Популярные вопросы |
1. | Сложность обеспечения информационной безопасности является следствием ПРАВИЛЬНЫЙ ответ | |
2. | В число целей программы безопасности верхнего уровня входят ПРАВИЛЬНЫЙ ответ | |
3. | Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, тем что не обеспечивает защиты от ПРАВИЛЬНЫЙ ответ | |
4. | Согласно стандарту X.700, в число функций управления конфигурацией входят ПРАВИЛЬНЫЙ ответ | |
5. | Дублирование сообщений является угрозой ПРАВИЛЬНЫЙ ответ | |
6. | Анализ информационных рисков предназначен для ПРАВИЛЬНЫЙ ответ | |
7. | Принцип усиления самого слабого звена можно переформулировать как принцип ПРАВИЛЬНЫЙ ответ | |
8. | Туннелирование может применяться для достижения следующих целей ПРАВИЛЬНЫЙ ответ | |
9. | Экранирование на сетевом и транспортном уровнях может обеспечить ПРАВИЛЬНЫЙ ответ | |
10. | Согласно рекомендациям X.800, аутентификация не может быть реализована на ПРАВИЛЬНЫЙ ответ | |
11. | В число этапов процесса планирования восстановительных работ входят ПРАВИЛЬНЫЙ ответ | |
12. | Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что ПРАВИЛЬНЫЙ ответ | |
13. | В число классов мер процедурного уровня входят ПРАВИЛЬНЫЙ ответ | |
14. | В число принципов управления персоналом входят ПРАВИЛЬНЫЙ ответ | |
15. | В число основных понятий ролевого управления доступом входят ПРАВИЛЬНЫЙ ответ | |
16. | Доступность достигается за счет применения мер, направленных на повышение ПРАВИЛЬНЫЙ ответ | |
17. | Основной задачей теста на проникновение, прежде всего, является ПРАВИЛЬНЫЙ ответ | |
18. | Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется ПРАВИЛЬНЫЙ ответ | |
19. | Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы ПРАВИЛЬНЫЙ ответ | |
20. | Реализация протоколирования и аудита преследует следующие главные цели ПРАВИЛЬНЫЙ ответ | |
21. | Атака, обычно используемая профессиональными взломщиками при информационной атаке ПРАВИЛЬНЫЙ ответ | |
22. | Веб-сервер компании находится внутри корпоративной сети и его программное обеспечение, возможно, содержит уязвимости. Найдите наиболее оптимальную стратегию управления рисками ПРАВИЛЬНЫЙ ответ | |
23. | В общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ | |
24. | Алгоритм симметричного шифрования называется блочным, если ПРАВИЛЬНЫЙ ответ | |
25. | Аудит информационной безопасности в должен включать в себя (выберите наиболее полный ответ) ПРАВИЛЬНЫЙ ответ | |
26. | В случае полного анализа рисков обычно на практике используется следующий подход ПРАВИЛЬНЫЙ ответ | |
27. | Алгоритм Blowfish ПРАВИЛЬНЫЙ ответ | |
28. | В протоколе Деннинга защита от replay-атак выполняется с помощью ПРАВИЛЬНЫЙ ответ | |
29. | Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ | |
30. | При выведении из эксплуатации устройств хранения информации необходимо ПРАВИЛЬНЫЙ ответ | |
31. | В случае анализа рисков базового уровня необходимо ПРАВИЛЬНЫЙ ответ | |
32. | Наиболее существенные с точки зрения безопасности особенности современных российских ИС ПРАВИЛЬНЫЙ ответ | |
33. | Самыми опасными источниками угроз являются ПРАВИЛЬНЫЙ ответ | |
34. | Одной из рекомендаций ISO 17799 является ПРАВИЛЬНЫЙ ответ | |
35. | Протоколирование и аудит могут использоваться для ПРАВИЛЬНЫЙ ответ | |
36. | Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности ПРАВИЛЬНЫЙ ответ | |
37. | В операционной среде не должно быть доступно программное обеспечение ПРАВИЛЬНЫЙ ответ | |
38. | Для оценки ущерба по угрозе <целостность> необходимо оценить ПРАВИЛЬНЫЙ ответ | |
39. | Аббревиатура НСД расшифровывается как ПРАВИЛЬНЫЙ ответ | |
40. | При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование ПРАВИЛЬНЫЙ ответ | |
41. | Политика информационной безопасности в общем случае является руководящим документом для ПРАВИЛЬНЫЙ ответ | |
