| Популярные вопросы |
| 1. | Сложность обеспечения информационной безопасности является следствием ПРАВИЛЬНЫЙ ответ | |
| 2. | В число целей программы безопасности верхнего уровня входят ПРАВИЛЬНЫЙ ответ | |
| 3. | Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, тем что не обеспечивает защиты от ПРАВИЛЬНЫЙ ответ | |
| 4. | Согласно стандарту X.700, в число функций управления конфигурацией входят ПРАВИЛЬНЫЙ ответ | |
| 5. | Дублирование сообщений является угрозой ПРАВИЛЬНЫЙ ответ | |
| 6. | Анализ информационных рисков предназначен для ПРАВИЛЬНЫЙ ответ | |
| 7. | Принцип усиления самого слабого звена можно переформулировать как принцип ПРАВИЛЬНЫЙ ответ | |
| 8. | Туннелирование может применяться для достижения следующих целей ПРАВИЛЬНЫЙ ответ | |
| 9. | Экранирование на сетевом и транспортном уровнях может обеспечить ПРАВИЛЬНЫЙ ответ | |
| 10. | Согласно рекомендациям X.800, аутентификация не может быть реализована на ПРАВИЛЬНЫЙ ответ | |
| 11. | В число этапов процесса планирования восстановительных работ входят ПРАВИЛЬНЫЙ ответ | |
| 12. | Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что ПРАВИЛЬНЫЙ ответ | |
| 13. | В число классов мер процедурного уровня входят ПРАВИЛЬНЫЙ ответ | |
| 14. | В число принципов управления персоналом входят ПРАВИЛЬНЫЙ ответ | |
| 15. | В число основных понятий ролевого управления доступом входят ПРАВИЛЬНЫЙ ответ | |
| 16. | Доступность достигается за счет применения мер, направленных на повышение ПРАВИЛЬНЫЙ ответ | |
| 17. | Основной задачей теста на проникновение, прежде всего, является ПРАВИЛЬНЫЙ ответ | |
| 18. | Информация зафиксированная на материальном носителе, с реквизитами позволяющими ее идентифицировать, называется ПРАВИЛЬНЫЙ ответ | |
| 19. | Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы ПРАВИЛЬНЫЙ ответ | |
| 20. | Реализация протоколирования и аудита преследует следующие главные цели ПРАВИЛЬНЫЙ ответ | |
| 21. | Атака, обычно используемая профессиональными взломщиками при информационной атаке ПРАВИЛЬНЫЙ ответ | |
| 22. | Веб-сервер компании находится внутри корпоративной сети и его программное обеспечение, возможно, содержит уязвимости. Найдите наиболее оптимальную стратегию управления рисками ПРАВИЛЬНЫЙ ответ | |
| 23. | В общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ | |
| 24. | Алгоритм симметричного шифрования называется блочным, если ПРАВИЛЬНЫЙ ответ | |
| 25. | Аудит информационной безопасности в должен включать в себя (выберите наиболее полный ответ) ПРАВИЛЬНЫЙ ответ | |
| 26. | В случае полного анализа рисков обычно на практике используется следующий подход ПРАВИЛЬНЫЙ ответ | |
| 27. | Алгоритм Blowfish ПРАВИЛЬНЫЙ ответ | |
| 28. | В протоколе Деннинга защита от replay-атак выполняется с помощью ПРАВИЛЬНЫЙ ответ | |
| 29. | Пользователь осуществляет удаленный доступ к информации на сервере. Пусть условный уровень защищенности информации на сервере - 24 единицы; условный уровень защищенности рабочего места пользователя - 10 единиц. Оцените условный уровень защищенности удаленного доступа пользователя к информации на сервере ПРАВИЛЬНЫЙ ответ | |
| 30. | При выведении из эксплуатации устройств хранения информации необходимо ПРАВИЛЬНЫЙ ответ | |
| 31. | В случае анализа рисков базового уровня необходимо ПРАВИЛЬНЫЙ ответ | |
| 32. | Наиболее существенные с точки зрения безопасности особенности современных российских ИС ПРАВИЛЬНЫЙ ответ | |
| 33. | Самыми опасными источниками угроз являются ПРАВИЛЬНЫЙ ответ | |
| 34. | Одной из рекомендаций ISO 17799 является ПРАВИЛЬНЫЙ ответ | |
| 35. | Протоколирование и аудит могут использоваться для ПРАВИЛЬНЫЙ ответ | |
| 36. | Предположим, информационная система компании надежно защищена комплексом средств информационной защиты (межсетевые экраны, антивирусы, системы защиты от НСД, системы обнаружения атак и т.д.). Как на существующий уровень рисков влияет реализация требований политики безопасности ПРАВИЛЬНЫЙ ответ | |
| 37. | В операционной среде не должно быть доступно программное обеспечение ПРАВИЛЬНЫЙ ответ | |
| 38. | Для оценки ущерба по угрозе <целостность> необходимо оценить ПРАВИЛЬНЫЙ ответ | |
| 39. | Аббревиатура НСД расшифровывается как ПРАВИЛЬНЫЙ ответ | |
| 40. | При использовании версии сервера аутентификации Kerberos, описанной в курсе, шифрование ПРАВИЛЬНЫЙ ответ | |
| 41. | Политика информационной безопасности в общем случае является руководящим документом для ПРАВИЛЬНЫЙ ответ | |
| 42. | В число основных принципов архитектурной безопасности не входит ПРАВИЛЬНЫЙ ответ | |
| 43. | На законодательном уровне информационной безопасности особенно важны ПРАВИЛЬНЫЙ ответ | |
| 44. | Повторное использование переданного ранее сообщения называется ПРАВИЛЬНЫЙ ответ | |
| 45. | В рамках программы безопасности нижнего уровня определяются ПРАВИЛЬНЫЙ ответ | |
| 46. | Невыполнение какого требования политики безопасности может наибольшим образом повысить существующие в системе информационные риски ПРАВИЛЬНЫЙ ответ | |
| 47. | Не относится к числу основных аспектов информационной безопасности ПРАВИЛЬНЫЙ ответ | |
| 48. | Политика информационной безопасности, прежде всего, необходима для ПРАВИЛЬНЫЙ ответ | |
| 49. | Для проведения анализа информационных рисков прежде всего необходимо ПРАВИЛЬНЫЙ ответ | |
| 50. | Шестнадцатеричное число F8 соответствует полиному ПРАВИЛЬНЫЙ ответ | |
| 51. | Закон "Об информации, информатизации и защите информации" на первое место ставит ПРАВИЛЬНЫЙ ответ | |
| 52. | Демилитаризованная зона располагается ПРАВИЛЬНЫЙ ответ | |
| 53. | Абстракция множества сущностей реального мира, объединенных общностью структуры и поведения — это ПРАВИЛЬНЫЙ ответ | |
| 54. | Пороговый метод выявления атак хорош тем, что ПРАВИЛЬНЫЙ ответ | |
| 55. | Наиболее полное описание методов, применяемых при оценке ущерба в случае нарушения конфиденциальности информации ПРАВИЛЬНЫЙ ответ | |
| 56. | Группа компьютеров, которыми централизованно управляет один злоумышленник — это ПРАВИЛЬНЫЙ ответ | |
| 57. | Персоналу в случае возникновения нештатной ситуации необходимо иметь ПРАВИЛЬНЫЙ ответ | |
| 58. | Эффективность информационного сервиса может измеряться как ПРАВИЛЬНЫЙ ответ | |
| 59. | Пароль, наиболее точно соответствующий требованиям стандарта ПРАВИЛЬНЫЙ ответ | |
| 60. | Функция, используемая в криптосистеме с открытым ключом, должна обладать следующими свойствами ПРАВИЛЬНЫЙ ответ | |
| 61. | После идентификации угрозы необходимо оценить ПРАВИЛЬНЫЙ ответ | |
| 62. | Действие сертификата на средство защиты информации не может быть ПРАВИЛЬНЫЙ ответ | |
| 63. | Длина ключа в алгоритме Blowfish ПРАВИЛЬНЫЙ ответ | |
| 64. | Политика безопасности ПРАВИЛЬНЫЙ ответ | |
| 65. | Требование односторонности хэш-функции состоит в следующем ПРАВИЛЬНЫЙ ответ | |
| 66. | На основе сети Фейштеля построены следующие алгоритмы ПРАВИЛЬНЫЙ ответ | |
| 67. | Цифровой сертификат содержит ЭЦП ПРАВИЛЬНЫЙ ответ | |
| 68. | При односторонней аутентификации осуществляется аутентификация ПРАВИЛЬНЫЙ ответ | |
| 69. | Меры воздействия в случае нарушения персоналом компании требований по обеспечению информационной безопасности при условии, что действия персонала не предусматривают нарушение законодательства данной страны ПРАВИЛЬНЫЙ ответ | |
| 70. | На практике можно реализовать принцип <4 глаз> ПРАВИЛЬНЫЙ ответ | |
| 71. | Еще не принят закон ПРАВИЛЬНЫЙ ответ | |
| 72. | Международный стандарт управления информационной безопасностью ISO 17799 предъявляет ПРАВИЛЬНЫЙ ответ | |
| 73. | Невозможно использовать способ для выявления несанкционированного функционирования сетевых анализаторов ПРАВИЛЬНЫЙ ответ | |
| 74. | Основные требования по контролю доступа к исходным текстам программ ПРАВИЛЬНЫЙ ответ | |
| 75. | Тип межсетевого экрана, который может контролировать выполнение команды PUT сервиса FTP и фильтровать теги HTTP ПРАВИЛЬНЫЙ ответ | |
| 76. | К органам, уполномоченным на ведение лицензионной деятельности на право проведения работ, связанных с созданием средств защиты информации относятся ПРАВИЛЬНЫЙ ответ | |
| 77. | Основные требования к тестовой среде ПРАВИЛЬНЫЙ ответ | |
| 78. | Основные требования стандарта ISO 17799 к резервному копированию информации ПРАВИЛЬНЫЙ ответ | |
| 79. | Формируя привилегии индивидуальных пользователей, выдаваемым по мере необходимости, следует пользоваться принципом наделения пользователей ПРАВИЛЬНЫЙ ответ | |
| 80. | Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера — это ПРАВИЛЬНЫЙ ответ | |
| 81. | Рекомендуется проверять привилегии пользователей, имеющих особые права для доступа в систему ПРАВИЛЬНЫЙ ответ | |
| 82. | Система, которую нельзя отнести к системам обнаружения атак (IDS), работающих на уровне сети ПРАВИЛЬНЫЙ ответ | |
| 83. | Основная задача, которую необходимо включить в должностную инструкцию для каждого сотрудника ПРАВИЛЬНЫЙ ответ | |
| 84. | Оценка рисков позволяет ответить на вопрос ПРАВИЛЬНЫЙ ответ | |
| 85. | Наиболее характерная особенность операционной среды Windows 9x, создающую угрозы безопасности сетевых ресурсов ПРАВИЛЬНЫЙ ответ | |
| 86. | Стандарт, широко признанный как стандарт лучшей практики защиты ПРАВИЛЬНЫЙ ответ | |
| 87. | Не относится к ГТ (государственной тайне) в соответствии с законом о ГТ и указом Президента N1203, информация о ПРАВИЛЬНЫЙ ответ | |
| 88. | Применение метода разделения обязанностей необходимо для ПРАВИЛЬНЫЙ ответ | |
| 89. | Использование автоматизированных систем хранения, обработки и передачи информации ПРАВИЛЬНЫЙ ответ | |
| 90. | За анализ журналов аудита информационных систем и соответствующее реагирование отвечает ПРАВИЛЬНЫЙ ответ | |
| 91. | Специальные соглашения, необходимые при приеме персонала на работу о(об) ПРАВИЛЬНЫЙ ответ | |
| 92. | Список открытых портов, наиболее свойственный для системы Windows 9x ПРАВИЛЬНЫЙ ответ | |
| 93. | Чтобы узнать открытые порты на своем компьютере, необходимо выполнить команду ПРАВИЛЬНЫЙ ответ | |
| 94. | Пункт, точно соответствующий рекомендованным стандартом ограничениям на использование системных утилит ПРАВИЛЬНЫЙ ответ | |
| 95. | Риск измеряется в следующих единицах ПРАВИЛЬНЫЙ ответ | |
| 96. | Основная цель создания форумов по информационной безопасности ПРАВИЛЬНЫЙ ответ | |
| 97. | Рекомендуемая проверка входных данных информационной системы ПРАВИЛЬНЫЙ ответ | |
| 98. | Действия при назначении прав доступа для нового пользователя ПРАВИЛЬНЫЙ ответ | |
| 99. | Операционная система, версии которой можно использовать для защиты информации секретного характера ПРАВИЛЬНЫЙ ответ | |
| 100. | Какого типа конкурентного поведения не существует? ПРАВИЛЬНЫЙ ответ | |
| 101. | Вносить изменения в информационную систему необходимо после получения ПРАВИЛЬНЫЙ ответ | |
| 102. | Риск является функцией ПРАВИЛЬНЫЙ ответ | |
| 103. | Правило, которым необходимо пользоваться при формировании матрицы доступа ПРАВИЛЬНЫЙ ответ | |
| 104. | Носители и информация требуют повышенной защиты ПРАВИЛЬНЫЙ ответ | |
| 105. | Процедура входа в систему (log in) не должна выдавать ПРАВИЛЬНЫЙ ответ | |
| 106. | Пункт, в котором перечислено наибольшее число событий, которые рекомендуется фиксировать в журнале данных о доступе ПРАВИЛЬНЫЙ ответ | |
| 107. | Основная рекомендация стандарта относительно внесения изменений в прикладное ПО ПРАВИЛЬНЫЙ ответ | |
| 108. | ANSI - это ПРАВИЛЬНЫЙ ответ | |
| 109. | Информация о функциях информационных систем и приложений должна предоставляться пользователю ПРАВИЛЬНЫЙ ответ | |
| 110. | При внесении изменений в систему требуется ПРАВИЛЬНЫЙ ответ | |
| 111. | Информационно-аналитический программный комплекс «Дипломат».. ПРАВИЛЬНЫЙ ответ | |
| 112. | Выберите компонент, который НЕ входит в АСОИ ПРАВИЛЬНЫЙ ответ | |
| 113. | Кто или что выступает источником информации при активном методе сбора информации? ПРАВИЛЬНЫЙ ответ | |
| 114. | По уровню (признаку) формализации методы анализа информации можно разделить на: ПРАВИЛЬНЫЙ ответ | |
| 115. | Первичная информация- ПРАВИЛЬНЫЙ ответ | |
| 116. | Информационно-аналитические системы и прогнозирующие комплексы (ИПК) компании «Вербин и партнеры»
ООО «Вербин и партнеры» представляют на рынок информационно-аналитических систем и прогнозирующих комплексов ИПК «Тренд», ИПК
83
«Мониторинг», ИПК «Интернет-монитор». Система, состоящая из набора предложенных ИПК, позволяет проводить исследования интересующих объектов и процессов, прогнозировать изменения в их состоянии на период до двух месяцев с вероятностью более 63% на основе сравнения информационных образов объектов и процессов, получаемых из потоков любых текстовых сообщений (в том числе СМИ), с эталонными информационными образами (фильтрами) позиций исследования ПРАВИЛЬНЫЙ ответ | |
| 117. | Информационно-аналитическая система Web-Observer
ИАС Web-Observer разработана украинской компанией Finport Technologies в 2002 г. ( www. finporttechnologies.com, www.webobserver.info). Система Web-Observer предназначена для аналитических подразделений отделов маркетинга, прогнозирования, деловой разведки. ПРАВИЛЬНЫЙ ответ | |
| 118. | Мониторинг - ПРАВИЛЬНЫЙ ответ | |
| 119. | Кто или что выступает источником информации при пассивном методе сбора информации? ПРАВИЛЬНЫЙ ответ | |
| 120. | Стандарты и спецификации бывают двух разных видов (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
| 121. | Вторичная информация- ПРАВИЛЬНЫЙ ответ | |
| 122. | Какой анализ не относится к количественным методам анализа: ПРАВИЛЬНЫЙ ответ | |
| 123. | Важным аспектом деловой разведки является широкое применение новых информационных технологий. ПРАВИЛЬНЫЙ ответ | |
| 124. | Выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями — это ПРАВИЛЬНЫЙ ответ | |
| 125. | Специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю — это ПРАВИЛЬНЫЙ ответ | |
| 126. | Достоинства системы «Галактика-Zoom»: ПРАВИЛЬНЫЙ ответ | |
| 127. | Какие методы сбора информации существуют? ПРАВИЛЬНЫЙ ответ | |
| 128. | Потенциальная возможность определенным образом нарушить информационную безопасность — это ПРАВИЛЬНЫЙ ответ | |
| 129. | Можно определить анализ как .... ПРАВИЛЬНЫЙ ответ | |
| 130. | При планировании операции по сбору информации не следует: ПРАВИЛЬНЫЙ ответ | |
| 131. | В условиях рынка ареной напряженной борьбы становится соперничество за превосходство в новейших отраслях и на важных направлениях научно-технического прогресса. Отсюда и новая оптимальная стратегия деятельности: ПРАВИЛЬНЫЙ ответ | |
| 132. | Организация ИТС должна удовлетворять следующим основным требованиям: ПРАВИЛЬНЫЙ ответ | |
| 133. | Информация бывает- ПРАВИЛЬНЫЙ ответ | |
| 134. | Открытое противоборство - ПРАВИЛЬНЫЙ ответ | |
| 135. | Расшифруйте аббревиатуру TCP ПРАВИЛЬНЫЙ ответ | |
| 136. | Какой анализ не относится к качественным методам анализа: ПРАВИЛЬНЫЙ ответ | |
| 137. | Одним из подходов в методах сбора информации является ПРАВИЛЬНЫЙ ответ | |
| 138. | Расшифруйте аббревиатуру SSH ПРАВИЛЬНЫЙ ответ | |
| 139. | При планировании операции по сбору информации не следует: ПРАВИЛЬНЫЙ ответ | |
| 140. | Режим «Анализ» обеспечивает выявление качественных и количественных параметров таких объектов как физическое или юридическое лицо, событие, отклик на событие и т.д. и позволяет проводить автоматизированную оценку числовых характеристик, получаемых на основе изучения исследуемых информационных потоков и сообщений в сети Интернет, внутренних БД, СМИ, теле- и радиопередачах и т.д. ПРАВИЛЬНЫЙ ответ | |
| 141. | Основная цель финансового анализа- ПРАВИЛЬНЫЙ ответ | |
| 142. | Гарантирующий тип конкурентного поведения, характеризуется стремлением предпринимателей к сохранению и стабилизации на длительную перспективу уже достигнутых на рынке позиций за счет повышения качества продукции, видоизменения ассортиментного набора, оказания различных услуг. ПРАВИЛЬНЫЙ ответ | |
| 143. | У ведущая американской компания в области деловой разведки Fuld & Company, есть собственные этические правила поведения, названные "Десять заповедей легального сбора разведывательной информации". По этим заповедям сотрудники компании не должны: ПРАВИЛЬНЫЙ ответ | |
| 144. | Один из самых сложных для взлома пароль, это - ПРАВИЛЬНЫЙ ответ | |
| 145. | Достоинства системы «Галактика-Zoom»: ПРАВИЛЬНЫЙ ответ | |
| 146. | ИАС Web-Observer обеспечивает: ПРАВИЛЬНЫЙ ответ | |
| 147. | Режим «Мониторинг» обеспечивает пользователю возможность автоматического получения информации о событии, происшедшем с интересующим объектом (человек, фирма, документ др.) или явлением. ПРАВИЛЬНЫЙ ответ | |
| 148. | Основная задача, выполняемые системой «Семантический архив»: ПРАВИЛЬНЫЙ ответ | |
| 149. | Целостность подразделяется на (ответ напишите через запятую) ПРАВИЛЬНЫЙ ответ | |
| 150. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ ПРАВИЛЬНЫЙ ответ | |
| 151. | Выберите этап, который не входит в жизненный цикл информационного
сервиса ПРАВИЛЬНЫЙ ответ | |
| 152. | Информационно-аналитическая система NeurOK Semantic Suite.
ИАС NeurOK Semantic Suite разработана российско-американской группой компаний НейрОК в 2002 г. Система позволяет эффективно решать задачи отслеживания, организации и управления информационными потоками и массивами. ПРАВИЛЬНЫЙ ответ | |
| 153. | Степень доверия оценивается по двум основным критериям (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
| 154. | К мерам , нарушающим этические нормы деловой разведки, не относится: ПРАВИЛЬНЫЙ ответ | |
| 155. | Наиболее успешным в анализе конкурентной среды и определении места компании на рынке является- ПРАВИЛЬНЫЙ ответ | |
| 156. | Приспособленческий тип конкурентного поведения
характеризуется действиями конкурента, направленными на модернизацию разведки ПРАВИЛЬНЫЙ ответ | |
| 157. | Важной особенностью ИАС «Семантический архив» является возможность автоматизированного выделения основных... ПРАВИЛЬНЫЙ ответ | |
| 158. | К универсальным операционным системам относятся ПРАВИЛЬНЫЙ ответ | |
| 159. | Прямое нарушение законов и неэтичные методы борьбы не относятся к промышленному шпионажу. ПРАВИЛЬНЫЙ ответ | |
| 160. | Цель ситуационного анализа? ПРАВИЛЬНЫЙ ответ | |
| 161. | Основные формы антагонистических действий, присущие рыночным отношениям - ПРАВИЛЬНЫЙ ответ | |
| 162. | Задачей деловой разведки является создание ***********, в которой будут накапливаться результаты проведенных операций, собственные информационные массивы, предназначенные для стратегической разведки и иные информационные материалы, а также создание системы хранения и распространения аналитической информации. ПРАВИЛЬНЫЙ ответ | |
| 163. | Программный комплекс ИАС «Астарта» успешно решает следующие задачи: ПРАВИЛЬНЫЙ ответ | |
| 164. | В скольки режимах работает
ИАС «Медиалогия»? ПРАВИЛЬНЫЙ ответ | |
| 165. | Работа прикладных программ с дисковыми накопителями состоит
из двух этапов (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
| 166. | Цель корпоративной стратегии фирмы- ПРАВИЛЬНЫЙ ответ | |
| 167. | Ситуационный анализ- ПРАВИЛЬНЫЙ ответ | |
| 168. | При планировании и организации работы необходимо выполнить три условия. Выберите лишнее. ПРАВИЛЬНЫЙ ответ | |
| 169. | Назовите третий этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ | |
| 170. | Достоинства системы «Галактика-Zoom»: ПРАВИЛЬНЫЙ ответ | |
| 171. | Понятие конкуренция можно определить как ПРАВИЛЬНЫЙ ответ | |
| 172. | Для глобальных исследований в сети Интернет используются специальные «********» (в некоторых источниках их называют еще «текстово - аналитические системы», хотя название не совсем верно, т.к. анализируется не только текст, но и рисунки, чертежи и графики). ПРАВИЛЬНЫЙ ответ | |
| 173. | Расшифруйте аббревиатуру ЭЦП ПРАВИЛЬНЫЙ ответ | |
| 174. | Конкурентная среда – ПРАВИЛЬНЫЙ ответ | |
| 175. | Один из способов недобросовестной конкуренции: ПРАВИЛЬНЫЙ ответ | |
| 176. | В алгоритм организации мониторинга не входит: ПРАВИЛЬНЫЙ ответ | |
| 177. | Информационно-аналитическая система «Семантический архив».
ИАС «Семантический архив» разработана компанией «Аналитические бизнес решения» ( www.anbr.ru) в 2004 г. Эта система относится к классу систем анализа СМИ и деловой разведки. Она предназначена для автоматизации деятельности аналитических подразделений коммерческих и государственных предприятий и учреждений. ПРАВИЛЬНЫЙ ответ | |
| 178. | Бенчмаркинг находит применение во всех сферах деятельности предприятия – в логистике, маркетинге, управлении персоналом и др. ПРАВИЛЬНЫЙ ответ | |
| 179. | Установленный на рабочем месте ИАПК «Дипломат» позволяет: ПРАВИЛЬНЫЙ ответ | |
| 180. | Свойство защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов — это безопасность... (Ответ напишите аббревиатурой) ПРАВИЛЬНЫЙ ответ | |
| 181. | С точки зрения времени внесения программных закладок в программы их можно разделить на две категории (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
| 182. | Информация не должна быть- ПРАВИЛЬНЫЙ ответ | |
| 183. | Комиссия по ценным бумагам и биржам США (Securities and Exchange Commission – SEC) продвигает в правительстве проект создания автоматизированной системы слежения (Automated Surveillance System – ASS), предназначенной для решения задач по выявлению и идентификации компьютерных правонарушителей в сети Internet. ПРАВИЛЬНЫЙ ответ | |
| 184. | Информационно-аналитическая система Intellectum.BIS.
ИАС Intellectum.BIS, разработанная компанией Информбюро (www.informburo.net) в 2003 г., предназначена для обеспечения автоматизированного управления информационными ресурсами предприятия. В основном, она ориентирована на аналитические подразделения предприятий и организаций различных отраслей и видов деятельности, но может использоваться и на любых участках, деятельность которых связана с хранением, поиском, анализом и предоставлением данных из информационных хранилищ. ПРАВИЛЬНЫЙ ответ | |
| 185. | В соответствии с моделью «Майкла Портера» состояние конкурентной среды можно охарактеризовать пятью силами управляющими конкуренцией в отрасли. Выберите лишнее: ПРАВИЛЬНЫЙ ответ | |
| 186. | Деловая информация- ПРАВИЛЬНЫЙ ответ | |
| 187. | Элемент класса, то есть абстракция определенной сущности — это ПРАВИЛЬНЫЙ ответ | |
| 188. | Устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных — это ПРАВИЛЬНЫЙ ответ | |
| 189. | Система «Семантический архив» позволяет организовать: ПРАВИЛЬНЫЙ ответ | |
| 190. | Информационно-аналитическое обеспечение предназначено для... ПРАВИЛЬНЫЙ ответ | |
| 191. | Основные проблемы безопасности отечественного бизнеса на современном уровне развития заключается в следующем: ПРАВИЛЬНЫЙ ответ | |
| 192. | Наведение справок это ПРАВИЛЬНЫЙ ответ | |
| 193. | Отличие информационно-аналитических систем (ИАС) от традиционных поисковых состоит в... ПРАВИЛЬНЫЙ ответ | |
| 194. | Соперничество – ПРАВИЛЬНЫЙ ответ | |
| 195. | Бенчмаркинг- ПРАВИЛЬНЫЙ ответ | |
| 196. | Опасные воздействия на АСОИ можно подразделить на (ответ напишите через запятую): ПРАВИЛЬНЫЙ ответ | |
| 197. | Интеллектуальные ИАС изменяют... ПРАВИЛЬНЫЙ ответ | |
| 198. | Сколько можно выделить возможных типов конкурентного поведения? ПРАВИЛЬНЫЙ ответ | |
| 199. | Конкуренцию можно определить как: ПРАВИЛЬНЫЙ ответ | |
| 200. | В информационной поддержке конкурентной борьбы – важную роль ДР стала играть в технологии изучения и внедрения лучших методов ведения бизнеса. Эта технология, основанная на методах деловой разведки, получила название: ПРАВИЛЬНЫЙ ответ | |
| 201. | Что лежит в основе системы деловой разведки? ПРАВИЛЬНЫЙ ответ | |
| 202. | Для российских условий можно предложить к применению расширенную модель Портера , учитывающую и шестую силу- ПРАВИЛЬНЫЙ ответ | |
| 203. | Разработчики системы «Галактика-Zoom» называют следующие направления ее применения в сфере экономики и бизнеса. Выберете лишнее ПРАВИЛЬНЫЙ ответ | |
| 204. | Установленный на рабочем месте ИАПК «Дипломат» позволяет: ПРАВИЛЬНЫЙ ответ | |
| 205. | Выберите понятие, НЕ входящее в основные составляющие информационной безопасности ПРАВИЛЬНЫЙ ответ | |
| 206. | Назовите четвертый этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ | |
| 207. | В соответствии с моделью «Майкла Портера» состояние конкурентной среды можно охарактеризовать пятью силами управляющими конкуренцией в отрасли. Выберите лишнее: ПРАВИЛЬНЫЙ ответ | |
| 208. | Информационно-аналитическая система «Астарта»
ИАС «Астарта» разработана компанией Cognitive Technologies Ltd. (www.cognitive.ru) в 1999 – 2000 гг. Система предназначена для автоматизации сбора информации и проведения аналитических исследований, может использоваться в системах деловой разведки для мониторинга внешних угроз. ПРАВИЛЬНЫЙ ответ | |
| 209. | Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу — это ПРАВИЛЬНЫЙ ответ | |
| 210. | При этом критерием эффективности конкуренции в конечном случае выступает- ПРАВИЛЬНЫЙ ответ | |
| 211. | Основным документом, регламентирующим деятельность Службы деловой разведки или частного охранного предприятия, является ПРАВИЛЬНЫЙ ответ | |
| 212. | Представленные на рынке ИАС могут быть отнесены к различным функциональным группам, причем каждая система может принадлежать одновременно к нескольким из них. Ниже перечислены эти группы. Выберете каких не существует. ПРАВИЛЬНЫЙ ответ | |
| 213. | Назовите первый этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ | |
| 214. | Одна из основных задач службы Деловой Разведки: ПРАВИЛЬНЫЙ ответ | |
| 215. | Фактором появления деловой разведки в конце 20-ого века является ПРАВИЛЬНЫЙ ответ | |
| 216. | Назовите второй этап цикла деловой разведки? ПРАВИЛЬНЫЙ ответ | |
| 217. | Общепринятые стандарты делового поведения в разных странах различные. ПРАВИЛЬНЫЙ ответ | |
| 218. | В методе Портера используется модель пяти сил управляющих конкуренцией в отрасли, получившая название: ПРАВИЛЬНЫЙ ответ | |
| 219. | Креативный тип конкурентного поведения обеспечивают достижение превосходства над соперниками в честной конкурентной борьбе за счет выпуска новой продукции, применения новых технологий и способов организации производства, использования новых методов распределения и сбыта, применения новых типов рекламы. ПРАВИЛЬНЫЙ ответ | |
| 220. | Конфиденциальная информация НЕ разделяется на ПРАВИЛЬНЫЙ ответ | |
| 221. | Для решения типовой задачи деловой разведки, как правило, не привлекаются: ПРАВИЛЬНЫЙ ответ | |
| 222. | Конкурентами предпринимаются различные меры с целью нанесения значительного материального ущерба вплоть до захвата, убийства ведущих сотрудников, взрывов и поджогов складов, служебных помещений и т.д. Эти отношения могут быть названы: ПРАВИЛЬНЫЙ ответ | |
| 223. | Межсетевой экран служит контрольным пунктом на границе ПРАВИЛЬНЫЙ ответ | |
| 224. | Из скольки этапов состоит цикл деловой разведки? ПРАВИЛЬНЫЙ ответ | |
| 225. | Информационно-аналитическая Система «Галактика-Zoom»... ПРАВИЛЬНЫЙ ответ | |
| 226. | Дайте определение секретной информации- ПРАВИЛЬНЫЙ ответ | |
| 227. | Бенчмаркинг- ПРАВИЛЬНЫЙ ответ | |
| 228. | Информационно-аналитическая система «Медиалогия». ПРАВИЛЬНЫЙ ответ | |
| 229. | ИАС «Медиалогия» позволяет работать в трех режимах. Выберете лишнее: ПРАВИЛЬНЫЙ ответ | |
| 230. | Какие две конкуренции можно выделить? ПРАВИЛЬНЫЙ ответ | |
| 231. | На какие источники информации ориентируется в своей работе деловая разведка ПРАВИЛЬНЫЙ ответ | |
| 232. | Защита информации в процессе ее передачи по VPN основана на ПРАВИЛЬНЫЙ ответ | |
| 233. | Информационно-аналитические системы компании «Convera Technologies International Ltd.»
Для управления знаниями, представленными в текстовом виде, компания Convera предлагает программный продукт RetrievalWare (RW) с набором дополнительных сервисных программ. Семейство продуктов RW обеспечивает поиск, анализ и выделение информации посредством задания пользователем поисковых запросов на естественном языке к информации, ПРАВИЛЬНЫЙ ответ | |
| 234. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика ПРАВИЛЬНЫЙ ответ | |
| 235. | Корпорация RCA продемонстрировала прототип LCD-монитора в ПРАВИЛЬНЫЙ ответ | |
| 236. | VPN - это ПРАВИЛЬНЫЙ ответ | |
| 237. | Способами идентификации, как правило, являются: ПРАВИЛЬНЫЙ ответ | |
| 238. | Первый электронный жетон - ПРАВИЛЬНЫЙ ответ | |
| 239. | Пароль — это ПРАВИЛЬНЫЙ ответ | |
| 240. | В систему обнаружения атак НЕ ВХОДИТ ПРАВИЛЬНЫЙ ответ | |
| 241. | Для системы GSM допустимое отношение мощностей несущей и помех в канале связи составляет ПРАВИЛЬНЫЙ ответ | |
| 242. | Одним из направлений разведывательной деятельности в условиях конкурентной борьбы в негосударственном секторе экономики является ПРАВИЛЬНЫЙ ответ | |
| 243. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком ПРАВИЛЬНЫЙ ответ | |
| 244. | Совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника — это ПРАВИЛЬНЫЙ ответ | |
| 245. | Система OPTIS создана компанией ПРАВИЛЬНЫЙ ответ | |
| 246. | Обычно для получения доступа к информации защищенных систем применяют: ПРАВИЛЬНЫЙ ответ | |
| 247. | К основным атрибутам разведывательного цикла относятся непрерывность, возможность адаптации к задаче, модульность построения. ПРАВИЛЬНЫЙ ответ | |
| 248. | Канал связи - это ПРАВИЛЬНЫЙ ответ | |
| 249. | в августе 2011 года число пользователей сотовой связи в России составило ПРАВИЛЬНЫЙ ответ | |
| 250. | При организации доступа к оборудованию пользователей, операторов, администраторов выполняются ПРАВИЛЬНЫЙ ответ | |
| 251. | При построении сетей передачи цифровых сигналов необходимо обеспечить синхронизацию двух типов: ПРАВИЛЬНЫЙ ответ | |
| 252. | Топология информационно-технологической сети - это ПРАВИЛЬНЫЙ ответ | |
| 253. | Стандарт GSM был создан организацией CEPT в ПРАВИЛЬНЫЙ ответ | |
| 254. | Преобразование дискретного сообщения производится в виде двух операций - это ПРАВИЛЬНЫЙ ответ | |
| 255. | Есть два способа создания систем, защищенных от несанкционированного доступа: ПРАВИЛЬНЫЙ ответ | |
| 256. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ | |
| 257. | Деление радиоволн на диапазоны устанавливается ПРАВИЛЬНЫЙ ответ | |
| 258. | первоначально cистемы беспроводных телефонов ( Cordless Telephony, CT) были ориентированы на ПРАВИЛЬНЫЙ ответ | |
| 259. | Для классификации сетей VPN используются признаки, основанные на ПРАВИЛЬНЫЙ ответ | |
| 260. | Стандарт ISO 13406-2 (В России - ГОСТ Р 52324-2005) определяет ПРАВИЛЬНЫЙ ответ | |
| 261. | Тактовая синхронизация в цифровой системе передачи обеспечивает ПРАВИЛЬНЫЙ ответ | |
| 262. | Для передачи от портативных устройств к базовой станции в системе GSM выделен диапазон ПРАВИЛЬНЫЙ ответ | |
| 263. | Механический замок для препятствования доступа к системам может быть установлен на ПРАВИЛЬНЫЙ ответ | |
| 264. | Для аппаратной поддержки защиты и изоляции ядра в архитектуре компьютера используются: аппаратное выполнение наиболее важных задач ОС; ПРАВИЛЬНЫЙ ответ | |
| 265. | Прокси-сервер - это межсетевой экран, работающий на ПРАВИЛЬНЫЙ ответ | |