Наиболее важными методами защиты информации от ошибочных действий пользователя является

Работа по теме: Инженерно-техническая защита информации-1. ВУЗ: МФПУ.

Disynergy.ru Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru

1.FireWall – это …

2.Акустическая информация – это …

3.Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

4.Базовая схема системы передачи информации представляет собой:

5.В необходимый минимум средств защиты от вирусов входит …

6.Видовая информация – это …

7.Видовые признаки включают:

8.Вспомогательные технические средства и системы, это средства …

9.Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

10.Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

11.Информативность – мера … признака

12.Источником информации при утечке по техническим каналам может являться …

13.К видам каналов утечки информации относятся …

14.К демаскирующим признакам по времени проявления признаков относятся …

15.К демаскирующим признакам по информативности признаков относятся …

16.К демаскирующим признакам по состоянию объекта относятся …

17.К демаскирующим признакам по характеристикам объекта относятся …

18.К методам выявления технических каналов утечки информации относится …

19.К методам защиты по вибрационному каналу относится …

20.К наиболее важным методам защиты информации от нелегального доступа относится …

21.Классифицировать компьютерные вирусы можно по …

22.Контролируемая зона – это …

23.Концепция системы защиты от информационного оружия должна включать …

24.Наиболее важными методами защиты информации от ошибочных действий пользователя является …

25.Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, — это …

26.Объектом защиты может являться …

27.Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

28.Основные типы систем обнаружения атак …

29.Особенностью речевых сообщений является …

30.Параметрический канал утечки информации возникает за счет …

31.Периодичность аттестационных проверок для помещений первой и второй группы:

32.Показателем безопасности информации является …

33.При экранировании помещения применяется …

34.При экранировании помещения применяется …

35.Признаки вещества:

36.Признаки сигналов описывают параметры полей и генерирующих сигналов:

37.Симптомами заражения является …

38.Средства инженерно-технической защиты подразделяются на:

39.Техническая защита информации – это защита информации …

40.Технические средства передачи информации – это технические средства …

41.Утечка информации по техническим каналам реализуется в результате …

42.Физические системы защиты подразделяются на:

Disynergy.ru Сдача тестов без предоплаты +7(924) 305-23-08

Disynergy.ru Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru

43.Формой защиты информации является …

44.Электромагнитный канал утечки информации возникает за счет …

Тесты синергия

Disynergy.ru Сдача тестов без предоплаты +7(924) 305-23-08

1. К видам каналов утечки информации относятся …

*субъективные

*объективные

*технические

*материально-вещественные

2. Концепция системы защиты от информационного оружия должна включать …

*средства нанесения контратаки с помощью информационного оружия

*процедуры нанесения атак с помощью информационного оружия

*механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

*признаки, сигнализирующие о возможном нападении

*процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

3. Формой защиты информации является …

аналитическая

организационно-техническая

страховая

правовая

4. Симптомами заражения является …

изменение длины файлов и даты создания

уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана

замедление работы программ, зависание и перезагрузка

5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

*стихийными носителями угроз

*попытками злоумышленников проникнуть к местам хранения источников информации *организованной или случайной утечкой информации с использованием различных технических средств

6. Контролируемая зона – это …

*территория объекта

*территория объекта, на которой возможно пребывание посторонних лиц

*территория объекта, на которой исключено неконтролируемое пребывание лиц

7. Показателем безопасности информации является …

*время, необходимое на взлом защиты информации

*вероятность предотвращения угрозы

*время, в течение которого обеспечивается определённый уровень безопасности

*вероятность возникновения угрозы информационной безопасности

8. Базовая схема системы передачи информации представляет собой:

передатчик – эфир — приемник

источник информации – канал связи – получатель информации

человек – компьютер — человек

9. В необходимый минимум средств защиты от вирусов входит …

выходной контроль

профилактика

входной контроль

архивирование

10. Электромагнитный канал утечки информации возникает за счет …

*побочных электромагнитных излучений технических средств передачи информации

*побочных излучений технических средств передачи информации

*высокочастотного облучения технических средств передачи информации

11. К наиболее важным методам защиты информации от нелегального доступа относится …

архивирование (создание резервных копий)

использование специальных «электронных ключей»

установление паролей на доступ к информации

использование антивирусных программ

шифрование

12. К методам выявления технических каналов утечки информации относится …

инструментальный контроль

физический поиск

тестирование

13. Видовая информация – это …

*информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

*информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

*информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

14. Техническая защита информации – это защита информации …

с помощью программно-аппаратных средств

некриптографическими методами

криптографическими методами

15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …

*установление специальных атрибутов файлов

*автоматический запрос на подтверждение выполнения команды или операции

*шифрование файлов

*предоставление возможности отмены последнего действия

*дублирование носителей информации

16. Вспомогательные технические средства и системы, это средства …

*и системы непосредственно участвующие в обработке информации ограниченного доступа

*и системы непосредственно не участвующие в обработке информации ограниченного доступа *телефонной связи, компьютеры

17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, — это …

добросовестная конкуренция

конфиденциальная информация

политическая разведка

промышленный шпионаж

18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

результаты

параметры

условия

19. К демаскирующим признакам по времени проявления признаков относятся …

*эпизодические

*периодические

*долгосрочные

*краткосрочные

*постоянные

20. Акустическая информация – это …

*распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство

*звуковые волны

*возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

21. Признаки вещества:

*цвет, ширина спектра

*мощность, частота, амплитуда

*физический и химический состав, структура и свойства

22. Средства инженерно-технической защиты подразделяются на:

*физические, аппаратные, программные, криптографические, комбинированные

*физические, программные, криптографические, комбинированные

*физические, аппаратные, программные, комбинированные

23. Технические средства передачи информации – это технические средства …

*непосредственно обрабатывающие информацию ограниченного доступа

*непосредственно обрабатывающие информацию

*не обрабатывающие информацию ограниченного доступа

24. Особенностью речевых сообщений является …

виртуальность

документальность

конфиденциальность

целостность

25. К демаскирующим признакам по информативности признаков относятся …

*прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]

*именные (однозначно определяющие объект) [информативность =1]

*информационно-психологические

*косвенные (признаки, непосредственно не принадлежащие объекту)

*технические

*физические

26. Основные типы систем обнаружения атак …

*локальные

*сетевые

*программные

*аппаратные

27. К демаскирующим признакам по состоянию объекта относятся …

*опознавательные признаки

*признаки физические

*признаки программные

*признаки деятельности

28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

*ускорение развития новых информационных технологий и их широкое распространение

*установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения

*совершенствование информационной структуры

29. Объектом защиты может являться …

информационные процессы

носители информации

субъект

30. Физические системы защиты подразделяются на:

*системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища

*системы ограждения и физической изоляции, запирающие устройства и хранилища

*системы охлаждения, системы этз, запирающие устройства и хранилища

31. Источником информации при утечке по техническим каналам может являться …

*информация, обрабатываемая техническими средствами передачи информации

*видовая информация

*информация, передаваемая по каналам связи

*человек

32. Признаки сигналов описывают параметры полей и генерирующих сигналов:

*высоту, ширину, длину

*форму, размеры, детали, тон, цвет, структуру и фактуру

*мощность, частота, природа, вид (аналог, импульс), ширина спектра;

33. Видовые признаки включают:

*запах, палитру, оттенки

*высоту, ширину, длину

*форму, размеры, детали, тон, цвет, структуру и фактуру

*частоту, амплитуду, ширину спектра

34. Классифицировать компьютерные вирусы можно по …

*степени опасности

*способу заражения среды обитания

*степени полезности

*объёму программы

*среде обитания

35. FireWall – это …

*почтовая программа

*графический редактор

*тоже самое что и интернет браузер

*тоже самое что и брэндмауэр

36. Периодичность аттестационных проверок для помещений первой и второй группы:

*не реже 3 раз в год

*не реже 2 раз в год

*не реже 1 раза в год

37. К методам защиты по вибрационному каналу относится …

*обследование стетоскопами

*изучение архитектурно-строительной документации

*маскирование

38. Параметрический канал утечки информации возникает за счет …

*высокочастотного облучения информационных сигналов

*побочных электромагнитных излучений информационных сигналов

*низкочастотного облучения информационных сигналов

39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

*технических средств на соответствие требованиям защиты

*технических средств на не соответствие требованиям защиты

*программных средств на соответствие требованиям защиты

40. К демаскирующим признакам по характеристикам объекта относятся …

Искусственные

видовые (форма, размеры, детали, фактура)

признаки сигнала (мощность, частота, вид, спектр)

архитектурные (фасад, высота)

признаки вещества (физ/хим состав, структура, свойства)

41. Утечка информации по техническим каналам реализуется в результате …

подслушивания конфиденциальных разговоров и акустических сигналов

перехвата различного рода полей и сигналов

наблюдения за источниками информации

недостаточной организацией защиты информации

42. Информативность – мера … признака

объемности

открытости

индивидуальности

показательности

43. При экранировании помещения применяется …

фтористая сетка

алюминиевая фольга

листовая сталь

медная сетка

Инженерно-техническая защита информации — тест синергия

Нажмите, чтобы узнать подробности

Disynergy.ru – Сдача тестов без предоплаты

Email: [email protected]

Whatsapp/Telegram/Viber: +7(924) 305-23-08

  1. FireWall – это …
  2. Акустическая информация – это …
  3. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
  4. Базовая схема системы передачи информации представляет собой:
  5. В необходимый минимум средств защиты от вирусов входит …
  6. Видовая информация – это …
  7. Видовые признаки включают:
  8. Вспомогательные технические средства и системы, это средства …
  9. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
  10. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
  11. Информативность – мера … признака
  12. Источником информации при утечке по техническим каналам может являться …
  13. К видам каналов утечки информации относятся …
  14. К демаскирующим признакам по времени проявления признаков относятся …
  15. К демаскирующим признакам по информативности признаков относятся …
  16. К демаскирующим признакам по состоянию объекта относятся …
  17. К демаскирующим признакам по характеристикам объекта относятся …
  18. К методам выявления технических каналов утечки информации относится …
  19. К методам защиты по вибрационному каналу относится …
  20. К наиболее важным методам защиты информации от нелегального доступа относится …
  21. Классифицировать компьютерные вирусы можно по …
  22. Контролируемая зона – это …
  23. Концепция системы защиты от информационного оружия должна включать …
  24. Наиболее важными методами защиты информации от ошибочных действий пользователя является …
  25. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, — это.
  26. Объектом защиты может являться …
  27. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
  28. Основные типы систем обнаружения атак …
  29. Особенностью речевых сообщений является …
  30. Параметрический канал утечки информации возникает за счет …
  31. Периодичность аттестационных проверок для помещений первой и второй группы:
  32. Показателем безопасности информации является …
  33. При экранировании помещения применяется …
  34. При экранировании помещения применяется …
  35. Признаки вещества:
  36. Признаки сигналов описывают параметры полей и генерирующих сигналов:
  37. Симптомами заражения является …
  38. Средства инженерно-технической защиты подразделяются на:
  39. Техническая защита информации – это защита информации …
  40. Технические средства передачи информации – это технические средства …
  41. Утечка информации по техническим каналам реализуется в результате …
  42. Физические системы защиты подразделяются на:
  43. Формой защиты информации является …
  44. Электромагнитный канал утечки информации возникает за счет …

Тесты синергия

14.02.2022 00:22

Рекомендуем курсы ПК и ППК для учителей


С этим файлом связано 21 файл(ов). Среди них: Экономическая география.pdf, Энергосбережение в теплоэнергетике и теплотехнологиях.pdf, Древние языки и культуры(ответы).pdf, Элективные дисциплины по физической культуре 2.pdf, Планирование на предприятии.pdf, История.pdf, макроэкономика Синергия 100 вопросов-1.pdf, Иностранный язык в сфере юриспруденции (2) 80 баллов.pdf, Инженерная графика (93).pdf, Английский 1 семестр.pdf, IT-менеджмент.pdf, Институциональная экономика (ответы Синергия).pdf, Базы данных.pdf, Информационные технологии в экономике (93).pdf, Деньги. Кредит. Банки.pdf, Английский где 20 вопросов.pdf, Введение в психоанализ.pdf, Анатомия и возрастная физиология.pdf, Бухгалтерская отчетность.pdf, Корпоративные финансы с задачами.pdf, Английский язык. 2 семестр(ответы).pdf и ещё 11 файл(а).
Показать все связанные файлы


Подборка по базе: Лабораторная работа 4.5. Исследование акустических каналов утечк, БКС. Доклад к презентации по курсовой работе. Методы и средства , каналы утечки.docx, Знаки препинания в предложениях с разными видами связи [Автосохр, ЗНАКИ ПРЕП.СЛОЖНЫХ ПРЕД.С РАЗНЫМИ ВИДАМИ СВЯЗИ.docx, Практическая работа № 2 (задание2)._ Анализ учебных заданий (мет, Препараты для распломбирования корневых каналов.doc, Реферат Соотношение правоохранительной деятельности с другими ви, Конспект по продуктивным видам деятельности в ДОУ.docx, Обеспечение безопасности каналов передачи данных.docx


1. К видам каналов утечки информации относятся …
*субъективные
*объективные
*технические
*материально-вещественные
2. Концепция системы защиты от информационного оружия должна включать …
*средства нанесения контратаки с помощью информационного оружия
*процедуры нанесения атак с помощью информационного оружия
*механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
*признаки, сигнализирующие о возможном нападении
*процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
3. Формой защиты информации является …
аналитическая организационно-техническая страховая правовая
4. Симптомами заражения является …
изменение длины файлов и даты создания уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана замедление работы программ, зависание и перезагрузка
5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению
угроз, вызванных …
*стихийными носителями угроз
*попытками злоумышленников проникнуть к местам хранения источников информации
*организованной или случайной утечкой информации с использованием различных технических средств
6. Контролируемая зона – это …
*территория объекта
*территория объекта, на которой возможно пребывание посторонних лиц
*территория объекта, на которой исключено неконтролируемое пребывание лиц
7. Показателем безопасности информации является …
*время, необходимое на взлом защиты информации
*вероятность предотвращения угрозы
*время, в течение которого обеспечивается определённый уровень безопасности
*вероятность возникновения угрозы информационной безопасности
8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир — приемник источник информации – канал связи – получатель информации человек – компьютер — человек
9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль профилактика входной контроль архивирование
10. Электромагнитный канал утечки информации возникает за счет …

*побочных электромагнитных излучений технических средств передачи информации
*побочных излучений технических средств передачи информации
*высокочастотного облучения технических средств передачи информации
11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий) использование специальных «электронных ключей» установление паролей на доступ к информации использование антивирусных программ шифрование
12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль физический поиск тестирование
13. Видовая информация – это …
*информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
*информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
*информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений
14. Техническая защита информации – это защита информации … с помощью программно-аппаратных средств некриптографическими методами криптографическими методами
15. Наиболее важными методами защиты информации от ошибочных действий
пользователя является …
*установление специальных атрибутов файлов
*автоматический запрос на подтверждение выполнения команды или операции
*шифрование файлов
*предоставление возможности отмены последнего действия
*дублирование носителей информации
16. Вспомогательные технические средства и системы, это средства …
*и системы непосредственно участвующие в обработке информации ограниченного доступа
*и системы непосредственно не участвующие в обработке информации ограниченного доступа
*телефонной связи, компьютеры
17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну,
наносящий ее владельцу ущерб, — это …
добросовестная конкуренция конфиденциальная информация политическая разведка промышленный шпионаж
18. Организационно-технические мероприятия – это мероприятия, которые вводят
ограничения на … функционирования объекта защиты
результаты параметры условия
19. К демаскирующим признакам по времени проявления признаков относятся …
*эпизодические

*периодические
*долгосрочные
*краткосрочные
*постоянные
20. Акустическая информация – это …
*распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
*звуковые волны
*возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство
21. Признаки вещества:
*цвет, ширина спектра
*мощность, частота, амплитуда
*физический и химический состав, структура и свойства
22. Средства инженерно-технической защиты подразделяются на:
*физические, аппаратные, программные, криптографические, комбинированные
*физические, программные, криптографические, комбинированные
*физические, аппаратные, программные, комбинированные
23. Технические средства передачи информации – это технические средства …
*непосредственно обрабатывающие информацию ограниченного доступа
*непосредственно обрабатывающие информацию
*не обрабатывающие информацию ограниченного доступа
24. Особенностью речевых сообщений является …
виртуальность документальность конфиденциальность целостность
25. К демаскирующим признакам по информативности признаков относятся …
*прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
*именные (однозначно определяющие объект) [информативность =1]
*информационно-психологические
*косвенные (признаки, непосредственно не принадлежащие объекту)
*технические
*физические
26. Основные типы систем обнаружения атак …
*локальные
*сетевые
*программные
*аппаратные
27. К демаскирующим признакам по состоянию объекта относятся …
*опознавательные признаки
*признаки физические
*признаки программные
*признаки деятельности
28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное
развитие отечественных современных информационных и телекоммуникационных
технологий и …

*ускорение развития новых информационных технологий и их широкое распространение
*установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
*совершенствование информационной структуры
29. Объектом защиты может являться …
информационные процессы носители информации субъект
30. Физические системы защиты подразделяются на:
*системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
*системы ограждения и физической изоляции, запирающие устройства и хранилища
*системы охлаждения, системы этз, запирающие устройства и хранилища
31. Источником информации при утечке по техническим каналам может являться …
*информация, обрабатываемая техническими средствами передачи информации
*видовая информация
*информация, передаваемая по каналам связи
*человек
32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
*высоту, ширину, длину
*форму, размеры, детали, тон, цвет, структуру и фактуру
*мощность, частота, природа, вид (аналог, импульс), ширина спектра;
33. Видовые признаки включают:
*запах, палитру, оттенки
*высоту, ширину, длину
*форму, размеры, детали, тон, цвет, структуру и фактуру
*частоту, амплитуду, ширину спектра
34. Классифицировать компьютерные вирусы можно по …
*степени опасности
*способу заражения среды обитания
*степени полезности
*объёму программы
*среде обитания
35. FireWall – это …
*почтовая программа
*графический редактор
*тоже самое что и интернет браузер
*тоже самое что и брэндмауэр
36. Периодичность аттестационных проверок для помещений первой и второй группы:
*не реже 3 раз в год
*не реже 2 раз в год
*не реже 1 раза в год
37. К методам защиты по вибрационному каналу относится …
*обследование стетоскопами
*изучение архитектурно-строительной документации
*маскирование
38. Параметрический канал утечки информации возникает за счет …

*высокочастотного облучения информационных сигналов
*побочных электромагнитных излучений информационных сигналов
*низкочастотного облучения информационных сигналов
39. Аттестация выделенных помещений – это проверка выделенных помещений и
находящихся в них …
*технических средств на соответствие требованиям защиты
*технических средств на не соответствие требованиям защиты
*программных средств на соответствие требованиям защиты
40. К демаскирующим признакам по характеристикам объекта относятся …
Искусственные видовые (форма, размеры, детали, фактура) признаки сигнала (мощность, частота, вид, спектр) архитектурные (фасад, высота) признаки вещества (физ/хим состав, структура, свойства)
41. Утечка информации по техническим каналам реализуется в результате … подслушивания конфиденциальных разговоров и акустических сигналов перехвата различного рода полей и сигналов наблюдения за источниками информации недостаточной организацией защиты информации
42. Информативность – мера … признака
объемности открытости индивидуальности показательности
43. При экранировании помещения применяется …
фтористая сетка алюминиевая фольга листовая сталь медная сетка

Описание

Инженерно-техническая защита информации (тесты Синергия) Сборник ответов

  1. К видам каналов утечки информации относятся …

субъективные

объективные

технические

материально-вещественные

  1. Концепция системы защиты от информационного оружия должна включать …

средства нанесения контратаки с помощью информационного оружия

процедуры нанесения атак с помощью информационного оружия

механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

признаки, сигнализирующие о возможном нападении

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

  1. Формой защиты информации является …

аналитическая

организационно-техническая

страховая

правовая

  1. Симптомами заражения является …

изменение длины файлов и даты создания

уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана

замедление работы программ, зависание и перезагрузка

  1. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

стихийными носителями угроз

попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств

  1. Контролируемая зона – это …

территория объекта

территория объекта, на которой возможно пребывание посторонних лиц

территория объекта, на которой исключено неконтролируемое пребывание лиц

  1. Показателем безопасности информации является …

время, необходимое на взлом защиты информации

вероятность предотвращения угрозы

время, в течение которого обеспечивается определённый уровень безопасности

вероятность возникновения угрозы информационной безопасности

  1. Базовая схема системы передачи информации представляет собой:

передатчик – эфир – приемник

источник информации – канал связи – получатель информации

человек – компьютер – человек

  1. В необходимый минимум средств защиты от вирусов входит …

выходной контроль

профилактика

входной контроль

архивирование

  1. Электромагнитный канал утечки информации возникает за счет …

побочных электромагнитных излучений технических средств передачи информации

побочных излучений технических средств передачи информации

высокочастотного облучения технических средств передачи информации

  1. К наиболее важным методам защиты информации от нелегального доступа относится …

архивирование (создание резервных копий)

использование специальных «электронных ключей»

установление паролей на доступ к информации

использование антивирусных программ

шифрование

  1. К методам выявления технических каналов утечки информации относится …

инструментальный контроль

физический поиск

тестирование

  1. Видовая информация – это …

информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

  1. Техническая защита информации – это защита информации …

с помощью программно-аппаратных средств

некриптографическими методами

криптографическими методами

  1. Наиболее важными методами защиты информации от ошибочных действий пользователя является …

установление специальных атрибутов файлов

автоматический запрос на подтверждение выполнения команды или операции

шифрование файлов

предоставление возможности отмены последнего действия

дублирование носителей информации

  1. Вспомогательные технические средства и системы, это средства …

и системы непосредственно участвующие в обработке информации ограниченного доступа

и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры

  1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, – это …

добросовестная конкуренция

конфиденциальная информация

политическая разведка

промышленный шпионаж

  1. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

результаты

параметры

условия

  1. К демаскирующим признакам по времени проявления признаков относятся …

эпизодические

периодические

долгосрочные

краткосрочные

постоянные

  1. Акустическая информация – это …

распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство

звуковые волны

возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

  1. Признаки вещества:

цвет, ширина спектра

мощность, частота, амплитуда

физический и химический состав, структура и свойства

  1. Средства инженерно-технической защиты подразделяются на:

физические, аппаратные, программные, криптографические, комбинированные

физические, программные, криптографические, комбинированные

физические, аппаратные, программные, комбинированные

  1. Технические средства передачи информации – это технические средства …

непосредственно обрабатывающие информацию ограниченного доступа

непосредственно обрабатывающие информацию

не обрабатывающие информацию ограниченного доступа

  1. Особенностью речевых сообщений является …

виртуальность

документальность

конфиденциальность

целостность

  1. К демаскирующим признакам по информативности признаков относятся …

прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]

именные (однозначно определяющие объект) [информативность =1]

информационно-психологические

косвенные (признаки, непосредственно не принадлежащие объекту)

технические

физические

  1. Основные типы систем обнаружения атак …

локальные

сетевые

программные

аппаратные

  1. К демаскирующим признакам по состоянию объекта относятся …

опознавательные признаки

признаки физические

признаки программные

признаки деятельности

  1. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

ускорение развития новых информационных технологий и их широкое распространение установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения

совершенствование информационной структуры

  1. Объектом защиты может являться …

информационные процессы

носители информации

субъект

  1. Физические системы защиты подразделяются на:

системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища

системы ограждения и физической изоляции, запирающие устройства и хранилища

системы охлаждения, системы этз, запирающие устройства и хранилища

  1. Источником информации при утечке по техническим каналам может являться …

информация, обрабатываемая техническими средствами передачи информации

видовая информация

информация, передаваемая по каналам связи

человек

  1. Признаки сигналов описывают параметры полей и генерирующих сигналов:

высоту, ширину, длину

форму, размеры, детали, тон, цвет, структуру и фактуру

мощность, частота, природа, вид (аналог, импульс), ширина спектра;

  1. Видовые признаки включают:

запах, палитру, оттенки

высоту, ширину, длину

форму, размеры, детали, тон, цвет, структуру и фактуру

частоту, амплитуду, ширину спектра

  1. Классифицировать компьютерные вирусы можно по …

степени опасности

способу заражения среды обитания

степени полезности

объёму программы

среде обитания

  1. FireWall – это …

почтовая программа

графический редактор

тоже самое что и интернет браузер

тоже самое что и брэндмауэр

  1. Периодичность аттестационных проверок для помещений первой и второй группы:

не реже 3 раз в год

не реже 2 раз в год

не реже 1 раза в год

  1. К методам защиты по вибрационному каналу относится …

обследование стетоскопами

изучение архитектурно-строительной документации

маскирование

  1. Параметрический канал утечки информации возникает за счет …

высокочастотного облучения информационных сигналов

побочных электромагнитных излучений информационных сигналов

низкочастотного облучения информационных сигналов

  1. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

технических средств на соответствие требованиям защиты

технических средств на не соответствие требованиям защиты

программных средств на соответствие требованиям защиты

  1. К демаскирующим признакам по характеристикам объекта относятся …

Искусственные

видовые (форма, размеры, детали, фактура)

признаки сигнала (мощность, частота, вид, спектр)

архитектурные (фасад, высота)

признаки вещества (физ/хим состав, структура, свойства)

  1. Утечка информации по техническим каналам реализуется в результате …

подслушивания конфиденциальных разговоров и акустических сигналов

перехвата различного рода полей и сигналов

наблюдения за источниками информации

недостаточной организацией защиты информации

  1. Информативность – мера … признака

объемности

открытости

индивидуальности

показательности

  1. При экранировании помещения применяется …

фтористая сетка

алюминиевая фольга

листовая сталь

медная сетка

Понравилась статья? Поделить с друзьями:
  • Назрело несколько дилемм ошибка
  • Назовите типы речевых лексических ошибок
  • Назовите типовую ошибку при формулировании цели проекта цель не предполагает результат
  • Назовите типовую ошибку при формулировании цели проекта цель включает много задач
  • Назовите типовую ошибку при формулировании цели проекта ответ на тест