42. | В число основных принципов архитектурной безопасности не входит ПРАВИЛЬНЫЙ ответ | |
43. | На законодательном уровне информационной безопасности особенно важны ПРАВИЛЬНЫЙ ответ | |
44. | Повторное использование переданного ранее сообщения называется ПРАВИЛЬНЫЙ ответ | |
45. | В рамках программы безопасности нижнего уровня определяются ПРАВИЛЬНЫЙ ответ | |
46. | Невыполнение какого требования политики безопасности может наибольшим образом повысить существующие в системе информационные риски ПРАВИЛЬНЫЙ ответ | |
47. | Не относится к числу основных аспектов информационной безопасности ПРАВИЛЬНЫЙ ответ | |
48. | Политика информационной безопасности, прежде всего, необходима для ПРАВИЛЬНЫЙ ответ | |
49. | Для проведения анализа информационных рисков прежде всего необходимо ПРАВИЛЬНЫЙ ответ | |
50. | Шестнадцатеричное число F8 соответствует полиному ПРАВИЛЬНЫЙ ответ | |
51. | Закон "Об информации, информатизации и защите информации" на первое место ставит ПРАВИЛЬНЫЙ ответ | |
52. | Демилитаризованная зона располагается ПРАВИЛЬНЫЙ ответ | |
53. | Абстракция множества сущностей реального мира, объединенных общностью структуры и поведения — это ПРАВИЛЬНЫЙ ответ | |
54. | Пороговый метод выявления атак хорош тем, что ПРАВИЛЬНЫЙ ответ | |
55. | Наиболее полное описание методов, применяемых при оценке ущерба в случае нарушения конфиденциальности информации ПРАВИЛЬНЫЙ ответ | |
56. | Группа компьютеров, которыми централизованно управляет один злоумышленник — это ПРАВИЛЬНЫЙ ответ | |
57. | Персоналу в случае возникновения нештатной ситуации необходимо иметь ПРАВИЛЬНЫЙ ответ | |
58. | Эффективность информационного сервиса может измеряться как ПРАВИЛЬНЫЙ ответ | |
59. | Пароль, наиболее точно соответствующий требованиям стандарта ПРАВИЛЬНЫЙ ответ | |
60. | Функция, используемая в криптосистеме с открытым ключом, должна обладать следующими свойствами ПРАВИЛЬНЫЙ ответ | |
61. | После идентификации угрозы необходимо оценить ПРАВИЛЬНЫЙ ответ | |
62. | Действие сертификата на средство защиты информации не может быть ПРАВИЛЬНЫЙ ответ | |
63. | Длина ключа в алгоритме Blowfish ПРАВИЛЬНЫЙ ответ | |
64. | Политика безопасности ПРАВИЛЬНЫЙ ответ | |
65. | Требование односторонности хэш-функции состоит в следующем ПРАВИЛЬНЫЙ ответ | |
66. | На основе сети Фейштеля построены следующие алгоритмы ПРАВИЛЬНЫЙ ответ | |
67. | Цифровой сертификат содержит ЭЦП ПРАВИЛЬНЫЙ ответ | |
68. | При односторонней аутентификации осуществляется аутентификация ПРАВИЛЬНЫЙ ответ | |
69. | Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны ПРАВИЛЬНЫЙ ответ | |
70. | На практике можно реализовать принцип <4 глаз> ПРАВИЛЬНЫЙ ответ | |
71. | Еще не принят закон ПРАВИЛЬНЫЙ ответ | |
72. | Международный стандарт управления информационной безопасностью ISO 17799 предъявляет ПРАВИЛЬНЫЙ ответ | |
73. | Невозможно использовать способ для выявления несанкционированного функционирования сетевых анализаторов ПРАВИЛЬНЫЙ ответ | |
74. | Основные требования по контролю доступа к исходным текстам программ ПРАВИЛЬНЫЙ ответ | |
75. | Тип межсетевого экрана, который может контролировать выполнение команды PUT сервиса FTP и фильтровать теги HTTP ПРАВИЛЬНЫЙ ответ | |
76. | К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся ПРАВИЛЬНЫЙ ответ | |
77. | Основные требования к тестовой среде ПРАВИЛЬНЫЙ ответ | |
78. | Основные требования стандарта ISO 17799 к резервному копированию информации ПРАВИЛЬНЫЙ ответ | |
79. | Формируя привилегии индивидуальных пользователей, выдаваемым по мере необходимости, следует пользоваться принципом наделения пользователей ПРАВИЛЬНЫЙ ответ | |
80. | Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера — это ПРАВИЛЬНЫЙ ответ | |
