Тема 1. Понятие «Обеспечение организации системы безопасности предприятия».
-
В зависимости от объекта обеспечения информационной безопасности в составе нормативного правового обеспечения выделяются четыре составляющих (отметьте неверную):
-
Организацию деятельности на основе приоритетности компетенции РФ в области безопасности предполагает:
-
Свойство создавать связи между элементами, распределять между ними виды деятельности, права, обязанности, а также на способность обеспечивать целостность объекта за счёт связей и рационального использования ресурсов присуще:
-
Систематическое предоставление ресурсов, необходимых для нормального функционирования какой-либо системы, понимается как:
-
Совокупность всех технических средств, используемых при функционировании АС, понимается как:
-
Совокупность действий, ведущих к образованию и совершенствованию взаимосвязей между частями целого, понимает организацию как:
-
Совокупность документов, описывающих технологию функционирования АС, методы выбора и применения пользователями технологических приемов для получения конкретных результатов при функционировании АС, понимается как:
-
Совокупность документов, устанавливающих организационную структуру, права и обязанности пользователей и эксплуатационного персонала АС в условиях функционирования, проверки и обеспечения работоспособности АС, понимается как:
-
Совокупность математических методов, моделей и алгоритмов, примененных в АС, понимается как:
-
Совокупность правовых норм, регламентирующих правовые отношения при функционировании АС и юридический статус результатов ее функционирования, понимается как:
-
Совокупность программ на носителях данных и программных документов, предназначенных для отладки, функционирования и проверки работоспособности АС, понимается как:
-
Совокупность реализованных решений в АС по согласованию психологических, психофизиологических, антропометрических, физиологических характеристик и возможностей пользователей АС с техническими характеристиками комплекса средств автоматизации АС понимается как:
-
Совокупность форм документов, классификаторов, нормативной базы и реализованных решений по объемам, размещению и формам существования информации, применяемой в АС при ее функционировании, понимается как:
-
Состояние защищенности интересов организации в условиях угроз в информационной сфере обозначается термином:
-
Состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право, обозначается термином:
-
Состояние информации, при котором ее изменение осуществляется только преднамеренно субъектами, имеющими на него право, обозначается термином:
-
Состояние информации, при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно, обозначается термином:
-
Установление и соблюдение приоритетов интересов граждан, общества и государства в информационной сфере при регулировании общественных отношений предусматривает:
-
Физически в состав программного обеспечения не входят:
-
Часть программного обеспечения АС, представляющая собой совокупность программных средств, разработанных вне связи с созданием данной АС, понимается как:
Тема 2. Информационное обеспечение организации системы безопасности предприятия.
-
Автоматизированная информационная система, основанная для поддержки деятельности человека и поиска информации в режиме продвинутого диалога на естественном языке, понимается как
-
В зависимости от степени автоматизации информационных процессов в системе управления предприятием информационные системы определяются как (отметьте неверное):
-
Внемашинное информационное обеспечение не включает в себя:
-
Информационная управленческая система – это многокомпонентная система, объединяющая (отметьте неверное):
-
Информационное обеспечение включает в себя (отметьте неверное):
-
Информационное обеспечение не включает организацию:
-
Информация, которая необходима при корректировании планов или других действий субъектов управления, называется:
-
К важнейшим требованиям к информации, используемой в управлении, не относится:
-
Классификация информационных систем не предполагает:
-
Классификация информационных систем по характеру использования информации не предполагает существование:
-
Организация потоков информации предполагает:
-
Организация процессов сбора, хранения, обновления, переработки и передачи информации предполагает:
-
Основным элементом внутримашинного информационного обеспечения является:
-
Поступление объективной информации менеджерам и специалистам разных уровней может выполняться с помощью основных методов (отметьте неверный):
-
Потребность в информации разных субъектов и звеньев управления неодинакова и зависит от (отметьте неверное):
-
Процесс формирования информационного обеспечения не включает в себя этап:
-
Различают три типа задач, для которых создаются информационные системы (отметьте неверное):
-
Создание единого для всех подразделений организации делопроизводства предназначено для:
-
Состав информационного обеспечения не включает в себя:
-
Уровни информационного обеспечения управленческой деятельности не подразумевают:
-
Целью информационного обеспечения управления организацией является:
Тема 3. Технологическое обеспечение организации системы безопасности предприятия.
