Экзамен

1. «Компьютерный абордаж», «Неспешный выбор», «Склад без стен» – классифицируются как способы реализации преступлений: ::ответы::
2. Автоматизация проходного режима позволяет эффективно решать следующие задачи (отметьте неверное): ::ответы::
3. Административный регламент ФСТЭК при аттестационных испытаниях и аттестации на соответствие требованиям по защите информации объектами лицензирования определил (отметьте неверное): ::ответы::
4. Альтернативным путем организации обучения методам защиты информации является: ::ответы::
5. Ассесмент подразумевает: ::ответы::
6. Базовые сведения о психологических, интеллектуальных и деловых качествах успешного специалиста в конкретной сфере профессиональной деятельности содержит: ::ответы::
7. Базовым элементом нормативно-правового регулирования в области технической защиты информации признается: ::ответы::
8. Безопасность понимается как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз в: ::ответы::
9. Безопасность, определяемая официально как состояние защищенности: ::ответы::
10. Блок-схема разработки «Положения о разрешительной системе доступа» не включает в себя: (копия 27.03.2014 23:39:33) ::ответы::
11. В зависимости от направленности и характера решаемых задач различают три вида планирования (отметьте неверное): ::ответы::
12. В зависимости от того, являются ли объекты результатом творческой деятельности их подразделяют на (отметьте неверное): ::ответы::
13. В качестве направленных микрофонов злоумышленники могут использовать (отметьте несуществующее устройство): ::ответы::
14. В основе защиты государственной тайны лежит: ::ответы::
15. В основе работы СКУД заложен принцип: ::ответы::
16. В отечественной практике применяются различные методы планирования в организации (отметьте неверное): ::ответы::
17. В отношении компьютерной информации, содержащей конфиденциальные сведения, уголовно наказуемыми признаются следующие деяния ::ответы::
18. В прошлые десятилетия в качестве основных принципов планирования выступали (отметьте неверное): ::ответы::
19. В соответствии с гражданским законодательством РФ коммерческой тайной является информация, которая (отметьте неверное): ::ответы::
20. В соответствии с требованиями СТР-К отраслевыми органами контроль состояния защиты информации проводится не реже одного раза в 2 года и заключается в оценке (отметьте неверное): ::ответы::
21. В том случае, когда в распоряжении организации имеются сведения, содержащие государственную, врачебную или банковскую тайну, основные процедуры обращения информации определяются: ::ответы::
22. В Уголовном кодексе Российской Федерации глава 28 имеет название: (копия 27.03.2014 23:39:36) ::ответы::
23. В ходе служебного расследования устанавливаются (отметьте лишнее): ::ответы::
24. В ч. 2 ст. 272 УК РФ предусмотрены следующие квалифицирующие признаки субъекта компьютерного преступления (отметьте неверный): ::ответы::
25. Важнейшим для обеспечения информационной безопасности является: ::ответы::
26. Ввиду потенциальной ответственности, которая может наступить для владельца бизнеса за происшествия либо несчастные случаи, могущие произойти на рабочем месте требуется регистрация посетителей в соответствии с: ::ответы::
27. Вид управленческой деятельности, когда определенное количество участников собирается в заранее оговоренном месте в обусловленное время для обсуждения и принятия решений по заранее поставленным вопросам: ::ответы::
28. Во время движения колонны с охраняемым грузом охрана заключается в основном в: ::ответы::
29. Вопрос о зарубежном патентовании и продаже лицензий за границу относится к исключительной компетенции: ::ответы::
30. Впервые закрепил основные требования по защите персональных данных: ::ответы::
31. Впервые состав компьютерных преступлений был сформулирован в: ::ответы::
32. Все имеющиеся у организации информационные объекты могут быть разделены на основные группы по уровню своей значимости и конфиденциальности (отметьте неверную): ::ответы::
33. Выдавать «Аттестат соответствия по требованиям безопасности информации» имеют право только: ::ответы::
34. Выдаются сотрудникам объекта, принятым на постоянную работу, а также работникам других организаций, постоянно обслуживающих объект: ::ответы::
35. Выполнение контрольных функций каждого субъекта должно быть подконтрольно на предмет качества другому субъекту контроля без какого бы то ни было дублирования подчинено требованию: ::ответы::
36. Выполнение распорядка дня и соблюдения общественного порядка на территории предприятия называется: ::ответы::
37. Выражение Н.Д. Кондратьева «только на основе знания и предвидения возможно построение реального плана… план без всякого предвидения – ничто» наиболее соответствует: ::ответы::
38. Глава 28 УК РФ «Преступления в сфере компьютерной информации» не подразумевает ответственность за: ::ответы::
39. ГОСТ 17799-2005, термином «обеспечение доступа к информации только авторизованным пользователям» определена: ::ответы::
40. Государственное регулирование отношений в сфере защиты информации осуществляется путем: ::ответы::
41. Гражданским кодексом РФ предусмотрена категория «служебная тайна» в сочетании с категорией: ::ответы::
42. График приема посетителей согласовывается с: ::ответы::
43. Дезинформация – один из методов защиты информации, заключающийся в: ::ответы::
44. Действие закона РФ «О государственной тайне» распространяется: (копия 27.03.2014 23:23:45) ::ответы::
45. Действующее российское законодательство по охране коммерческой тайны предусматривает для контрагентов: ::ответы::
46. Деятельность должностных лиц, назначенных приказом руководителя организации по установлению причин и лиц, виновных в дисциплинарном проступке, называется: ::ответы::
47. Деятельность по техническому обслуживанию шифровальных (криптографических) средств не включает в себя: ::ответы::
48. Дисциплинарный проступок (нарушение служебной дисциплины) понимается как: ::ответы::
