Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru
1.FireWall – это …
2.Акустическая информация – это …
3.Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
4.Базовая схема системы передачи информации представляет собой:
5.В необходимый минимум средств защиты от вирусов входит …
6.Видовая информация – это …
7.Видовые признаки включают:
8.Вспомогательные технические средства и системы, это средства …
9.Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
10.Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
11.Информативность – мера … признака
12.Источником информации при утечке по техническим каналам может являться …
13.К видам каналов утечки информации относятся …
14.К демаскирующим признакам по времени проявления признаков относятся …
15.К демаскирующим признакам по информативности признаков относятся …
16.К демаскирующим признакам по состоянию объекта относятся …
17.К демаскирующим признакам по характеристикам объекта относятся …
18.К методам выявления технических каналов утечки информации относится …
19.К методам защиты по вибрационному каналу относится …
20.К наиболее важным методам защиты информации от нелегального доступа относится …
21.Классифицировать компьютерные вирусы можно по …
22.Контролируемая зона – это …
23.Концепция системы защиты от информационного оружия должна включать …
24.Наиболее важными методами защиты информации от ошибочных действий пользователя является …
25.Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, — это …
26.Объектом защиты может являться …
27.Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
28.Основные типы систем обнаружения атак …
29.Особенностью речевых сообщений является …
30.Параметрический канал утечки информации возникает за счет …
31.Периодичность аттестационных проверок для помещений первой и второй группы:
32.Показателем безопасности информации является …
33.При экранировании помещения применяется …
34.При экранировании помещения применяется …
35.Признаки вещества:
36.Признаки сигналов описывают параметры полей и генерирующих сигналов:
37.Симптомами заражения является …
38.Средства инженерно-технической защиты подразделяются на:
39.Техническая защита информации – это защита информации …
40.Технические средства передачи информации – это технические средства …
41.Утечка информации по техническим каналам реализуется в результате …
42.Физические системы защиты подразделяются на:
Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08
Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08 help@disynergy.ru
43.Формой защиты информации является …
44.Электромагнитный канал утечки информации возникает за счет …
Тесты синергия
Disynergy.ru – Сдача тестов без предоплаты +7(924) 305-23-08
Инженерно-техническая защита информации (тесты Синергия) Сборник ответов
- К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные
- Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
- Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая
- Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка
- Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств
- Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц
- Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности
- Базовая схема системы передачи информации представляет собой:
передатчик – эфир — приемник
источник информации – канал связи – получатель информации
человек – компьютер — человек
- В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование
- Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации
- К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование
- К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование
- Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений
- Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами
- Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации
- Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа
и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры
- Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, — это …
добросовестная конкуренция
конфиденциальная информация
политическая разведка
промышленный шпионаж
- Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
результаты
параметры
условия
- К демаскирующим признакам по времени проявления признаков относятся …
эпизодические
периодические
долгосрочные
краткосрочные
постоянные
- Акустическая информация – это …
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
звуковые волны
возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство
- Признаки вещества:
цвет, ширина спектра
мощность, частота, амплитуда
физический и химический состав, структура и свойства
- Средства инженерно-технической защиты подразделяются на:
физические, аппаратные, программные, криптографические, комбинированные
физические, программные, криптографические, комбинированные
физические, аппаратные, программные, комбинированные
- Технические средства передачи информации – это технические средства …
непосредственно обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию
не обрабатывающие информацию ограниченного доступа
- Особенностью речевых сообщений является …
виртуальность
документальность
конфиденциальность
целостность
- К демаскирующим признакам по информативности признаков относятся …
прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
именные (однозначно определяющие объект) [информативность =1]
информационно-психологические
косвенные (признаки, непосредственно не принадлежащие объекту)
технические
физические
- Основные типы систем обнаружения атак …
локальные
сетевые
программные
аппаратные
- К демаскирующим признакам по состоянию объекта относятся …
опознавательные признаки
признаки физические
признаки программные
признаки деятельности
- Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
ускорение развития новых информационных технологий и их широкое распространение установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
совершенствование информационной структуры
- Объектом защиты может являться …
информационные процессы
носители информации
субъект
- Физические системы защиты подразделяются на:
системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
системы ограждения и физической изоляции, запирающие устройства и хранилища
системы охлаждения, системы этз, запирающие устройства и хранилища
- Источником информации при утечке по техническим каналам может являться …
информация, обрабатываемая техническими средствами передачи информации
видовая информация
информация, передаваемая по каналам связи
человек
- Признаки сигналов описывают параметры полей и генерирующих сигналов:
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
мощность, частота, природа, вид (аналог, импульс), ширина спектра;
- Видовые признаки включают:
запах, палитру, оттенки
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
частоту, амплитуду, ширину спектра
- Классифицировать компьютерные вирусы можно по …
степени опасности
способу заражения среды обитания
степени полезности
объёму программы
среде обитания
- FireWall – это …
почтовая программа
графический редактор
тоже самое что и интернет браузер
тоже самое что и брэндмауэр
- Периодичность аттестационных проверок для помещений первой и второй группы:
не реже 3 раз в год
не реже 2 раз в год
не реже 1 раза в год
- К методам защиты по вибрационному каналу относится …
обследование стетоскопами
изучение архитектурно-строительной документации
маскирование
- Параметрический канал утечки информации возникает за счет …
высокочастотного облучения информационных сигналов
побочных электромагнитных излучений информационных сигналов
низкочастотного облучения информационных сигналов
- Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
технических средств на соответствие требованиям защиты
технических средств на не соответствие требованиям защиты
программных средств на соответствие требованиям защиты
- К демаскирующим признакам по характеристикам объекта относятся …
Искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
архитектурные (фасад, высота)
признаки вещества (физ/хим состав, структура, свойства)
- Утечка информации по техническим каналам реализуется в результате …
подслушивания конфиденциальных разговоров и акустических сигналов
перехвата различного рода полей и сигналов
наблюдения за источниками информации
недостаточной организацией защиты информации
- Информативность – мера … признака
объемности
открытости
индивидуальности
показательности
- При экранировании помещения применяется …
фтористая сетка
алюминиевая фольга
листовая сталь
медная сетка
1. К видам каналов утечки информации относятся …
*субъективные
*объективные
*технические
*материально-вещественные
2. Концепция системы защиты от информационного оружия должна включать …
*средства нанесения контратаки с помощью информационного оружия
*процедуры нанесения атак с помощью информационного оружия
*механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
*признаки, сигнализирующие о возможном нападении
*процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
3. Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая
4. Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка
5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
*стихийными носителями угроз
*попытками злоумышленников проникнуть к местам хранения источников информации *организованной или случайной утечкой информации с использованием различных технических средств
6. Контролируемая зона – это …
*территория объекта
*территория объекта, на которой возможно пребывание посторонних лиц
*территория объекта, на которой исключено неконтролируемое пребывание лиц
7. Показателем безопасности информации является …
*время, необходимое на взлом защиты информации
*вероятность предотвращения угрозы
*время, в течение которого обеспечивается определённый уровень безопасности
*вероятность возникновения угрозы информационной безопасности
8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир — приемник
источник информации – канал связи – получатель информации
человек – компьютер — человек
9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование
10. Электромагнитный канал утечки информации возникает за счет …
*побочных электромагнитных излучений технических средств передачи информации
*побочных излучений технических средств передачи информации
*высокочастотного облучения технических средств передачи информации
11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование
12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование
13. Видовая информация – это …
*информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
*информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
*информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений
14. Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами
15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …
*установление специальных атрибутов файлов
*автоматический запрос на подтверждение выполнения команды или операции
*шифрование файлов
*предоставление возможности отмены последнего действия
*дублирование носителей информации
16. Вспомогательные технические средства и системы, это средства …
*и системы непосредственно участвующие в обработке информации ограниченного доступа
*и системы непосредственно не участвующие в обработке информации ограниченного доступа *телефонной связи, компьютеры
17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, — это …
добросовестная конкуренция
конфиденциальная информация
политическая разведка
промышленный шпионаж
18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
результаты
параметры
условия
19. К демаскирующим признакам по времени проявления признаков относятся …
*эпизодические
*периодические
*долгосрочные
*краткосрочные
*постоянные
20. Акустическая информация – это …
*распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
*звуковые волны
*возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство
21. Признаки вещества:
*цвет, ширина спектра
*мощность, частота, амплитуда
*физический и химический состав, структура и свойства
22. Средства инженерно-технической защиты подразделяются на:
*физические, аппаратные, программные, криптографические, комбинированные
*физические, программные, криптографические, комбинированные
*физические, аппаратные, программные, комбинированные
23. Технические средства передачи информации – это технические средства …
*непосредственно обрабатывающие информацию ограниченного доступа
*непосредственно обрабатывающие информацию
*не обрабатывающие информацию ограниченного доступа
24. Особенностью речевых сообщений является …
виртуальность
документальность
конфиденциальность
целостность
25. К демаскирующим признакам по информативности признаков относятся …
*прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
*именные (однозначно определяющие объект) [информативность =1]
*информационно-психологические
*косвенные (признаки, непосредственно не принадлежащие объекту)
*технические
*физические
26. Основные типы систем обнаружения атак …
*локальные
*сетевые
*программные
*аппаратные
27. К демаскирующим признакам по состоянию объекта относятся …
*опознавательные признаки
*признаки физические
*признаки программные
*признаки деятельности
28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
*ускорение развития новых информационных технологий и их широкое распространение
*установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
*совершенствование информационной структуры
29. Объектом защиты может являться …
информационные процессы
носители информации
субъект
30. Физические системы защиты подразделяются на:
*системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
*системы ограждения и физической изоляции, запирающие устройства и хранилища
*системы охлаждения, системы этз, запирающие устройства и хранилища
31. Источником информации при утечке по техническим каналам может являться …
*информация, обрабатываемая техническими средствами передачи информации
*видовая информация
*информация, передаваемая по каналам связи
*человек
32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
*высоту, ширину, длину
*форму, размеры, детали, тон, цвет, структуру и фактуру
*мощность, частота, природа, вид (аналог, импульс), ширина спектра;
33. Видовые признаки включают:
*запах, палитру, оттенки
*высоту, ширину, длину
*форму, размеры, детали, тон, цвет, структуру и фактуру
*частоту, амплитуду, ширину спектра
34. Классифицировать компьютерные вирусы можно по …
*степени опасности
*способу заражения среды обитания
*степени полезности
*объёму программы
*среде обитания
35. FireWall – это …
*почтовая программа
*графический редактор
*тоже самое что и интернет браузер
*тоже самое что и брэндмауэр
36. Периодичность аттестационных проверок для помещений первой и второй группы:
*не реже 3 раз в год
*не реже 2 раз в год
*не реже 1 раза в год
37. К методам защиты по вибрационному каналу относится …
*обследование стетоскопами
*изучение архитектурно-строительной документации
*маскирование
38. Параметрический канал утечки информации возникает за счет …
*высокочастотного облучения информационных сигналов
*побочных электромагнитных излучений информационных сигналов
*низкочастотного облучения информационных сигналов
39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
*технических средств на соответствие требованиям защиты
*технических средств на не соответствие требованиям защиты
*программных средств на соответствие требованиям защиты
40. К демаскирующим признакам по характеристикам объекта относятся …
Искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
архитектурные (фасад, высота)
признаки вещества (физ/хим состав, структура, свойства)
41. Утечка информации по техническим каналам реализуется в результате …
подслушивания конфиденциальных разговоров и акустических сигналов
перехвата различного рода полей и сигналов
наблюдения за источниками информации
недостаточной организацией защиты информации
42. Информативность – мера … признака
объемности
открытости
индивидуальности
показательности
43. При экранировании помещения применяется …
фтористая сетка
алюминиевая фольга
листовая сталь
медная сетка
Инженерно-техническая защита информации — тест синергия
Disynergy.ru – Сдача тестов без предоплаты
Email: [email protected]
Whatsapp/Telegram/Viber: +7(924) 305-23-08
- FireWall – это …
- Акустическая информация – это …
- Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
- Базовая схема системы передачи информации представляет собой:
- В необходимый минимум средств защиты от вирусов входит …
- Видовая информация – это …
- Видовые признаки включают:
- Вспомогательные технические средства и системы, это средства …
- Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
- Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
- Информативность – мера … признака
- Источником информации при утечке по техническим каналам может являться …
- К видам каналов утечки информации относятся …
- К демаскирующим признакам по времени проявления признаков относятся …
- К демаскирующим признакам по информативности признаков относятся …
- К демаскирующим признакам по состоянию объекта относятся …
- К демаскирующим признакам по характеристикам объекта относятся …
- К методам выявления технических каналов утечки информации относится …
- К методам защиты по вибрационному каналу относится …
- К наиболее важным методам защиты информации от нелегального доступа относится …
- Классифицировать компьютерные вирусы можно по …
- Контролируемая зона – это …
- Концепция системы защиты от информационного оружия должна включать …
- Наиболее важными методами защиты информации от ошибочных действий пользователя является …
- Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, — это.
- Объектом защиты может являться …
- Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
- Основные типы систем обнаружения атак …
- Особенностью речевых сообщений является …
- Параметрический канал утечки информации возникает за счет …
- Периодичность аттестационных проверок для помещений первой и второй группы:
- Показателем безопасности информации является …
- При экранировании помещения применяется …
- При экранировании помещения применяется …
- Признаки вещества:
- Признаки сигналов описывают параметры полей и генерирующих сигналов:
- Симптомами заражения является …
- Средства инженерно-технической защиты подразделяются на:
- Техническая защита информации – это защита информации …
- Технические средства передачи информации – это технические средства …
- Утечка информации по техническим каналам реализуется в результате …
- Физические системы защиты подразделяются на:
- Формой защиты информации является …
- Электромагнитный канал утечки информации возникает за счет …
Тесты синергия
14.02.2022 00:22
Рекомендуем курсы ПК и ППК для учителей
Описание
Инженерно-техническая защита информации (тесты Синергия) Сборник ответов
- К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные
- Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
- Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая
- Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка
- Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств
- Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц
- Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности
- Базовая схема системы передачи информации представляет собой:
передатчик – эфир – приемник
источник информации – канал связи – получатель информации
человек – компьютер – человек
- В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование
- Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации
- К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование
- К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование
- Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений
- Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами
- Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации
- Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа
и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры
- Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, – это …
добросовестная конкуренция
конфиденциальная информация
политическая разведка
промышленный шпионаж
- Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
результаты
параметры
условия
- К демаскирующим признакам по времени проявления признаков относятся …
эпизодические
периодические
долгосрочные
краткосрочные
постоянные
- Акустическая информация – это …
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
звуковые волны
возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство
- Признаки вещества:
цвет, ширина спектра
мощность, частота, амплитуда
физический и химический состав, структура и свойства
- Средства инженерно-технической защиты подразделяются на:
физические, аппаратные, программные, криптографические, комбинированные
физические, программные, криптографические, комбинированные
физические, аппаратные, программные, комбинированные
- Технические средства передачи информации – это технические средства …
непосредственно обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию
не обрабатывающие информацию ограниченного доступа
- Особенностью речевых сообщений является …
виртуальность
документальность
конфиденциальность
целостность
- К демаскирующим признакам по информативности признаков относятся …
прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
именные (однозначно определяющие объект) [информативность =1]
информационно-психологические
косвенные (признаки, непосредственно не принадлежащие объекту)
технические
физические
- Основные типы систем обнаружения атак …
локальные
сетевые
программные
аппаратные
- К демаскирующим признакам по состоянию объекта относятся …
опознавательные признаки
признаки физические
признаки программные
признаки деятельности
- Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
ускорение развития новых информационных технологий и их широкое распространение установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
совершенствование информационной структуры
- Объектом защиты может являться …
информационные процессы
носители информации
субъект
- Физические системы защиты подразделяются на:
системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
системы ограждения и физической изоляции, запирающие устройства и хранилища
системы охлаждения, системы этз, запирающие устройства и хранилища
- Источником информации при утечке по техническим каналам может являться …
информация, обрабатываемая техническими средствами передачи информации
видовая информация
информация, передаваемая по каналам связи
человек
- Признаки сигналов описывают параметры полей и генерирующих сигналов:
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
мощность, частота, природа, вид (аналог, импульс), ширина спектра;
- Видовые признаки включают:
запах, палитру, оттенки
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
частоту, амплитуду, ширину спектра
- Классифицировать компьютерные вирусы можно по …
степени опасности
способу заражения среды обитания
степени полезности
объёму программы
среде обитания
- FireWall – это …
почтовая программа
графический редактор
тоже самое что и интернет браузер
тоже самое что и брэндмауэр
- Периодичность аттестационных проверок для помещений первой и второй группы:
не реже 3 раз в год
не реже 2 раз в год
не реже 1 раза в год
- К методам защиты по вибрационному каналу относится …
обследование стетоскопами
изучение архитектурно-строительной документации
маскирование
- Параметрический канал утечки информации возникает за счет …
высокочастотного облучения информационных сигналов
побочных электромагнитных излучений информационных сигналов
низкочастотного облучения информационных сигналов
- Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
технических средств на соответствие требованиям защиты
технических средств на не соответствие требованиям защиты
программных средств на соответствие требованиям защиты
- К демаскирующим признакам по характеристикам объекта относятся …
Искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
архитектурные (фасад, высота)
признаки вещества (физ/хим состав, структура, свойства)
- Утечка информации по техническим каналам реализуется в результате …
подслушивания конфиденциальных разговоров и акустических сигналов
перехвата различного рода полей и сигналов
наблюдения за источниками информации
недостаточной организацией защиты информации
- Информативность – мера … признака
объемности
открытости
индивидуальности
показательности
- При экранировании помещения применяется …
фтористая сетка
алюминиевая фольга
листовая сталь
медная сетка
С этим файлом связано 21 файл(ов). Среди них: Экономическая география.pdf, Энергосбережение в теплоэнергетике и теплотехнологиях.pdf, Древние языки и культуры(ответы).pdf, Элективные дисциплины по физической культуре 2.pdf, Планирование на предприятии.pdf, История.pdf, макроэкономика Синергия 100 вопросов-1.pdf, Иностранный язык в сфере юриспруденции (2) 80 баллов.pdf, Инженерная графика (93).pdf, Английский 1 семестр.pdf, IT-менеджмент.pdf, Институциональная экономика (ответы Синергия).pdf, Базы данных.pdf, Информационные технологии в экономике (93).pdf, Деньги. Кредит. Банки.pdf, Английский где 20 вопросов.pdf, Введение в психоанализ.pdf, Анатомия и возрастная физиология.pdf, Бухгалтерская отчетность.pdf, Корпоративные финансы с задачами.pdf, Английский язык. 2 семестр(ответы).pdf и ещё 11 файл(а).
Показать все связанные файлы
Подборка по базе: Лабораторная работа 4.5. Исследование акустических каналов утечк, БКС. Доклад к презентации по курсовой работе. Методы и средства , каналы утечки.docx, Знаки препинания в предложениях с разными видами связи [Автосохр, ЗНАКИ ПРЕП.СЛОЖНЫХ ПРЕД.С РАЗНЫМИ ВИДАМИ СВЯЗИ.docx, Практическая работа № 2 (задание2)._ Анализ учебных заданий (мет, Препараты для распломбирования корневых каналов.doc, Реферат Соотношение правоохранительной деятельности с другими ви, Конспект по продуктивным видам деятельности в ДОУ.docx, Обеспечение безопасности каналов передачи данных.docx
1. К видам каналов утечки информации относятся …
*субъективные
*объективные
*технические
*материально-вещественные
2. Концепция системы защиты от информационного оружия должна включать …
*средства нанесения контратаки с помощью информационного оружия
*процедуры нанесения атак с помощью информационного оружия
*механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
*признаки, сигнализирующие о возможном нападении
*процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
3. Формой защиты информации является …
аналитическая организационно-техническая страховая правовая
4. Симптомами заражения является …
изменение длины файлов и даты создания уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана замедление работы программ, зависание и перезагрузка
5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению
угроз, вызванных …
*стихийными носителями угроз
*попытками злоумышленников проникнуть к местам хранения источников информации
*организованной или случайной утечкой информации с использованием различных технических средств
6. Контролируемая зона – это …
*территория объекта
*территория объекта, на которой возможно пребывание посторонних лиц
*территория объекта, на которой исключено неконтролируемое пребывание лиц
7. Показателем безопасности информации является …
*время, необходимое на взлом защиты информации
*вероятность предотвращения угрозы
*время, в течение которого обеспечивается определённый уровень безопасности
*вероятность возникновения угрозы информационной безопасности
8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир — приемник источник информации – канал связи – получатель информации человек – компьютер — человек
9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль профилактика входной контроль архивирование
10. Электромагнитный канал утечки информации возникает за счет …
*побочных электромагнитных излучений технических средств передачи информации
*побочных излучений технических средств передачи информации
*высокочастотного облучения технических средств передачи информации
11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий) использование специальных «электронных ключей» установление паролей на доступ к информации использование антивирусных программ шифрование
12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль физический поиск тестирование
13. Видовая информация – это …
*информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
*информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
*информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений
14. Техническая защита информации – это защита информации … с помощью программно-аппаратных средств некриптографическими методами криптографическими методами
15. Наиболее важными методами защиты информации от ошибочных действий
пользователя является …
*установление специальных атрибутов файлов
*автоматический запрос на подтверждение выполнения команды или операции
*шифрование файлов
*предоставление возможности отмены последнего действия
*дублирование носителей информации
16. Вспомогательные технические средства и системы, это средства …
*и системы непосредственно участвующие в обработке информации ограниченного доступа
*и системы непосредственно не участвующие в обработке информации ограниченного доступа
*телефонной связи, компьютеры
17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну,
наносящий ее владельцу ущерб, — это …
добросовестная конкуренция конфиденциальная информация политическая разведка промышленный шпионаж
18. Организационно-технические мероприятия – это мероприятия, которые вводят
ограничения на … функционирования объекта защиты
результаты параметры условия
19. К демаскирующим признакам по времени проявления признаков относятся …
*эпизодические
*периодические
*долгосрочные
*краткосрочные
*постоянные
20. Акустическая информация – это …
*распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
*звуковые волны
*возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство
21. Признаки вещества:
*цвет, ширина спектра
*мощность, частота, амплитуда
*физический и химический состав, структура и свойства
22. Средства инженерно-технической защиты подразделяются на:
*физические, аппаратные, программные, криптографические, комбинированные
*физические, программные, криптографические, комбинированные
*физические, аппаратные, программные, комбинированные
23. Технические средства передачи информации – это технические средства …
*непосредственно обрабатывающие информацию ограниченного доступа
*непосредственно обрабатывающие информацию
*не обрабатывающие информацию ограниченного доступа
24. Особенностью речевых сообщений является …
виртуальность документальность конфиденциальность целостность
25. К демаскирующим признакам по информативности признаков относятся …
*прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
*именные (однозначно определяющие объект) [информативность =1]
*информационно-психологические
*косвенные (признаки, непосредственно не принадлежащие объекту)
*технические
*физические
26. Основные типы систем обнаружения атак …
*локальные
*сетевые
*программные
*аппаратные
27. К демаскирующим признакам по состоянию объекта относятся …
*опознавательные признаки
*признаки физические
*признаки программные
*признаки деятельности
28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное
развитие отечественных современных информационных и телекоммуникационных
технологий и …
*ускорение развития новых информационных технологий и их широкое распространение
*установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
*совершенствование информационной структуры
29. Объектом защиты может являться …
информационные процессы носители информации субъект
30. Физические системы защиты подразделяются на:
*системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
*системы ограждения и физической изоляции, запирающие устройства и хранилища
*системы охлаждения, системы этз, запирающие устройства и хранилища
31. Источником информации при утечке по техническим каналам может являться …
*информация, обрабатываемая техническими средствами передачи информации
*видовая информация
*информация, передаваемая по каналам связи
*человек
32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
*высоту, ширину, длину
*форму, размеры, детали, тон, цвет, структуру и фактуру
*мощность, частота, природа, вид (аналог, импульс), ширина спектра;
33. Видовые признаки включают:
*запах, палитру, оттенки
*высоту, ширину, длину
*форму, размеры, детали, тон, цвет, структуру и фактуру
*частоту, амплитуду, ширину спектра
34. Классифицировать компьютерные вирусы можно по …
*степени опасности
*способу заражения среды обитания
*степени полезности
*объёму программы
*среде обитания
35. FireWall – это …
*почтовая программа
*графический редактор
*тоже самое что и интернет браузер
*тоже самое что и брэндмауэр
36. Периодичность аттестационных проверок для помещений первой и второй группы:
*не реже 3 раз в год
*не реже 2 раз в год
*не реже 1 раза в год
37. К методам защиты по вибрационному каналу относится …
*обследование стетоскопами
*изучение архитектурно-строительной документации
*маскирование
38. Параметрический канал утечки информации возникает за счет …
*высокочастотного облучения информационных сигналов
*побочных электромагнитных излучений информационных сигналов
*низкочастотного облучения информационных сигналов
39. Аттестация выделенных помещений – это проверка выделенных помещений и
находящихся в них …
*технических средств на соответствие требованиям защиты
*технических средств на не соответствие требованиям защиты
*программных средств на соответствие требованиям защиты
40. К демаскирующим признакам по характеристикам объекта относятся …
Искусственные видовые (форма, размеры, детали, фактура) признаки сигнала (мощность, частота, вид, спектр) архитектурные (фасад, высота) признаки вещества (физ/хим состав, структура, свойства)
41. Утечка информации по техническим каналам реализуется в результате … подслушивания конфиденциальных разговоров и акустических сигналов перехвата различного рода полей и сигналов наблюдения за источниками информации недостаточной организацией защиты информации
42. Информативность – мера … признака
объемности открытости индивидуальности показательности
43. При экранировании помещения применяется …
фтористая сетка алюминиевая фольга листовая сталь медная сетка