-
Жизненный цикл системы защиты информации, выполняемый в соответствии с жесткими стандартами, чтобы исключить утечку информации, понимается как:
-
Идентификатор, определяющий набор технологических операций, разрешенных пользователю для работы в АС, понимается как:
-
Идентификатор, определяющий функциональные возможности использования АС в рамках разрешенных технологических операций, понимается как:
-
К техническим мероприятиям с использованием аппаратно-программных средств защиты относятся:
-
Мероприятие по защите информации, предусматривающее применение специальных технических средств:
-
Мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств:
-
Организационно-технологическую документацию можно условно разделить на группы. Отметьте лишнюю:
-
Правовые, организационные, программно-аппаратные средства защиты и технологические системы безопасности, средства аудита безопасности информации включает в себя:
-
Преобразующая творческая деятельность, включающая знания, умения, навыки и готовность действовать с учетом ответственности за свои действия определяется как:
-
Приемы и операции, характеризуемые технологическими признаками – последовательностью действий и приемов, их характером, применяемыми режимами, параметрами, инструментами, понимаются как:
-
Признак, подтверждающий право доступа в системы обработки данных, понимается как:
-
При организации обеспечения безопасности технологического процесса обработки информации решается:
-
Разного рода технологические решения и приемы, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений, подразумевают:
-
Сведения о технологических процессах и сопутствующих им событиях и актах, связанные непосредственно с деятельностью учреждения понимаются как:
-
Совокупность методов и средств сбора, хранения, передачи, обработки и защиты информации на базе вычислительной техники и средств коммуникаций понимается как:
-
Совокупность методов обработки, изготовления, изменения состояния, свойств, формы материала, осуществляемых в процессе производства продукции понимается как:
-
Создание и использование технической базы и технологий бизнес-процессов, которые усиливают конкурентоспособность предприятия, предполагает:
-
Структура документов по безопасности информационных систем изложена в положениях стандарта:
-
Технологическая документация (вне зависимости от ее материальной формы), позволяющее воспроизводить технологический цикл, не включает в себя:
-
Технологическую документацию можно условно разделить на три группы (отметьте неверную):
Тема 4. Понятие организационного обеспечения системы безопасности предприятия.
-
Дезинформация – один из методов защиты информации, заключающийся в:
-
Для создания и поддержания необходимого уровня защищенности информации разрабатывается (отметьте лишнее):
-
Дробление (расчленение) информации на части как метод защиты информации подразумевает:
-
Защита информации согласно ГОСТ Р 50922-96:
-
Мероприятие по защите информации согласно ГОСТ Р 50922-96:
-
Мероприятие по контролю эффективности защиты информации согласно ГОСТ Р 50922-96:
-
Научно-техническая безопасность организации предусматривает:
-
Обеспечение безопасности организации и его сотрудников осуществляется на основе:
-
Организация защиты информации предусматривает:
-
Организация защиты информации согласно ГОСТ Р 50922-96:
-
Принципы учета засекреченной информации не подразумевают:
-
Психологическая безопасность организации предусматривает:
-
Ранжирование как метод защиты информации подразумевает:
-
Система защиты информации согласно ГОСТ Р 50922-96:
-
Система правовых, организационных, технических и иных мер, принимаемых по обеспечению ограниченного доступа к соответствующей информации, понимается как:
-
Скрытие как метод защиты информации подразумевает:
-
Совокупность методов обработки, изготовления, изменения состояния, свойств, формы материала, осуществляемых в процессе производства продукции понимается как:
-
Страхование – как метод защиты информации подразумевает:
-
Техногенная безопасность организации предусматривает:
-
Учет – как метод защиты информации обеспечивает:
-
Экологическая безопасность организации предусматривает:
-
Экономическая безопасность организации предусматривает:
Тема 4. Правовое обеспечение информационной безопасности персональных данных.
-
Автоматизированная обработка персональных данных в соответствии с законом «О персональных данных»:
-
В соответствии с ч. 1 ст. 22 закона «О персональных данных» оператор до начала обработки персональных данных обязан:
-
Государственный либо муниципальный орган, юридическое или физическое лицо, которые организуют или осуществляют обработку персональных данных, законодателем понимается как:
-
Документы, содержащие персональные данные, относятся к документам:
-
Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия, наказываются в соответствии с:
-
Общие и специальные положения о защите персональных данных работников регламентируются в соответствии с Конституцией РФ следующими федеральными законами (отметьте неверный):
-
Обязанности работодателя по обработке персональных данных работника изложены в:
-
Основным локальным нормативным актом о защите персональных данных может быть:
-
Персональные данные отнесены к категории конфиденциальной информации:
-
Письменное согласие на получение персональных данных требуется в случае:
-
Письменное согласие работника на обработку его персональных данных не требуется:
-
Понятие уровней защищенности персональных данных впервые введено:
-
Распространение персональных данных в соответствии с законом «О персональных данных»:
-
Согласно ст. 19 закона «О персональных данных», оператор при обработке персональных данных обязан:
-
Согласно ст. 5 Закона о персональных данных при обработке персональных данных должны соблюдаться следующие принципы (отметьте неверный):
-
Статьей 24 закона «О персональных данных» для лиц, виновных в нарушении требований по защите персональных данных, не предусмотрена ответственность:
-
Типовая форма документа, предполагающего или допускающего включение в него персональных данных, не предполагает наличие сведений:
-
Уполномоченным органом в сфере обеспечения безопасности персональных данных выступает:
-
Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» выделяет категории персональных данных, такие как (отметьте неверную):
-
Фиксация на одном материальном носителе персональных данных, цели обработки которых заведомо не совместимы:
Тема 5. Организационные источники и каналы утечки защищаемой информации.
-
Задачей, стоящей перед системой безопасности организации, является:
-
Злоумышленник создает угрозу конфиденциальной информации путем:
-
Использование коммуникативных связей фирмы для получений злоумышленником интересующей информации входит в состав:
-
Источником внешних угроз безопасности информации в принципе не может быть:
-
Источником внутренних угроз информации не являются:
-
Источником (производителем) информации, создателем документа, не может являться:
-
Каналы распространения информации носят объективный характер, отличаются активностью и включают в себя (отметьте неверное):
-
Классификация источников утечки защищаемой информации не подразумевает:
-
Классификация угроз безопасности информации не подразумевает характеристику:
-
Неосознанное сотрудничество работника и злоумышленника не подразумевает:
-
Организационные мероприятия защиты информации не включают:
-
Организационные меры являются той основой, которая объединяет различные меры защиты в единую систему. Они не подразумевают:
-
Персональные данные гражданина не включают:
-
Правовую базу безопасности и защиты конфиденциальной информации организации обеспечивает:
-
Система организационных мер по обеспечению защиты информации представляют собой комплекс мероприятий, включающих четыре основные компонента (отметьте неверный):
-
Способом доступа к информации ограниченного распространения является:
-
Требования, предъявляемые к защите информации с позиции системного подхода подразумевают:
-
Угрозой конфиденциальным документам не может быть:
-
Утрата информации за счет ее перехвата с помощью технических средств в большей степени квалифицируется как:
-
Целью доступа к информации ограниченного распространения является:
Тема 5. Понятие организационного обеспечения системы безопасности предприятия.