49. Для сбора сведений проверочного характера о кандидатах и сотрудниках применяются методы в рамках закона ::ответы::
50. Для создания и поддержания необходимого уровня защищенности информации разрабатывается (отметьте лишнее): ::ответы::
51. Документ на право пересечения границы охраняемого объекта, закрытой территории, территории ограниченного доступа называется: ::ответы::
52. Допуск в Законе РФ «О государственной тайне» рассматривается как: (копия 27.03.2014 23:24:18) ::ответы::
53. Допуск предприятий, учреждений и организаций к проведению работ, связанных с использованием сведений, составляющих государственную тайну, оформляется лицензией, в которой не указывается: ::ответы::
54. Допускную работу можно условно разделить на три этапа (отметьте лишнее): (копия 27.03.2014 23:24:32) ::ответы::
55. Доступ сотрудника к конфиденциальным сведениям, осуществляемый в соответствии с разрешительной системой, называется: (копия 27.03.2014 23:39:37) ::ответы::
56. Дробление (расчленение) информации на части как метод защиты информации подразумевает: ::ответы::
57. За нарушение предусмотренных действующим законодательством авторских и смежных прав наступает (отметьте неверное): ::ответы::
58. За одно и то же деяние лицо не может быть одновременно привлечено к: ::ответы::
59. За разглашение служебной тайны не предусмотрена: ::ответы::
60. Закон «О государственной тайне» дает такое определение: «государственная тайна – защищаемые государством сведения в области его (отметьте неверное): ::ответы::
61. Закон «Об информации, информатизации и защите информации» на первое место ставит сохранение: ::ответы::
62. Законность отнесения сведений к государственной тайне и их засекречивание заключается в: ::ответы::
63. Законодательной и нормативной базой сертификации в области ЗИ являются законы РФ (отметьте неверное): ::ответы::
64. Законодательство юридически закрепило положение, в соответствии с которым права на объекты интеллектуальной собственности, созданные в связи с выполнением работником служебных обязанностей, становятся: ::ответы::
65. Закрепление за определенными сотрудниками обязанностей по обеспечению информационной безопасности осуществляется в: ::ответы::
66. Запрещается ввоз и вывоз (внос и вынос) с объекта ценностей по: ::ответы::
67. Затраты на организацию процесса планирования защиты информации должны быть адекватны: ::ответы::
68. Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать – это: ::ответы::
69. Защита в переговорной комнате окон не предполагает принятие меры предосторожности: ::ответы::
70. Защита информации согласно ГОСТ Р 50922-96: ::ответы::
71. Защищаемые помещения определяет как помещения, специально предназначенные для проведения конфиденциальных мероприятий: ::ответы::
72. Иерархическая последовательность доступа реализуется по принципу: (копия 27.03.2014 23:39:37) ::ответы::
73. Изначально ввоз и вывоз средств криптографической защиты информации в стране могло осуществляться исключительно на основании лицензии: ::ответы::
74. Изучение основ системы документооборота рабочего места и отдела отображается в: ::ответы::
75. Институт государственной тайны является существенным элементом: (копия 27.03.2014 23:24:34) ::ответы::
76. Информационная безопасность организации предусматривает: ::ответы::
77. Информационная безопасность организации это: ::ответы::
78. Информационная сфера – совокупность отношений, возникающих при (отметьте неверное): ::ответы::
79. Информацию, как объект правоотношений, можно разделить на три группы (отметьте неверную): ::ответы::
80. Информацию, необходимую для осуществления полномочий по государственному контролю за соблюдением законодательства РФ о рекламе руководитель организации обязан представлять в: ::ответы::
81. Информация в зависимости от категории доступа к ней подразделяется на: ::ответы::
82. Информация представляет определенную ценность для предпринимателя, поэтому информацию необходимо делить на три группы (отметьте неверную): ::ответы::
83. Исследователи выделяются две глобальные предметные сферы тайны: ::ответы::
84. Источниками угроз организационного характера являются: ::ответы::
85. К аттестуемым объектам информатизации не могут относиться: ::ответы::
86. К видам конфиденциальной информации не относятся: ::ответы::
87. К виду компьютерных преступлений «компьютерное мошенничество» не относится: ::ответы::
88. К лицензирующим органам в соответствии с российским законодательством не относится: ::ответы::
89. К объектам безопасности не относятся: ::ответы::
90. К политикам, относящиеся к определенным аспектам использования информационных технологий, не могут относиться: ::ответы::
91. К политикам, относящимся к определенным сферам деятельности организации, не могут относиться: ::ответы::
92. К посетителям – сотрудникам организации не могут относиться: ::ответы::
93. К сведениям особой важности следует относить сведения, распространение которых может нанести ущерб: ::ответы::
94. К совершенно секретным сведениям следует относить сведения, распространение которых может нанести ущерб: ::ответы::
95. К способам защиты авторских прав не относится: ::ответы::
96. К техническим средствам охраны не относится: ::ответы::
97. Как известно, степень надежности шифра определяется: (копия 27.03.2014 23:39:38) ::ответы::
98. Категория «служебная тайна» ранее применялась для: ::ответы::
99. Квалифицированный специалист способен осуществить планирование по: ::ответы::
100. Классификация зависимостей не подразумевает: ::ответы::
101. Классификация по степени защиты неподвижного объекта не предусматривает категорию: ::ответы::
102. Классифицировать по режиму работы неподвижные объекты можно следующим образом (отметьте лишнее): ::ответы::
103. Командированные лица могут быть допущены к закрытым сведениям: (копия 27.03.2014 23:39:41) ::ответы::
104. Комплекс организационно-технических мероприятий, в результате которых посредством специального документа подтверждается, что объект соответствует требованиям по защите информации, утвержденным ФСТЭК России, называется: ::ответы::
105. Комплексы технических средств охраны режимных объектов создаются по принципу: ::ответы::
106. Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы (отметьте неверную): ::ответы::
107. Конкретные методы и средства повышения осведомленности сотрудников в области ИБ должны соответствовать основным требованиям, которые не предусматривают: ::ответы::
108. Конкретные сведения, составляющие предпринимательскую тайну организации и доверенные сотруднику в связи с выполнением им работы должны быть указаны в: ::ответы::
109. Контроль возможен (отметьте неверное): ::ответы::
110. Контроль за обеспечением защиты государственной тайны в соответствии с Федеральным Законом «О государственной тайне» осуществляют (отметьте неверное): ::ответы::
111. Контроль заключается в оценке (отметьте неверное): ::ответы::
112. Контроль необходимо организовывать рационально, так как это часто связано с дополнительными затратами труда и средств подчинено требованию: ::ответы::
113. Контроль ориентирован, прежде всего, на: ::ответы::
114. Контроль состояния разрешительной системы доступа заключается в оценке (отметьте лишнее): (копия 27.03.2014 23:39:42) ::ответы::
115. Контроль состояния разрешительной системы доступа подразумевает: (копия 27.03.2014 23:39:43) ::ответы::
116. Контрольно-пропускной режим не может быть установлен к: ::ответы::
117. Контрольные органы, функционирующие в непосредственном подчинении законодательной власти, обладают статусом: ::ответы::
118. Конфидент коммерческой тайны – это: ::ответы::
119. Концепцией построения системы физической безопасности объекта не может предусматриваться: ::ответы::
120. Критерии, позволяющие оценить качество системы защиты информации по заданным показателям и исключить те варианты, которые не удовлетворяют заданным ограничениям, понимаются как: ::ответы::
121. Кроме взыскания ущерба с работника, к нему могут быть применены меры дисциплинарной ответственности (отметьте неверное): ::ответы::
122. Лента новостей по событиям в области ИБ, как нестандартный метод обучения, составляется с учетом следующих требований (отметьте неверное высказывание): ::ответы::
123. Лица, виновные в нарушении норм, регулирующих получение, обработку и защиту персональных данных работника, в соответствии с федеральными законами не несут: ::ответы::
124. Лица, пытающиеся пройти в режимные помещения без предъявления пропуска или по чужому, неправильно оформленному пропуску, пронести на объект (с объекта) запрещенные предметы: ::ответы::
125. Лицензирование деятельности по выявлению электронных устройств, предназначенных для негласного получения информации, осуществляет: ::ответы::
126. Лицензирование деятельности по разработке и производству средств защиты конфиденциальной информации осуществляет: ::ответы::
127. Лицензирующий орган принимает решение о рассмотрении заявления лицензиата и прилагаемых к нему документов в течении: ::ответы::
128. Лучший контролер: ::ответы::
129. Любой элемент управления системой защиты информации не может существовать обособленно в соответствии с принципом: ::ответы::
130. Любые разрешительные действия в отношении посетителей совершаются: ::ответы::
131. Макроэкономические параметры, влияющие на процессы защиты информации, не включают в себя: ::ответы::
132. Материальные и нематериальные защищаемые активы должны быть категоризированы как (отметьте неверное): ::ответы::
133. Межведомственный контроль за обеспечением защиты государственной тайны в органах государственной власти, на предприятиях, в учреждениях и организациях возложен на: ::ответы::
134. Мероприятие по защите информации согласно ГОСТ Р 50922-96: ::ответы::
135. Мероприятие по контролю эффективности защиты информации согласно ГОСТ Р 50922-96: ::ответы::
136. Методические приемы контроля не включают в себя: ::ответы::
137. Мотивированные письма о необходимости оформления допуска к государственной тайне и карточки (формы 3 и 5) готовятся: (копия 27.03.2014 23:24:35) ::ответы::
138. На каждого гражданина, оформляемого на допуск по первой или второй форме, заводится карточка (форма 3), которая при его переходе на работу в другие организации: (копия 27.03.2014 23:24:36) ::ответы::
139. На фактическое достижение намеченных целей исходя из конкретных условий на каждом этапе развития организации ориентированы: ::ответы::
140. Надежность и эффективность системы пропускного и внутриобъектового режимов оценивается на основе одного критерия: ::ответы::
141. Надзор за соблюдением законодательства при обеспечении защиты государственной тайны и законностью принимаемых при этом решений осуществляют: ::ответы::
142. Надзор за соблюдением законодательства при обеспечении защиты государственной тайны и законностью принимаемых при этом решений осуществляют: ::ответы::
143. Назначение планирования как функции управления состоит в: ::ответы::
144. Назначенный на должность работник, как привлеченный по внешним источникам найма, так и в порядке внутренней ротации, на начальном этапе деятельности проходит процедуру: ::ответы::
145. Наиболее важным объектом патентного права является: ::ответы::
146. Наиболее опасным и трудно контролируемым каналом утраты информации считается: ::ответы::
147. Наличие, состояние и (или) действие управляемого звена системы защиты информации организацией является: ::ответы::
148. Научно-техническая безопасность организации предусматривает: ::ответы::
149. Не могут привлекаться к экспертизе и подписывать экспертное заключение (отметьте неверное): ::ответы::
150. Не относятся к главным элементам режима секретности: ::ответы::
151. Не подлежат засекречиванию сведения о: ::ответы::
152. Не является подведомственной организацией Роспатента: ::ответы::
153. Не являются объектами авторского права: ::ответы::
154. Не являются субъектами смежных прав: ::ответы::
155. Непосредственное прослушивание переговоров (разговоров) злоумышленником может быть осуществлено (отметьте неверное): ::ответы::
156. Нерегламентированные проверки осуществляются (отметьте неверное): ::ответы::
157. Несанкционированный доступ к конфиденциальной информации по акустическому каналу утечки может осуществляться (отметьте неверное): ::ответы::
158. Несанкционированный доступ к содержанию переговоров (разговоров) злоумышленник может осуществить при помощи технических средств (отметьте неверное): ::ответы::
159. Номенклатура должностей работников организации согласовывается с: ::ответы::
160. Нормы, руководствуясь которыми надлежит определять состав сведений, относимых к государственной тайне, были сформулированы в: ::ответы::
161. Обеспечение безопасности организации и его сотрудников осуществляется на основе: ::ответы::
162. Обеспечение предотвращения случайных и организованных утечек информации при взаимодействии организации со СМИ, общественными и государственными органами, регламентируется: ::ответы::
163. Оборудование КПП должно обеспечивать (отметьте неверное): ::ответы::
164. Оборудуются однорубежной системой охранной сигнализации объекты подгрупп: ::ответы::
165. Обоснованность отнесения сведений к государственной тайне и их засекречивание заключается в: ::ответы::
166. Обучение методам защиты информации должно быть: ::ответы::
167. Обучение персонала действиям в экстренных ситуациях организуется в форме: ::ответы::
168. Общеметодологические приемы контроля сотрудников, работающих с конфиденциальной информацией, подразумевают: ::ответы::
169. Общие организационные мероприятия по защите информации в ходе осуществления рекламной и публикаторской деятельности включаются в: ::ответы::
170. Общие представления об истории, миссии, основных стратегий и политик компании дает: ::ответы::
171. Общий жизненный цикл политики информационной безопасности включает в себя ряд основных шагов (отметьте неверный): ::ответы::
172. Объективная сторона составов рассматриваемых главой 28 УК РФ преступлений, сконструированных по типу материальных, характеризуется обязательными признаками (отметьте неверный): ::ответы::
173. Объектом анализа при составлении плана безопасности являются: ::ответы::
174. Объекты различного типа должны быть охвачены адекватным контролем в соответствии с принципом: ::ответы::
175. Обычно не содержит количественных показателей: ::ответы::
176. Обычно применяют три варианта участия собаки в объектовой охране (отметьте лишнее): ::ответы::
177. Обязанности по подготовке, обслуживанию совещаний и ведение документации лежит на: ::ответы::
178. Обязательной аттестации не подлежат объекты информатизации, предназначенные для обработки информации: ::ответы::
179. Один из главных сегментов рынка частных охранных предприятий представляет собой: ::ответы::
180. Один из основных источников права современного государства: ::ответы::
181. Одним из важнейших вопросов практики внутреннего расследования, в абсолютном большинстве случаев игнорирующимся в наших организациях, является: ::ответы::
182. Одно из важнейших качеств, характеризующих настоящего лидера: ::ответы::
183. Одной из важнейших превентивных профилактических мер, направленных на сохранение государственных тайн, является: ::ответы::
184. Одной из наиболее сложных задач планирования считается: ::ответы::
185. Описывают конкретные процедуры и документы, связанные с обеспечением информационной безопасности: ::ответы::
186. Определяет систему организационно-правовых охранных мер, устанавливающих разрешительный порядок прохода (проезда) на объект (с объекта): ::ответы::
187. Органами исполнительной власти, правомочными осуществлять нормотворческую деятельность в области технической защиты информации, являются: ::ответы::
188. Организационно систему защиты государственной тайны в Российской Федерации образуют ::ответы::
189. Организационную структуру системы государственного лицензирования деятельности предприятий в области защиты информации образуют (отметьте неверное): ::ответы::
190. Организационные мероприятия при подборе и работе с персоналом, получающим доступ к конфиденциальной информации, не включают: ::ответы::
191. Организационным документом, регулирующими деятельность всей организации в части обращения с информационными системами, является: ::ответы::
192. Организацию приема посетителей и контроль за работой с ними целесообразно централизовать на уровне: ::ответы::
193. Организацию рассмотрения и обсуждения предназначенных для опубликования материалов осуществляет: ::ответы::
194. Организация защиты информации предусматривает: ::ответы::
195. Организация защиты информации согласно ГОСТ Р 50922-96: ::ответы::
196. Организация пропускного режима предполагает распределение объектов организации (здания, помещения) на (отметьте неверное): ::ответы::
197. Организация эффективно функционирующей системы контроля – это сложный многоступенчатый процесс, не включающий этап: ::ответы::
198. Органы по аттестации объектов информатизации аккредитуются: ::ответы::
199. Органы, выдавшие лицензию, приостанавливают или прекращают действие лицензии досрочно в случаях (отметьте неверное): ::ответы::
200. Ориентация на внедрение новшеств и повышение качества решений как цель планирования присуща: ::ответы::
201. Основанием для назначения и проведения служебного расследования является: ::ответы::
202. Основанием для отказа в предоставлении лицензии является: ::ответы::
203. Основанием для отказа гражданину в допуске к государственной тайне в соответствии с Законом РФ «О государственной тайне» не может являться: (копия 27.03.2014 23:24:37) ::ответы::
204. Основанием для рассекречивания сведений является: ::ответы::
205. Основная цель обеспечения безопасности конфиденциальной информации в переговорных комнатах: ::ответы::
206. Основная цель, которой служит «институт служебного расследования»: ::ответы::
207. Основное назначение СКУД: ::ответы::
208. Основное содержание и методика менеджмента по безопасности хозяйствующих субъектов заключается в: ::ответы::
209. Основной угрозой ценной информации при проведении конфиденциальных совещаний является: ::ответы::
210. Основные действия по защите информации определяются (отметьте неверное высказывание): (копия 27.03.2014 23:39:44) ::ответы::
211. Основные требования, предъявляемые к организации защиты конфиденциальной информации, представлены в (отметьте неверное): ::ответы::
212. Основные этапы и направления процесса организации управления корпоративными знаниями не подразумевают: ::ответы::
213. Основным объектом информационных правоотношений в области государственной тайны не может выступать: ::ответы::
214. Основным средством обеспечения оптимального использования кадрового потенциала является: ::ответы::
215. Основными этапами проведения конфиденциальных совещаний и переговоров являются (отметьте лишнее): ::ответы::
216. Основополагающим законодательным актом в России, регулирующим отношения в информационной сфере (в том числе связанные с защитой информации), является: ::ответы::
217. Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать: ::ответы::
218. Основу организационно-правового регулирования процессов защиты информации, составляющей государственную тайну, составляют принципы (отметьте неверное): ::ответы::
219. Особое значение для защиты информации при осуществлении предприятием рекламной и публикаторской деятельности имеет: ::ответы::
220. ОСТ 45.127-99 «Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения» под доступом подразумевает: (копия 27.03.2014 23:39:45) ::ответы::
221. Осуществление контрольно-пропускного режима основывается на применении в отношении субъектов, пересекающих границы охраняемых объектов, механизмов: ::ответы::
222. Ответственность за незаконную деятельность в области защиты информации устанавливает: ::ответы::
223. Ответственность за обеспечение защиты ценной информации и сохранение тайны фирмы в ходе совещания несет ::ответы::
224. Ответственность за организацию контрольно-пропускного режима возлагается на: ::ответы::
225. Ответственность за предотвращение внесения сведений ограниченного доступа в материалы, предоставляемые к открытому опубликованию, возлагается на: ::ответы::
226. Ответственность нарушителя в соответствии с Гражданским кодексом Российской Федерации заключается в обязанности: ::ответы::
227. Отметьте источник угрозы информации, представляющий наивысшую степень: ::ответы::
228. Отношение руководства организации к определенным аспектам деятельности информационной безопасности отражается в: ::ответы::
229. Оформление доступа к КТ может производиться в соответствии с: (копия 27.03.2014 23:40:31) ::ответы::
230. Охрана с точки зрения морали является процессом мирным, не агрессивным, и заканчивается: ::ответы::
231. Первоначальная стадия охраны изобретений приобрела завершенную юридическую форму с подписанием: ::ответы::
232. Первостепенными задачами обеспечения безопасности информации в переговорных комнатах являются (отметьте неверное): ::ответы::
233. Передача классифицированных документов от исполнителя к исполнителю в пределах структурного подразделения возможна только: (копия 27.03.2014 23:40:32) ::ответы::
234. Переоформление допуска граждан по первой и второй формам производится соответственно через 10 или 15 лет только в случае: (копия 27.03.2014 23:24:38) ::ответы::
235. Перечень должностей, при назначении на которые граждане обязаны оформлять допуск к сведениям, составляющим государственную тайну, определяется: (копия 27.03.2014 23:26:17) ::ответы::
236. Перечень сведений, могущих быть отнесенными в государственной тайне, вправе устанавливать: ::ответы::
237. Периодичность замены паролей и действия, которые необходимо осуществить при компрометации паролей определяется: ::ответы::
238. Периодичность проведения контрольных мероприятий не подразумевает: ::ответы::
239. Персональную ответственность за подбор лиц, допускаемых к сведениям, составляющим государственную тайну, несет: (копия 27.03.2014 23:26:18) ::ответы::
240. Планирование начинается с определения: ::ответы::
241. Плановая и внеплановые проверки лицензиата лицензирующим органом проводятся в: ::ответы::
242. По мнению многих специалистов в области защиты информации при беседах и собеседованиях с кандидатами на должность преследуются следующие цели, кроме: ::ответы::
243. По нормативным документам одного из силовых ведомств объекты категорируются следующим образом (отметьте лишнее): ::ответы::
244. По степени конфиденциальности (степени ограничения доступа) в настоящее время можно классифицировать: ::ответы::
245. Под лицом, творческим трудом которого создано произведение, понимается: ::ответы::
246. Под полезной моделью понимается ::ответы::
247. Подготовка материалов к открытому опубликованию включает (отметьте лишнее): ::ответы::
248. Подготовка материалов на граждан, оформляемых на допуск к сведениям, составляющим государственную тайну, осуществляется: (копия 27.03.2014 23:26:19) ::ответы::
249. Подготовку конфиденциального совещания осуществляет: ::ответы::
250. Поддержка процесса планирования заключается в выполнении следующих задач контроля (отметьте неверное): ::ответы::
251. Подлежат засекречиванию сведения о: ::ответы::
252. Подписание отдельными категориями персонала дополнительных соглашений, обязательств о неразглашении определенной информации предусматривается: ::ответы::
253. Подразделение по защите государственной тайны организации ведет учет фактической степени осведомленности (отметьте лишнее): (копия 27.03.2014 23:26:19) ::ответы::
254. Подразделения МВД применяют различные виды тактики охраны, не включающие в себя: ::ответы::
255. Политика информационной безопасности на верхнем уровне может определять и описывать: ::ответы::
256. Политика информационной безопасности организации нижнего уровня не должна содержать: ::ответы::
257. Политику использования сети Интернет рекомендуется составлять в соответствии с положениями: ::ответы::
258. Получение ключей, вскрытие помещений, оборудованных охранной сигнализацией, имеет право (отметьте неверное): ::ответы::
259. Помимо стационарных ограждений в качестве технических средств инженерно-технической защиты могут использоваться (отметьте лишнее): ::ответы::
260. Понятие «документированная информация» основано на двуединстве: ::ответы::
261. Понятие «интеллектуальная собственность» было впервые введено в международные правовые документы: ::ответы::
262. Понятие интеллектуальная собственность – обобщающее, включает 2 института: ::ответы::
263. Понятия «промысловая тайна», «коммерческая тайна», «промышленная тайна» были отменены: ::ответы::
264. Построение сбалансированной разрешительной системы допуска организации предполагает первоначально: (копия 27.03.2014 23:40:33) ::ответы::
265. Права по определению порядка разработки, производства, реализации, эксплуатации шифровальных средств в 1993 году были предоставлены: ::ответы::
266. Право на неприкосновенность частной жизни, личную и семейную тайну в нашей стране закреплено в: ::ответы::
267. Право собственника при нарушении режима коммерческой тайны требовать «восстановления положения, существовавшего до нарушения права…» установлено: ::ответы::
268. Правовое обеспечение информационной безопасности Российской Федерации образуется совокупностью правовых норм (отметьте неверное): ::ответы::
269. Правовой институт государственной тайны имеет три составляющие (отметьте лишнее): ::ответы::
270. Правовой основой режима секретности является: ::ответы::
271. Предметом преступления (в соответствии с главой 28 УК РФ) является: ::ответы::
272. Предметом регулирования ФЗ «Об информации, информационных технологиях и о защите информации» не являются: ::ответы::
273. Предусматривает выделение средств, необходимых для реализации федеральных программ в области защиты сведений, составляющих государственную тайну: ::ответы::
274. Прекращение допуска гражданина к государственной тайне является дополнительным основанием для: (копия 27.03.2014 23:26:20) ::ответы::
275. Преподавателю за короткое время передать большой объем информации и ответить на дополнительные вопросы позволяют: ::ответы::
276. При выявлении факта утраты конфиденциальной информации посредством ЭВМ следует сразу же принять меры к обеспечению сохранности имеющихся данных. Для этого необходимо (отметьте лишнее): ::ответы::
277. При достаточных основаниях проведение служебного расследования может быть продлено руководителем организации на срок до: ::ответы::
278. При незначительности совершенного дисциплинарного проступка может проводиться: ::ответы::
279. При обучении менеджеров способам обнаружения и предотвращения неправомерных действий других работников дополнительно изучается (отметьте лишнее): ::ответы::
280. При определении ценности предпринимательской информации не используется такой критерий (свойство), как: ::ответы::
281. При осуществлении планирования процессов организационной защиты информации организация преследует следующие цели (отметьте неверное): ::ответы::
282. При построении политики безопасности условно выделяют три ее основных уровня (отметьте неверный): ::ответы::
283. При создании система мотивации персонала предприятия рекомендуется выполнение следующих шагов (отметьте неверное): ::ответы::
284. Приведение помещений к одной из категорий режимности не предусматривает: ::ответы::
285. Приказ «О назначении ответственных лиц, имеющих право вскрывать и опечатывать режимные помещения», не может содержать пункт: ::ответы::
286. Применение СКУД дает следующие преимущества (отметьте лишнее): ::ответы::
287. Принцип баланса интересов личности, общества и государства предусматривает: ::ответы::
288. Принцип согласованности деятельности федеральных органов гос. власти и органов гос. власти субъектов РФ по нормативному правовому обеспечению информационной безопасности предполагает: ::ответы::
289. Принцип формирования и применения норм международного права как составной части правовой системы Российской Федерации предполагает: ::ответы::
290. Принципы учета засекреченной информации не подразумевают: ::ответы::
291. Приоритетные направления хозяйственной деятельности организации и соответствующие им информационные системы и потоки информации обозначаются в: ::ответы::
292. Приступая к разработке разрешительной системы допуска по обеспечению защиты безопасности организации, ее руководитель должен получить ответы на вопросы (отметьте несущественное): (копия 27.03.2014 23:40:34) ::ответы::
293. Проведение экспертизы материалов, подготовленных к открытому опубликованию, возлагается на: ::ответы::
294. Продолжительность адаптационного периода, как правило, составляет: ::ответы::
295. Профессиональная адаптация рассматривается как составная компонента общей схемы адаптации, включающей, как известно, следующие аспекты (отметьте лишнее): ::ответы::
296. Процесс анализа при составлении плана делится на фазы (отметьте неверное): ::ответы::
297. Процесс выбора целей и решений, необходимых для их достижения, понимается как: ::ответы::
298. Процесс найма заканчивается после исполнения: ::ответы::
299. Процесс профессиональной адаптации рассматривается как элемент: ::ответы::
300. Процесс соизмерения (сопоставления) фактически достигнутых результатов с запланированными называется: ::ответы::
301. Психологическая атака как метод влияния подразумевает: ::ответы::
302. Психологическая безопасность организации предусматривает: ::ответы::
303. Психологическое давление как метод влияния подразумевает: ::ответы::
304. Психологическое манипулирование как метод влияния подразумевает: ::ответы::
305. Психологическое программирование как метод влияния подразумевает: ::ответы::
306. Путем детальной разработки оперативных планов для организации в целом и его отдельных подразделений осуществляется: ::ответы::
307. Работник или участник (владелец) организации, совершающий контрольные действия при исполнении возложенных на него обязанностей, является: ::ответы::
308. Работы по учету и контролю фактической степени осведомленности сотрудников организуются в строгом соответствии с: (копия 27.03.2014 23:26:21) ::ответы::
309. Раздел специализированной программы профессионального обучения и адаптации «Технологические процедуры, правила и предписания в рабочем процессе» предусматривает изучение: ::ответы::
310. Размещение документа в электронной форме в глобальной информационной сети с целью предоставления к нему свободного доступа на некоммерческой основе понимается как: ::ответы::
311. Разработка политики безопасности предполагает осуществление ряда предварительных шагов (отметьте неверный): ::ответы::
312. Разработчиком проекта технического регламента может быть: ::ответы::
313. Разрешение на проведение конфиденциальных совещаний и переговоров с приглашением представителей других организаций и фирм дает: ::ответы::
314. Ранжирование как метод защиты информации подразумевает: ::ответы::
315. Рассмотрение материалов и принятие решения о возможности их открытого опубликования проводится на основании следующих документов (отметьте неверное): ::ответы::
316. РД 78.36.006-2005 объекты различных форм собственности, охраняемые или подлежащие передаче под охрану подразделениям вневедомственной охраны, их помещения и территории подразделяет на две группы (категории): ::ответы::
317. Регламентация закрепления за помещением конкретной категории не предполагает обоснование: ::ответы::
318. Регламентированные, обязательные проверки наличия документов, дел и носителей информации не проводятся ::ответы::
319. Результатом выполнения мероприятий подготовительных аналитических этапов по поиску и приему новых сотрудников является: ::ответы::
320. Результаты интеллектуальной деятельности – результаты творческого труда, произведения литературы, науки, искусства не включают в себя: ::ответы::
321. Реклама, в которой присутствуют не соответствующие действительности сведения относительно различных характеристик, свойств, качеств товара, понимается как: ::ответы::
322. Реклама, которая дискредитирует лиц, не пользующихся рекламируемыми товарами; содержит некорректные сравнения рекламируемого товара с товаром других лиц, понимается как: ::ответы::
323. Решение вопросов кадровой безопасности начинается с момента: ::ответы::
324. Решение задач контрольно-пропускного режима по выявлению и ослаблению источников угроз безопасности предприятия не предполагает использование: ::ответы::
325. Решение задачи противодействия той или иной угрозе рассматривается в совокупности элементов системы безопасности (отметьте лишнее): ::ответы::
326. Решение о прекращении действия лицензии принимается в течение 10 рабочих дней со дня поступления в орган по лицензированию (отметьте неверное): ::ответы::
327. Решение об отказе гражданину в допуске к государственной тайне принимается: ::ответы::
328. Роль персонала предприятия при обеспечении безопасности хозяйствующих субъектов заключается в: ::ответы::
329. Рубежи защиты и зоны безопасности располагаются последовательно от забора вокруг территории охраняемого объекта до главного, особо важного помещения. Оптимальным считается создание: ::ответы::
330. Руководитель предприятия может разрешить пользование любой охраняемой информацией: (копия 27.03.2014 23:40:34) ::ответы::
331. С точки зрения безопасности психологический отбор не способствует: ::ответы::
332. С точки зрения определения ее понятия и правового режима представляет наибольшую сложность: ::ответы::
333. Самый простой вариант контроля: ::ответы::
334. Самый трудоемкий и дорогостоящий вариант контроля – это: ::ответы::
335. Сбор и анализ данных о внешней среде: состояние финансовых рынков, конъюнктура отрасли, правительственные экономические программы, относится к: ::ответы::
336. Сведения, доверенные конкретному лицу или ставшие известными ему в связи с осуществлением своих профессиональных обязанностей, входят в содержание категории: ::ответы::
337. Своевременность отнесения сведений к государственной тайне и их засекречивание заключается в: ::ответы::
338. Сейфы делятся на группы (отметьте неверное): ::ответы::
339. Сертификация средств защиты информации осуществляется системой федеральных и аккредитованных органов по сертификации, не включающей в себя: ::ответы::
340. Система защиты государственных секретов в Российской Федерации основывается на: ::ответы::
341. Система защиты информации согласно ГОСТ Р 50922-96: ::ответы::
342. Система контроля: ::ответы::
343. Система мероприятий по ознакомлению с миром профессий и спецификой различных видов деятельности называется: ::ответы::
344. Система обязательных правил, требований, норм, принципов, установленных для какого-либо вида деятельности, понимается как: ::ответы::
345. Система организационных и технических мер, которая служит для защиты материальных и нематериальных ценностей организации, называется: ::ответы::
346. Система пропусков устанавливает несколько видов пропусков. Это могут быть: ::ответы::
347. Скрытие как метод защиты информации подразумевает: ::ответы::
348. Служебное помещение, в котором ведутся разговоры (переговоры) конфиденциального характера обозначается как: ::ответы::
349. Смежные права – совокупность норм, регулирующих отношения, возникающие в связи с созданием и использованием объектов (отметьте неверное): ::ответы::
350. Согласно перечню медицинских противопоказаний для осуществления работы с использованием сведений, составляющих государственную тайну основанием для отказа гражданину в допуске не является: (копия 27.03.2014 23:26:36) ::ответы::
351. Согласно руководящему документу РД 78.36.003-2002 МВД РФ третьим рубежом охранной сигнализации в помещениях блокируются: ::ответы::
352. Согласно руководящим документам ФСТЭК России подлежат обязательной аттестации по требованиям безопасности информации ::ответы::
353. Согласно ФЗ «Об информации, информационных технологиях и о защите информации», документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на: ::ответы::
354. Сотрудникам и посетителям для прохода (проезда) в помещения, территории и зоны конкретной категории оформляются: ::ответы::
355. Социалистической системе хозяйствования было присуще: ::ответы::
356. Специальное разрешение (право) на осуществление конкретного вида деятельности при обязательном соблюдении требований и условий, выданное соответствующим органом юридическому лицу или индивидуальному предпринимателю, называется: ::ответы::
357. Специальное разрешение на право осуществления юридическим лицом или индивидуальным предпринимателем конкретного вида деятельности называется: ::ответы::
358. Специальным порядком защиты авторских и смежных прав является: ::ответы::
359. Список правонарушений, рекомендованный странам - участницам ЕС для разработки единой уголовной стратегии в данной сфере, не подразумевает: ::ответы::
360. Способ охраны, при котором производится систематический обход территории охранниками с целью пресечения несанкционированного доступа посторонних лиц на охраняемый объект называется: ::ответы::
361. Способ передачи знаний через истории и образы, задействующий эмоции и образное мышление, называется: ::ответы::
362. Справка о допуске по второй форме (форма 12) имеет буквенный индекс: (копия 27.03.2014 23:26:37) ::ответы::
363. Справка о допуске по первой форме (форма 11) имеет буквенный индекс: (копия 27.03.2014 23:26:37) ::ответы::
364. Справка о допуске по третьей форме (форма 13) имеет буквенный индекс: (копия 27.03.2014 23:26:38) ::ответы::
365. Средства индивидуализации участников гражданского оборота не включают в себя: ::ответы::
366. Срок проведения служебного расследования не должен превышать ::ответы::
367. Статьей 12 Закона «О лицензировании» установлены следующие виды деятельности, подлежащие обязательному лицензированию (отметьте неверное): ::ответы::
368. Степень секретности сведений, составляющих государственную тайну, должна соответствовать: ::ответы::
369. Страхование – как метод защиты информации подразумевает: ::ответы::
370. Субъектами правоотношений в соответствии со статьей 1 закона РФ «О государственной тайне» являются: (копия 27.03.2014 23:26:39) ::ответы::
371. Субъектом правоотношений в соответствии с законом РФ “О государственной тайне” не являются: (копия 27.03.2014 23:26:39) ::ответы::
372. Субъекты безопасности организации в зависимости от легитимности подразделяются: ::ответы::
373. Субъекты безопасности организации в зависимости от принадлежности подразделяются: ::ответы::
374. Сущность планирования проявляется в: ::ответы::
375. Техногенная безопасность организации предусматривает: ::ответы::
376. Требование от редакции СМИ предварительного согласования сообщений и материалов или наложение запрета на распространение сообщений и материалов понимается как: ::ответы::
377. Увольнение работника это всегда проблема: ::ответы::
378. Уголовно наказуемым преступлением не является: (копия 27.03.2014 23:40:35) ::ответы::
379. Укажите несуществующую форму разрешительных документов: (копия 27.03.2014 23:40:38) ::ответы::
380. Уровней защиты у сейфов, как правило: ::ответы::
381. Условно вся база рассматриваемых норм о лицензировании разделяется на два блока: ::ответы::
382. Устанавливать перечень сведений, могущих быть отнесенными в государственной тайне, вправе: ::ответы::
383. Устанавливая и обеспечивая порядок перемещения персонала и посетителей по территории организации, система контрольно-пропускного режима решает вопросы: ::ответы::
384. Учет – как метод защиты информации обеспечивает: ::ответы::
385. Уяснив основную цель и задачу защиты информации в переговорных комнатах, как правило, переходят к разработке: ::ответы::
386. Фактически многие из плановых действий службы безопасности предназначены для: ::ответы::
387. Федеральная служба по интеллектуальной собственности, патентам и товарным знакам стала правопреемником: ::ответы::
388. ФЗ РФ «О государственной тайне» № 131-ФЗ определяет государственную тайну как: ::ответы::
389. ФЗ РФ «О коммерческой тайне» № 98-ФЗ определяет коммерческую тайну как: ::ответы::
390. Физическая безопасность организации предусматривает: ::ответы::
391. Формальным основанием (предпосылкой) для осуществления деятельности в сфере защиты информации, помимо общегосударственных требований, является: ::ответы::
392. Формами введения в хозяйственный оборот для программ для ЭВМ, баз данных, не могут быть: ::ответы::
393. Формулирование и демонстрации отношения руководства организации к вопросам информационной безопасности отражается в: ::ответы::
394. ФСТЭК РФ объектами лицензирования определил следующие виды работ (отметьте неверное): ::ответы::
395. Функции надзора за соблюдением законодательства при обеспечении защиты государственной тайны возложены на: ::ответы::
396. Функции подразделения по защите государственной тайны не предусматривают: (копия 27.03.2014 23:26:40) ::ответы::
397. Функция, с помощью которой менеджер предопределяет курс своих действий и деятельность по овладению будущим, называется: ::ответы::
398. Часть коммерческой информации, доступ к которой может быть обеспечен только ограниченному кругу лиц, понимается как: ::ответы::
399. Часть преступности, которая не получает отражения в уголовной статистике и не становится предметом уголовного судопроизводства, понимается как: ::ответы::
400. Человек, имущество (событие, явление), на определение состояния (развития) которого направлен контроль, в рекомендациях Р 78.36.008-99 понимается как: ::ответы::
401. Экологическая безопасность организации предусматривает: ::ответы::
402. Экономическая безопасность организации предусматривает: ::ответы::
Телеграм Бот Telegram Бот Телеграм Бот
Помощь и тех.поддержка
©Сайт "Вопросники" 2017-2025
ИНН 225901794998 Пашнина Н.Г.