81. | Рекомендуется проверять привилегии пользователей, имеющих особые права для доступа в систему ПРАВИЛЬНЫЙ ответ | |
82. | Система, которую нельзя отнести к системам обнаружения атак (IDS), работающих на уровне сети ПРАВИЛЬНЫЙ ответ | |
83. | Основная задача, которую необходимо включить в должностную инструкцию для каждого сотрудника ПРАВИЛЬНЫЙ ответ | |
84. | Оценка рисков позволяет ответить на вопрос ПРАВИЛЬНЫЙ ответ | |
85. | Наиболее характерная особенность операционной среды Windows 9x, создающую угрозы безопасности сетевых ресурсов ПРАВИЛЬНЫЙ ответ | |
86. | Стандарт, широко признанный как стандарт лучшей практики защиты ПРАВИЛЬНЫЙ ответ | |
87. | Не относится к ГТ (государственной тайне) в соответствии с законом о ГТ и указом Президента N1203, информация о ПРАВИЛЬНЫЙ ответ | |
88. | Применение метода разделения обязанностей необходимо для ПРАВИЛЬНЫЙ ответ | |
89. | Использование автоматизированных систем хранения, обработки и передачи информации ПРАВИЛЬНЫЙ ответ | |
90. | За анализ журналов аудита информационных систем и соответствующее реагирование отвечает ПРАВИЛЬНЫЙ ответ | |
91. | Специальные соглашения, необходимые при приеме персонала на работу о(об) ПРАВИЛЬНЫЙ ответ | |
92. | Список открытых портов, наиболее свойственный для системы Windows 9x ПРАВИЛЬНЫЙ ответ | |
93. | Чтобы узнать открытые порты на своем компьютере, необходимо выполнить команду ПРАВИЛЬНЫЙ ответ | |
94. | Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит ПРАВИЛЬНЫЙ ответ | |
95. | Риск измеряется в следующих единицах ПРАВИЛЬНЫЙ ответ | |
96. | Основная цель создания форумов по информационной безопасности ПРАВИЛЬНЫЙ ответ | |
97. | Рекомендуемая проверка входных данных информационной системы ПРАВИЛЬНЫЙ ответ | |
98. | Действия при назначении прав доступа для нового пользователя ПРАВИЛЬНЫЙ ответ | |
99. | Операционная система, версии которой можно использовать для защиты информации секретного характера ПРАВИЛЬНЫЙ ответ | |
100. | Какого типа конкурентного поведения не существует? ПРАВИЛЬНЫЙ ответ | |
101. | Вносить изменения в информационную систему необходимо после получения ПРАВИЛЬНЫЙ ответ | |
102. | Риск является функцией ПРАВИЛЬНЫЙ ответ | |
103. | Правило, которым необходимо пользоваться при формировании матрицы доступа ПРАВИЛЬНЫЙ ответ | |
104. | Носители и информация требуют повышенной защиты ПРАВИЛЬНЫЙ ответ | |
105. | Процедура входа в систему (log in) не должна выдавать ПРАВИЛЬНЫЙ ответ | |
106. | Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе ПРАВИЛЬНЫЙ ответ | |
107. | Основная рекомендация стандарта относительно внесения изменений в прикладное ПО ПРАВИЛЬНЫЙ ответ | |
108. | ANSI - это ПРАВИЛЬНЫЙ ответ | |
109. | Информация о функциях информационных систем и приложений должна предоставляться пользователю ПРАВИЛЬНЫЙ ответ | |
110. | При внесении изменений в систему требуется ПРАВИЛЬНЫЙ ответ | |
111. | Информационно-аналитический программный комплекс «Дипломат».. ПРАВИЛЬНЫЙ ответ | |
112. | Выберите компонент, который НЕ входит в АСОИ ПРАВИЛЬНЫЙ ответ | |
113. | Кто или что выступает источником информации при активном методе сбора информации? ПРАВИЛЬНЫЙ ответ | |
114. | По уровню (признаку) формализации методы анализа информации можно разделить на: ПРАВИЛЬНЫЙ ответ | |
115. | Первичная информация- ПРАВИЛЬНЫЙ ответ | |
116. | Информационно-аналитические системы и прогнозирующие комплексы (ИПК) компании «Вербин и партнеры»
ООО «Вербин и партнеры» представляют на рынок информационно-аналитических систем и прогнозирующих комплексов ИПК «Тренд», ИПК
83
«Мониторинг», ИПК «Интернет-монитор». Система, состоящая из набора предложенных ИПК, позволяет проводить исследования интересующих объектов и процессов, прогнозировать изменения в их состоянии на период до двух месяцев с вероятностью более 63% на основе сравнения информационных образов объектов и процессов, получаемых из потоков любых текстовых сообщений (в том числе СМИ), с эталонными информационными образами (фильтрами) позиций исследования ПРАВИЛЬНЫЙ ответ | |
117. | Информационно-аналитическая система Web-Observer
ИАС Web-Observer разработана украинской компанией Finport Technologies в 2002 г. ( www. finporttechnologies.com, www.webobserver.info). Система Web-Observer предназначена для аналитических подразделений отделов маркетинга, прогнозирования, деловой разведки. ПРАВИЛЬНЫЙ ответ | |
118. | Мониторинг - ПРАВИЛЬНЫЙ ответ | |
119. | Кто или что выступает источником информации при пассивном методе сбора информации? ПРАВИЛЬНЫЙ ответ | |
120. | Стандарты и спецификации бывают двух разных видов (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
121. | Вторичная информация- ПРАВИЛЬНЫЙ ответ | |
122. | Какой анализ не относится к количественным методам анализа: ПРАВИЛЬНЫЙ ответ | |
123. | Важным аспектом деловой разведки является широкое применение новых информационных технологий. ПРАВИЛЬНЫЙ ответ | |
124. | Выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями — это ПРАВИЛЬНЫЙ ответ | |
125. | Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю — это ПРАВИЛЬНЫЙ ответ | |
126. | Достоинства системы «Галактика-Zoom»: ПРАВИЛЬНЫЙ ответ | |
127. | Какие методы сбора информации существуют? ПРАВИЛЬНЫЙ ответ | |
128. | Потенциальная возможность определенным образом нарушить информационную безопасность — это ПРАВИЛЬНЫЙ ответ | |
129. | Можно определить анализ как .... ПРАВИЛЬНЫЙ ответ | |
130. | При планировании операции по сбору информации не следует: ПРАВИЛЬНЫЙ ответ | |
131. | В условиях рынка ареной напряженной борьбы становится соперничество за превосходство в новейших отраслях и на важных направлениях научно-технического прогресса. Отсюда и новая оптимальная стратегия деятельности: ПРАВИЛЬНЫЙ ответ | |
132. | Организация ИТС должна удовлетворять следующим основным требованиям: ПРАВИЛЬНЫЙ ответ | |
133. | Информация бывает- ПРАВИЛЬНЫЙ ответ | |
134. | Открытое противоборство - ПРАВИЛЬНЫЙ ответ | |
135. | Расшифруйте аббревиатуру TCP ПРАВИЛЬНЫЙ ответ | |
136. | Какой анализ не относится к качественным методам анализа: ПРАВИЛЬНЫЙ ответ | |
137. | Одним из подходов в методах сбора информации является ПРАВИЛЬНЫЙ ответ | |
138. | Расшифруйте аббревиатуру SSH ПРАВИЛЬНЫЙ ответ | |
139. | При планировании операции по сбору информации не следует: ПРАВИЛЬНЫЙ ответ | |
140. | Режим «Анализ» обеспечивает выявление качественных и количественных параметров таких объектов как физическое или юридическое лицо, событие, отклик на событие и т.д. и позволяет проводить автоматизированную оценку числовых характеристик, получаемых на основе изучения исследуемых информационных потоков и сообщений в сети Интернет, внутренних БД, СМИ, теле- и радиопередачах и т.д. ПРАВИЛЬНЫЙ ответ | |
141. | Основная цель финансового анализа- ПРАВИЛЬНЫЙ ответ | |
142. | Гарантирующий тип конкурентного поведения, характеризуется стремлением предпринимателей к сохранению и стабилизации на длительную перспективу уже достигнутых на рынке позиций за счет повышения качества продукции, видоизменения ассортиментного набора, оказания различных услуг. ПРАВИЛЬНЫЙ ответ | |
143. | У ведущая американской компания в области деловой разведки Fuld & Company, есть собственные этические правила поведения, названные "Десять заповедей легального сбора разведывательной информации". По этим заповедям сотрудники компании не должны: ПРАВИЛЬНЫЙ ответ | |
144. | Один из самых сложных для взлома пароль, это - ПРАВИЛЬНЫЙ ответ | |
145. | Достоинства системы «Галактика-Zoom»: ПРАВИЛЬНЫЙ ответ | |
146. | ИАС Web-Observer обеспечивает: ПРАВИЛЬНЫЙ ответ | |
147. | Режим «Мониторинг» обеспечивает пользователю возможность автоматического получения информации о событии, происшедшем с интересующим объектом (человек, фирма, документ др.) или явлением. ПРАВИЛЬНЫЙ ответ | |
148. | Основная задача, выполняемые системой «Семантический архив»: ПРАВИЛЬНЫЙ ответ | |
149. | Целостность подразделяется на (ответ напишите через запятую) ПРАВИЛЬНЫЙ ответ | |
150. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ ПРАВИЛЬНЫЙ ответ | |
151. | Выберите этап, который не входит в жизненный цикл информационного
сервиса ПРАВИЛЬНЫЙ ответ | |
152. | Информационно-аналитическая система NeurOK Semantic Suite.
ИАС NeurOK Semantic Suite разработана российско-американской группой компаний НейрОК в 2002 г. Система позволяет эффективно решать задачи отслеживания, организации и управления информационными потоками и массивами. ПРАВИЛЬНЫЙ ответ | |
153. | Степень доверия оценивается по двум основным критериям (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
154. | К мерам , нарушающим этические нормы деловой разведки, не относится: ПРАВИЛЬНЫЙ ответ | |
155. | Наиболее успешным в анализе конкурентной среды и определении места компании на рынке является- ПРАВИЛЬНЫЙ ответ | |
156. | Приспособленческий тип конкурентного поведения
характеризуется действиями конкурента, направленными на модернизацию разведки ПРАВИЛЬНЫЙ ответ | |
157. | Важной особенностью ИАС «Семантический архив» является возможность автоматизированного выделения основных... ПРАВИЛЬНЫЙ ответ | |
158. | К универсальным операционным системам относятся ПРАВИЛЬНЫЙ ответ | |
159. | Прямое нарушение законов и неэтичные методы борьбы не относятся к промышленному шпионажу. ПРАВИЛЬНЫЙ ответ | |
160. | Цель ситуационного анализа? ПРАВИЛЬНЫЙ ответ | |
161. | Основные формы антагонистических действий, присущие рыночным отношениям - ПРАВИЛЬНЫЙ ответ | |
162. | Задачей деловой разведки является создание ***********, в которой будут накапливаться результаты проведенных операций, собственные информационные массивы, предназначенные для стратегической разведки и иные информационные материалы, а также создание системы хранения и распространения аналитической информации. ПРАВИЛЬНЫЙ ответ | |
163. | Программный комплекс ИАС «Астарта» успешно решает следующие задачи: ПРАВИЛЬНЫЙ ответ | |
164. | В скольки режимах работает
ИАС «Медиалогия»? ПРАВИЛЬНЫЙ ответ | |
165. | Работа прикладных программ с дисковыми накопителями состоит
из двух этапов (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
166. | Цель корпоративной стратегии фирмы- ПРАВИЛЬНЫЙ ответ | |
167. | Ситуационный анализ- ПРАВИЛЬНЫЙ ответ | |
168. | При планировании и организации работы необходимо выполнить три условия. Выберите лишнее. ПРАВИЛЬНЫЙ ответ | |
169. | Назовите третий этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ | |
170. | Достоинства системы «Галактика-Zoom»: ПРАВИЛЬНЫЙ ответ | |
171. | Понятие конкуренция можно определить как ПРАВИЛЬНЫЙ ответ | |
172. | Для глобальных исследований в сети Интернет используются специальные «********» (в некоторых источниках их называют еще «текстово - аналитические системы», хотя название не совсем верно, т.к. анализируется не только текст, но и рисунки, чертежи и графики). ПРАВИЛЬНЫЙ ответ | |
173. | Расшифруйте аббревиатуру ЭЦП ПРАВИЛЬНЫЙ ответ | |
174. | Конкурентная среда – ПРАВИЛЬНЫЙ ответ | |
175. | Один из способов недобросовестной конкуренции: ПРАВИЛЬНЫЙ ответ | |
176. | В алгоритм организации мониторинга не входит: ПРАВИЛЬНЫЙ ответ | |
177. | Информационно-аналитическая система «Семантический архив».
ИАС «Семантический архив» разработана компанией «Аналитические бизнес решения» ( www.anbr.ru) в 2004 г. Эта система относится к классу систем анализа СМИ и деловой разведки. Она предназначена для автоматизации деятельности аналитических подразделений коммерческих и государственных предприятий и учреждений. ПРАВИЛЬНЫЙ ответ | |
178. | Бенчмаркинг находит применение во всех сферах деятельности предприятия – в логистике, маркетинге, управлении персоналом и др. ПРАВИЛЬНЫЙ ответ | |
179. | Установленный на рабочем месте ИАПК «Дипломат» позволяет: ПРАВИЛЬНЫЙ ответ | |
180. | Свойство защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов — это безопасность... (Ответ напишите аббревиатурой) ПРАВИЛЬНЫЙ ответ | |
181. | С точки зрения времени внесения программных закладок в программы их можно разделить на две категории (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
182. | Информация не должна быть- ПРАВИЛЬНЫЙ ответ | |
183. | Комиссия по ценным бумагам и биржам США (Securities and Exchange Commission – SEC) продвигает в правительстве проект создания автоматизированной системы слежения (Automated Surveillance System – ASS), предназначенной для решения задач по выявлению и идентификации компьютерных правонарушителей в сети Internet. ПРАВИЛЬНЫЙ ответ | |
184. | Информационно-аналитическая система Intellectum.BIS.
ИАС Intellectum.BIS, разработанная компанией Информбюро (www.informburo.net) в 2003 г., предназначена для обеспечения автоматизированного управления информационными ресурсами предприятия. В основном, она ориентирована на аналитические подразделения предприятий и организаций различных отраслей и видов деятельности, но может использоваться и на любых участках, деятельность которых связана с хранением, поиском, анализом и предоставлением данных из информационных хранилищ. ПРАВИЛЬНЫЙ ответ | |
185. | В соответствии с моделью «Майкла Портера» состояние конкурентной среды можно охарактеризовать пятью силами управляющими конкуренцией в отрасли. Выберите лишнее: ПРАВИЛЬНЫЙ ответ | |
186. | Деловая информация- ПРАВИЛЬНЫЙ ответ | |
187. | Элемент класса, то есть абстракция определенной сущности — это ПРАВИЛЬНЫЙ ответ | |
188. | Устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных — это ПРАВИЛЬНЫЙ ответ | |
189. | Система «Семантический архив» позволяет организовать: ПРАВИЛЬНЫЙ ответ | |
190. | Информационно-аналитическое обеспечение предназначено для... ПРАВИЛЬНЫЙ ответ | |
191. | Основные проблемы безопасности отечественного бизнеса на современном уровне развития заключается в следующем: ПРАВИЛЬНЫЙ ответ | |
192. | Наведение справок это ПРАВИЛЬНЫЙ ответ | |
193. | Отличие информационно-аналитических систем (ИАС) от традиционных поисковых состоит в... ПРАВИЛЬНЫЙ ответ | |
194. | Соперничество – ПРАВИЛЬНЫЙ ответ | |
195. | Бенчмаркинг- ПРАВИЛЬНЫЙ ответ | |
196. | Опасные воздействия на АСОИ можно подразделить на (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
197. | Интеллектуальные ИАС изменяют... ПРАВИЛЬНЫЙ ответ | |
198. | Сколько можно выделить возможных типов конкурентного поведения? ПРАВИЛЬНЫЙ ответ | |
199. | Конкуренцию можно определить как: ПРАВИЛЬНЫЙ ответ | |
200. | В информационной поддержке конкурентной борьбы – важную роль ДР стала играть в технологии изучения и внедрения лучших методов ведения бизнеса. Эта технология, основанная на методах деловой разведки, получила название: ПРАВИЛЬНЫЙ ответ | |
201. | Что лежит в основе системы деловой разведки? ПРАВИЛЬНЫЙ ответ | |
202. | Для российских условий можно предложить к применению расширенную модель Портера , учитывающую и шестую силу- ПРАВИЛЬНЫЙ ответ | |
203. | Разработчики системы «Галактика-Zoom» называют следующие направления ее применения в сфере экономики и бизнеса. Выберете лишнее ПРАВИЛЬНЫЙ ответ | |
204. | Установленный на рабочем месте ИАПК «Дипломат» позволяет: ПРАВИЛЬНЫЙ ответ | |
205. | Выберите понятие, НЕ входящее в основные составляющие информационной безопасности ПРАВИЛЬНЫЙ ответ | |
206. | Назовите четвертый этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ | |
207. | В соответствии с моделью «Майкла Портера» состояние конкурентной среды можно охарактеризовать пятью силами управляющими конкуренцией в отрасли. Выберите лишнее: ПРАВИЛЬНЫЙ ответ | |
208. | Информационно-аналитическая система «Астарта»
ИАС «Астарта» разработана компанией Cognitive Technologies Ltd. (www.cognitive.ru) в 1999 – 2000 гг. Система предназначена для автоматизации сбора информации и проведения аналитических исследований, может использоваться в системах деловой разведки для мониторинга внешних угроз. ПРАВИЛЬНЫЙ ответ | |
209. | Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу — это ПРАВИЛЬНЫЙ ответ | |
210. | При этом критерием эффективности конкуренции в конечном случае выступает- ПРАВИЛЬНЫЙ ответ | |
211. | Основным документом, регламентирующим деятельность Службы деловой разведки или частного охранного предприятия, является ПРАВИЛЬНЫЙ ответ | |
212. | Представленные на рынке ИАС могут быть отнесены к различным функциональным группам, причем каждая система может принадлежать одновременно к нескольким из них. Ниже перечислены эти группы. Выберете каких не существует. ПРАВИЛЬНЫЙ ответ | |
213. | Назовите первый этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ | |
214. | Одна из основных задач службы Деловой Разведки: ПРАВИЛЬНЫЙ ответ | |
215. | Фактором появления деловой разведки в конце 20-ого века является ПРАВИЛЬНЫЙ ответ | |
216. | Назовите второй этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ | |
217. | Общепринятые стандарты делового поведения в разных странах различные. ПРАВИЛЬНЫЙ ответ | |
218. | В методе Портера используется модель пяти сил управляющих конкуренцией в отрасли, получившая название: ПРАВИЛЬНЫЙ ответ | |
219. | Креативный тип конкурентного поведения обеспечивают достижение превосходства над соперниками в честной конкурентной борьбе за счет выпуска новой продукции, применения новых технологий и способов организации производства, использования новых методов распределения и сбыта, применения новых типов рекламы. ПРАВИЛЬНЫЙ ответ | |
220. | Конфиденциальная информация НЕ разделяется на ПРАВИЛЬНЫЙ ответ | |
221. | Для решения типовой задачи деловой разведки, как правило, не привлекаются: ПРАВИЛЬНЫЙ ответ | |
222. | Конкурентами предпринимаются различные меры с целью нанесения значительного материального ущерба вплоть до захвата, убийства ведущих сотрудников, взрывов и поджогов складов, служебных помещений и т.д. Эти отношения могут быть названы: ПРАВИЛЬНЫЙ ответ | |
223. | Межсетевой экран служит контрольным пунктом на границе ПРАВИЛЬНЫЙ ответ | |
224. | Из скольки этапов состоит цикл деловой разведки? ПРАВИЛЬНЫЙ ответ | |
225. | Информационно-аналитическая Система «Галактика-Zoom»... ПРАВИЛЬНЫЙ ответ | |
226. | Дайте определение секретной информации- ПРАВИЛЬНЫЙ ответ | |
227. | Бенчмаркинг- ПРАВИЛЬНЫЙ ответ | |
228. | Информационно-аналитическая система «Медиалогия». ПРАВИЛЬНЫЙ ответ | |
229. | ИАС «Медиалогия» позволяет работать в трех режимах. Выберете лишнее: ПРАВИЛЬНЫЙ ответ | |
230. | Какие две конкуренции можно выделить? ПРАВИЛЬНЫЙ ответ | |
231. | На какие источники информации ориентируется в своей работе деловая разведка ПРАВИЛЬНЫЙ ответ | |
232. | Защита информации в процессе ее передачи по VPN основана на ПРАВИЛЬНЫЙ ответ | |
233. | Информационно-аналитические системы компании «Convera Technologies International Ltd.»
Для управления знаниями, представленными в текстовом виде, компания Convera предлагает программный продукт RetrievalWare (RW) с набором дополнительных сервисных программ. Семейство продуктов RW обеспечивает поиск, анализ и выделение информации посредством задания пользователем поисковых запросов на естественном языке к информации, ПРАВИЛЬНЫЙ ответ | |
234. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика ПРАВИЛЬНЫЙ ответ | |
235. | Корпорация RCA продемонстрировала прототип LCD-монитора в ПРАВИЛЬНЫЙ ответ | |
236. | VPN - это ПРАВИЛЬНЫЙ ответ | |
237. | Способами идентификации, как правило, являются: ПРАВИЛЬНЫЙ ответ | |
238. | Первый электронный жетон - ПРАВИЛЬНЫЙ ответ | |
239. | Пароль — это ПРАВИЛЬНЫЙ ответ | |
240. | В систему обнаружения атак НЕ ВХОДИТ ПРАВИЛЬНЫЙ ответ | |
241. | Для системы GSM допустимое отношение мощностей несущей и помех в канале связи составляет ПРАВИЛЬНЫЙ ответ | |
242. | Одним из направлений разведывательной деятельности в условиях конкурентной борьбы в негосударственном секторе экономики является ПРАВИЛЬНЫЙ ответ | |
243. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком ПРАВИЛЬНЫЙ ответ | |
244. | Совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника — это ПРАВИЛЬНЫЙ ответ | |
245. | Система OPTIS создана компанией ПРАВИЛЬНЫЙ ответ | |
246. | Обычно для получения доступа к информации защищенных систем применяют: ПРАВИЛЬНЫЙ ответ | |
247. | К основным атрибутам разведывательного цикла относятся непрерывность, возможность адаптации к задаче, модульность построения. ПРАВИЛЬНЫЙ ответ | |
248. | Канал связи - это ПРАВИЛЬНЫЙ ответ | |
249. | в августе 2011 года число пользователей сотовой связи в России составило ПРАВИЛЬНЫЙ ответ | |
250. | При организации доступа к оборудованию пользователей, операторов, администраторов выполняются ПРАВИЛЬНЫЙ ответ | |
251. | При построении сетей передачи цифровых сигналов необходимо обеспечить синхронизацию двух типов: ПРАВИЛЬНЫЙ ответ | |
252. | Топология информационно-технологической сети - это ПРАВИЛЬНЫЙ ответ | |
253. | Стандарт GSM был создан организацией CEPT в ПРАВИЛЬНЫЙ ответ | |
254. | Преобразование дискретного сообщения производится в виде двух операций - это ПРАВИЛЬНЫЙ ответ | |
255. | Есть два способа создания систем, защищенных от несанкционированного доступа: ПРАВИЛЬНЫЙ ответ | |
256. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ | |
257. | Деление радиоволн на диапазоны устанавливается ПРАВИЛЬНЫЙ ответ | |
258. | первоначально cистемы беспроводных телефонов ( Cordless Telephony, CT) были ориентированы на ПРАВИЛЬНЫЙ ответ | |
259. | Для классификации сетей VPN используются признаки, основанные на ПРАВИЛЬНЫЙ ответ | |
260. | Стандарт ISO 13406-2 (В России - ГОСТ Р 52324-2005) определяет ПРАВИЛЬНЫЙ ответ | |
261. | Тактовая синхронизация в цифровой системе передачи обеспечивает ПРАВИЛЬНЫЙ ответ | |
262. | Для передачи от портативных устройств к базовой станции в системе GSM выделен диапазон ПРАВИЛЬНЫЙ ответ | |
263. | Механический замок для препятствования доступа к системам может быть установлен на ПРАВИЛЬНЫЙ ответ | |
264. | Для аппаратной поддержки защиты и изоляции ядра в архитектуре компьютера используются: аппаратное выполнение наиболее важных задач ОС; ПРАВИЛЬНЫЙ ответ | |
265. | Прокси-сервер - это межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ | |