществляется: ::ответы:: 307. Работник или участник (владелец) организации, совершающий контрольные действия при исполнении возложенных на него обязанностей, является: ::ответы:: 308. Работы по учету и контролю фактической степени осведомленности сотрудников организуются в строгом соответствии с: (копия 27.03.2014 23:26:21) ::ответы:: 309. Раздел специализированной программы профессионального обучения и адаптации «Технологические процедуры, правила и предписания в рабочем процессе» предусматривает изучение: ::ответы:: 310. Размещение документа в электронной форме в глобальной информационной сети с целью предоставления к нему свободного доступа на некоммерческой основе понимается как: ::ответы:: 311. Разработка политики безопасности предполагает осуществление ряда предварительных шагов (отметьте неверный): ::ответы:: 312. Разработчиком проекта технического регламента может быть: ::ответы:: 313. Разрешение на проведение конфиденциальных совещаний и переговоров с приглашением представителей других организаций и фирм дает: ::ответы:: 314. Ранжирование как метод защиты информации подразумевает: ::ответы:: 315. Рассмотрение материалов и принятие решения о возможности их открытого опубликования проводится на основании следующих документов (отметьте неверное): ::ответы:: 316. РД 78.36.006-2005 объекты различных форм собственности, охраняемые или подлежащие передаче под охрану подразделениям вневедомственной охраны, их помещения и территории подразделяет на две группы (категории): ::ответы:: 317. Регламентация закрепления за помещением конкретной категории не предполагает обоснование: ::ответы:: 318. Регламентированные, обязательные проверки наличия документов, дел и носителей информации не проводятся ::ответы:: 319. Результатом выполнения мероприятий подготовительных аналитических этапов по поиску и приему новых сотрудников является: ::ответы:: 320. Результаты интеллектуальной деятельности – результаты творческого труда, произведения литературы, науки, искусства не включают в себя: ::ответы:: 321. Реклама, в которой присутствуют не соответствующие действительности сведения относительно различных характеристик, свойств, качеств товара, понимается как: ::ответы:: 322. Реклама, которая дискредитирует лиц, не пользующихся рекламируемыми товарами; содержит некорректные сравнения рекламируемого товара с товаром других лиц, понимается как: ::ответы:: 323. Решение вопросов кадровой безопасности начинается с момента: ::ответы:: 324. Решение задач контрольно-пропускного режима по выявлению и ослаблению источников угроз безопасности предприятия не предполагает использование: ::ответы:: 325. Решение задачи противодействия той или иной угрозе рассматривается в совокупности элементов системы безопасности (отметьте лишнее): ::ответы:: 326. Решение о прекращении действия лицензии принимается в течение 10 рабочих дней со дня поступления в орган по лицензированию (отметьте неверное): ::ответы:: 327. Решение об отказе гражданину в допуске к государственной тайне принимается: ::ответы:: 328. Роль персонала предприятия при обеспечении безопасности хозяйствующих субъектов заключается в: ::ответы:: 329. Рубежи защиты и зоны безопасности располагаются последовательно от забора вокруг территории охраняемого объекта до главного, особо важного помещения. Оптимальным считается создание: ::ответы:: 330. Руководитель предприятия может разрешить пользование любой охраняемой информацией: (копия 27.03.2014 23:40:34) ::ответы:: 331. С точки зрения безопасности психологический отбор не способствует: ::ответы:: 332. С точки зрения определения ее понятия и правового режима представляет наибольшую сложность: ::ответы:: 333. Самый простой вариант контроля: ::ответы:: 334. Самый трудоемкий и дорогостоящий вариант контроля – это: ::ответы:: 335. Сбор и анализ данных о внешней среде: состояние финансовых рынков, конъюнктура отрасли, правительственные экономические программы, относится к: ::ответы:: 336. Сведения, доверенные конкретному лицу или ставшие известными ему в связи с осуществлением своих профессиональных обязанностей, входят в содержание категории: ::ответы:: 337. Своевременность отнесения сведений к государственной тайне и их засекречивание заключается в: ::ответы:: 338. Сейфы делятся на группы (отметьте неверное): ::ответы:: 339. Сертификация средств защиты информации осуществляется системой федеральных и аккредитованных органов по сертификации, не включающей в себя: ::ответы:: 340. Система защиты государственных секретов в Российской Федерации основывается на: ::ответы:: 341. Система защиты информации согласно ГОСТ Р 50922-96: ::ответы:: 342. Система контроля: ::ответы:: 343. Система мероприятий по ознакомлению с миром профессий и спецификой различных видов деятельности называется: ::ответы:: 344. Система обязательных правил, требований, норм, принципов, установленных для какого-либо вида деятельности, понимается как: ::ответы:: 345. Система организационных и технических мер, которая служит для защиты материальных и нематериальных ценностей организации, называется: ::ответы:: 346. Система пропусков устанавливает несколько видов пропусков. Это могут быть: ::ответы:: 347. Скрытие как метод защиты информации подразумевает: ::ответы:: 348. Служебное помещение, в котором ведутся разговоры (переговоры) конфиденциального характера обозначается как: ::ответы:: 349. Смежные права – совокупность норм, регулирующих отношения, возникающие в связи с созданием и использованием объектов (отметьте неверное): ::ответы:: 350. Согласно перечню медицинских противопоказаний для осуществления работы с использованием сведений, составляющих государственную тайну основанием для отказа гражданину в допуске не является: (копия 27.03.2014 23:26:36) ::ответы:: 351. Согласно руководящему документу РД 78.36.003-2002 МВД РФ третьим рубежом охранной сигнализации в помещениях блокируются: ::ответы:: 352. Согласно руководящим документам ФСТЭК России подлежат обязательной аттестации по требованиям безопасности информации ::ответы:: 353. Согласно ФЗ «Об информации, информационных технологиях и о защите информации», документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на: ::ответы:: 354. Сотрудникам и посетителям для прохода (проезда) в помещения, территории и зоны конкретной категории оформляются: ::ответы:: 355. Социалистической системе хозяйствования было присуще: ::ответы:: 356. Специальное разрешение (право) на осуществление конкретного вида деятельности при обязательном соблюдении требований и условий, выданное соответствующим органом юридическому лицу или индивидуальному предпринимателю, называется: ::ответы:: 357. Специальное разрешение на право осуществления юридическим лицом или индивидуальным предпринимателем конкретного вида деятельности называется: ::ответы:: 358. Специальным порядком защиты авторских и смежных прав является: ::ответы:: 359. Список правонарушений, рекомендованный странам - участницам ЕС для разработки единой уголовной стратегии в данной сфере, не подразумевает: ::ответы:: 360. Способ охраны, при котором производится систематический обход территории охранниками с целью пресечения несанкционированного доступа посторонних лиц на охраняемый объект называется: ::ответы:: 361. Способ передачи знаний через истории и образы, задействующий эмоции и образное мышление, называется: ::ответы:: 362. Справка о допуске по второй форме (форма 12) имеет буквенный индекс: (копия 27.03.2014 23:26:37) ::ответы:: 363. Справка о допуске по первой форме (форма 11) имеет буквенный индекс: (копия 27.03.2014 23:26:37) ::ответы:: 364. Справка о допуске по третьей форме (форма 13) имеет буквенный индекс: (копия 27.03.2014 23:26:38) ::ответы:: 365. Средства индивидуализации участников гражданского оборота не включают в себя: ::ответы:: 366. Срок проведения служебного расследования не должен превышать ::ответы:: 367. Статьей 12 Закона «О лицензировании» установлены следующие виды деятельности, подлежащие обязательному лицензированию (отметьте неверное): ::ответы:: 368. Степень секретности сведений, составляющих государственную тайну, должна соответствовать: ::ответы:: 369. Страхование – как метод защиты информации подразумевает: ::ответы:: 370. Субъектами правоотношений в соответствии со статьей 1 закона РФ «О государственной тайне» являются: (копия 27.03.2014 23:26:39) ::ответы:: 371. Субъектом правоотношений в соответствии с законом РФ “О государственной тайне” не являются: (копия 27.03.2014 23:26:39) ::ответы:: 372. Субъекты безопасности организации в зависимости от легитимности подразделяются: ::ответы:: 373. Субъекты безопасности организации в зависимости от принадлежности подразделяются: ::ответы:: 374. Сущность планирования проявляется в: ::ответы:: 375. Техногенная безопасность организации предусматривает: ::ответы:: 376. Требование от редакции СМИ предварительного согласования сообщений и материалов или наложение запрета на распространение сообщений и материалов понимается как: ::ответы:: 377. Увольнение работника это всегда проблема: ::ответы:: 378. Уголовно наказуемым преступлением не является: (копия 27.03.2014 23:40:35) ::ответы:: 379. Укажите несуществующую форму разрешительных документов: (копия 27.03.2014 23:40:38) ::ответы:: 380. Уровней защиты у сейфов, как правило: ::ответы:: 381. Условно вся база рассматриваемых норм о лицензировании разделяется на два блока: ::ответы:: 382. Устанавливать перечень сведений, могущих быть отнесенными в государственной тайне, вправе: ::ответы:: 383. Устанавливая и обеспечивая порядок перемещения персонала и посетителей по территории организации, система контрольно-пропускного режима решает вопросы: ::ответы:: 384. Учет – как метод защиты информации обеспечивает: ::ответы:: 385. Уяснив основную цель и задачу защиты информации в переговорных комнатах, как правило, переходят к разработке: ::ответы:: 386. Фактически многие из плановых действий службы безопасности предназначены для: ::ответы:: 387. Федеральная служба по интеллектуальной собственности, патентам и товарным знакам стала правопреемником: ::ответы:: 388. ФЗ РФ «О государственной тайне» № 131-ФЗ определяет государственную тайну как: ::ответы:: 389. ФЗ РФ «О коммерческой тайне» № 98-ФЗ определяет коммерческую тайну как: ::ответы:: 390. Физическая безопасность организации предусматривает: ::ответы:: 391. Формальным основанием (предпосылкой) для осуществления деятельности в сфере защиты информации, помимо общегосударственных требований, является: ::ответы:: 392. Формами введения в хозяйственный оборот для программ для ЭВМ, баз данных, не могут быть: ::ответы:: 393. Формулирование и демонстрации отношения руководства организации к вопросам информационной безопасности отражается в: ::ответы:: 394. ФСТЭК РФ объектами лицензирования определил следующие виды работ (отметьте неверное): ::ответы:: 395. Функции надзора за соблюдением законодательства при обеспечении защиты государственной тайны возложены на: ::ответы:: 396. Функции подразделения по защите государственной тайны не предусматривают: (копия 27.03.2014 23:26:40) ::ответы:: 397. Функция, с помощью которой менеджер предопределяет курс своих действий и деятельность по овладению будущим, называется: ::ответы:: 398. Часть коммерческой информации, доступ к которой может быть обеспечен только ограниченному кругу лиц, понимается как: ::ответы:: 399. Часть преступности, которая не получает отражения в уголовной статистике и не становится предметом уголовного судопроизводства, понимается как: ::ответы:: 400. Человек, имущество (событие, явление), на определение состояния (развития) которого направлен контроль, в рекомендациях Р 78.36.008-99 понимается как: ::ответы:: 401. Экологическая безопасность организации предусматривает: ::ответы:: 402. Экономическая безопасность организации предусматривает: ::ответы::