-
Дезинформация – один из методов защиты информации, заключающийся в:
-
Для создания и поддержания необходимого уровня защищенности информации разрабатывается (отметьте лишнее):
-
Дробление (расчленение) информации на части как метод защиты информации подразумевает:
-
Защита информации согласно ГОСТ Р 50922-96:
-
Мероприятие по защите информации согласно ГОСТ Р 50922-96:
-
Мероприятие по контролю эффективности защиты информации согласно ГОСТ Р 50922-96:
-
Научно-техническая безопасность организации предусматривает:
-
Обеспечение безопасности организации и его сотрудников осуществляется на основе:
-
Организация защиты информации предусматривает:
-
Организация защиты информации согласно ГОСТ Р 50922-96:
-
Принципы учета засекреченной информации не подразумевают:
-
Психологическая безопасность организации предусматривает:
-
Ранжирование как метод защиты информации подразумевает:
-
Система защиты информации согласно ГОСТ Р 50922-96:
-
Система правовых, организационных, технических и иных мер, принимаемых по обеспечению ограниченного доступа к соответствующей информации, понимается как:
-
Скрытие как метод защиты информации подразумевает:
-
Совокупность методов обработки, изготовления, изменения состояния, свойств, формы материала, осуществляемых в процессе производства продукции понимается как:
-
Страхование – как метод защиты информации подразумевает:
-
Техногенная безопасность организации предусматривает:
-
Учет – как метод защиты информации обеспечивает:
-
Экологическая безопасность организации предусматривает:
-
Экономическая безопасность организации предусматривает:
Тема 6. Обеспечение физической безопасности предприятия .
-
Безопасность понимается как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз в:
-
Во время движения колонны с охраняемым грузом охрана заключается в основном в:
-
Классификация по степени защиты неподвижного объекта не предусматривает категорию:
-
Классифицировать по режиму работы неподвижные объекты можно следующим образом (отметьте неверное):
-
Комплексы технических средств охраны режимных объектов создаются по принципу:
-
Концепцией построения системы физической безопасности объекта не может предусматриваться:
-
К техническим средствам охраны не относится:
-
Методические рекомендации МВД России Р78.36.032-2013 объекты (помещения) с обработкой сведений, составляющих персональные данные граждан, относят к категории:
-
Методические рекомендации МВД России Р78.36.032-2013 объекты различных форм собственности, охраняемые или подлежащие передаче под охрану подразделениям вневедомственной охраны, их помещения и территории подразделяет на две группы (категории):
-
Оборудуются однорубежной системой охранной сигнализации объекты подгрупп:
-
Обычно применяют три варианта участия собаки в объектовой охране (отметьте лишнее):
-
Один из главных сегментов рынка частных охранных предприятий представляет собой:
-
Основные приемы контроля и осмотра охраняемого объекта охранником не подразумевают:
-
Охрана с точки зрения морали является процессом мирным, не агрессивным и заканчивается:
-
Подразделения МВД применяют различные виды тактики охраны, не включающие в себя:
-
Помимо стационарных ограждений в качестве технических средств инженерно-технической защиты могут использоваться (отметьте лишнее):
-
По нормативным документам одного из силовых ведомств объекты категорируются следующим образом (отметьте лишнее):
-
Предположительно средства несанкционированного получения информации можно подразделить таким образом (отметьте неверное):
-
Рубежи защиты и зоны безопасности располагаются последовательно от забора вокруг территории охраняемого объекта до главного, особо важного помещения. Оптимальным считается создание:
-
Согласно руководящему документу МВД РФ Р78.36.032-2013 третьим рубежом охранной сигнализации в помещениях блокируются:
-
Способ охраны, при котором производится систематический обход территории охранниками с целью пресечения несанкционированного доступа посторонних лиц на охраняемый объект называется:
-
Факторами риска для объектов особой важности традиционно являются (отметьте неверное):
Тема 6. Организационные источники и каналы утечки защищаемой информации.
-
Задачей, стоящей перед системой безопасности организации, является:
-
Злоумышленник создает угрозу конфиденциальной информации путем:
-
Использование коммуникативных связей фирмы для получений злоумышленником интересующей информации входит в состав:
-
Источником внешних угроз безопасности информации в принципе не может быть:
-
Источником внутренних угроз информации не являются:
-
Источником (производителем) информации, создателем документа, не может являться:
-
Каналы распространения информации носят объективный характер, отличаются активностью и включают в себя (отметьте неверное):
-
Классификация источников утечки защищаемой информации не подразумевает:
-
Классификация угроз безопасности информации не подразумевает характеристику:
-
Неосознанное сотрудничество работника и злоумышленника не подразумевает:
-
Организационные мероприятия защиты информации не включают:
-
Организационные меры являются той основой, которая объединяет различные меры защиты в единую систему. Они не подразумевают:
-
Персональные данные гражданина не включают:
-
Правовую базу безопасности и защиты конфиденциальной информации организации обеспечивает:
-
Система организационных мер по обеспечению защиты информации представляют собой комплекс мероприятий, включающих четыре основные компонента (отметьте неверный):
-
Способом доступа к информации ограниченного распространения является:
-
Требования, предъявляемые к защите информации с позиции системного подхода подразумевают:
-
Угрозой конфиденциальным документам не может быть:
-
Утрата информации за счет ее перехвата с помощью технических средств в большей степени квалифицируется как:
-
Целью доступа к информации ограниченного распространения является:
Тема 7. Обеспечение физической безопасности предприятия .
-
Безопасность понимается как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз в:
-
Во время движения колонны с охраняемым грузом охрана заключается в основном в:
-
Классификация по степени защиты неподвижного объекта не предусматривает категорию:
-
Классифицировать по режиму работы неподвижные объекты можно следующим образом (отметьте неверное):
-
Комплексы технических средств охраны режимных объектов создаются по принципу:
-
Концепцией построения системы физической безопасности объекта не может предусматриваться:
-
К техническим средствам охраны не относится:
-
Методические рекомендации МВД России Р78.36.032-2013 объекты (помещения) с обработкой сведений, составляющих персональные данные граждан, относят к категории:
-
Методические рекомендации МВД России Р78.36.032-2013 объекты различных форм собственности, охраняемые или подлежащие передаче под охрану подразделениям вневедомственной охраны, их помещения и территории подразделяет на две группы (категории):
-
Оборудуются однорубежной системой охранной сигнализации объекты подгрупп:
-
Обычно применяют три варианта участия собаки в объектовой охране (отметьте лишнее):
-
Один из главных сегментов рынка частных охранных предприятий представляет собой:
-
Основные приемы контроля и осмотра охраняемого объекта охранником не подразумевают:
-
Охрана с точки зрения морали является процессом мирным, не агрессивным и заканчивается:
-
Подразделения МВД применяют различные виды тактики охраны, не включающие в себя:
-
Помимо стационарных ограждений в качестве технических средств инженерно-технической защиты могут использоваться (отметьте лишнее):
-
По нормативным документам одного из силовых ведомств объекты категорируются следующим образом (отметьте лишнее):
-
Предположительно средства несанкционированного получения информации можно подразделить таким образом (отметьте неверное):
-
Рубежи защиты и зоны безопасности располагаются последовательно от забора вокруг территории охраняемого объекта до главного, особо важного помещения. Оптимальным считается создание:
-
Согласно руководящему документу МВД РФ Р78.36.032-2013 третьим рубежом охранной сигнализации в помещениях блокируются:
-
Способ охраны, при котором производится систематический обход территории охранниками с целью пресечения несанкционированного доступа посторонних лиц на охраняемый объект называется:
-
Факторами риска для объектов особой важности традиционно являются (отметьте неверное):
Тема 8. Обеспечение организации пропускного и внутриобъектового режимов
-
В основе работы СКУД заложен принцип:
-
Выдаются сотрудникам объекта, принятым на постоянную работу, а также работникам других организаций, постоянно обслуживающих объект:
-
Выполнение распорядка дня и соблюдения общественного порядка на территории предприятия называется:
-
Документ на право пересечения границы охраняемого объекта, закрытой территории, территории ограниченного доступа называется:
-
Замена временного пропуска производится при:
-
Запрещается ввоз и вывоз (внос и вынос) с объекта ценностей по:
-
Контрольно-пропускной режим не может быть установлен к:
-
Надежность и эффективность системы пропускного и внутриобъектового режимов оценивается на основе одного критерия:
-
Оборудование КПП должно обеспечивать (отметьте неверное):
-
Определяет систему организационно-правовых охранных мер, устанавливающих разрешительный порядок прохода (проезда) на объект (с объекта):
-
Организация пропускного режима предполагает распределение объектов организации (здания, помещения) на (отметьте неверное):
-
Основное назначение СКУД:
-
Основные мероприятия контрольно-пропускного режима (отметьте лишнее):
-
Осуществление контрольно-пропускного режима основывается на применении в отношении субъектов, пересекающих границы охраняемых объектов, механизмов:
-
Ответственность за организацию контрольно-пропускного режима возлагается на:
-
Приведение помещений к одной из категорий режимности не предусматривает:
-
Применение СКУД дает следующие преимущества (отметьте лишнее):
-
Регламентация закрепления за помещением конкретной категории не предполагает обоснование:
-
Решение задачи противодействия той или иной угрозе рассматривается в совокупности элементов системы безопасности (отметьте лишнее):
-
Решение задач контрольно-пропускного режима по выявлению и ослаблению источников угроз безопасности предприятия не предполагает использование:
-
Система организационных и технических мер, которая служит для защиты материальных и нематериальных ценностей организации, называется:
-
Система пропусков устанавливает несколько видов пропусков. Это могут быть:
-
Сотрудникам и посетителям для прохода (проезда) в помещения, территории и зоны конкретной категории оформляются:
-
Устанавливая и обеспечивая порядок перемещения персонала и посетителей по территории организации, система контрольно-пропускного режима решает вопросы:
Тема 9. Обеспечение организации безопасности защищаемых помещений
-
В качестве направленных микрофонов злоумышленники могут использовать (отметьте несуществующее устройство):
-
В соответствии с многозадачностью кабинета руководителя в помещении следует предусмотреть разделение пространства на три функциональные зоны (отметьте неверную):
-
Вторым рубежом охранной сигнализации защищаются:
-
Главная функция помещений для переговоров:
-
Для оперативной передачи сообщений на ПЦО о противоправных действиях в отношении персонала или посетителей объект оборудуется:
-
Защита в переговорной комнате окон не предполагает принятие меры предосторожности:
-
Защищаемые помещения определяет как помещения, специально предназначенные для проведения конфиденциальных мероприятий:
-
Лица, пытающиеся пройти в режимные помещения без предъявления пропуска или по чужому, неправильно оформленному пропуску, пронести на объект (с объекта) запрещенные предметы:
-
Непосредственное прослушивание переговоров (разговоров) злоумышленником может быть осуществлено (отметьте неверное):
-
Несанкционированный доступ к конфиденциальной информации по акустическому каналу утечки может осуществляться (отметьте неверное):
-
Несанкционированный доступ к содержанию переговоров (разговоров) злоумышленник может осуществить при помощи технических средств (отметьте неверное):
-
Обеспечение удобного формата взаимодействия с территориально удаленными абонентами в реальном режиме времени – основное предназначение:
-
Объекты категории А2 подразумевают в числе прочих:
-
Объекты категории А3 в обязательном порядке оборудуются:
-
Основная цель обеспечения безопасности конфиденциальной информации в переговорных комнатах:
-
Первостепенными задачами обеспечения безопасности информации в переговорных комнатах являются (отметьте неверное):
-
Получение ключей, вскрытие помещений, оборудованных охранной сигнализацией, имеет право (отметьте неверное):
-
При выборе помещения для службы делопроизводства прежде всего необходимо учитывать фактор:
-
Серверная должна располагаться в помещении (отметьте неверное):
-
Уяснив основную цель и задачу защиты информации в переговорных комнатах, как правило, переходят к разработке: