Инженерно-техническая защита информации Сборник ответов
Инженерно-техническая защита информации Сборник ответов, результаты
от 70 до 100 баллов.
1.К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные
2.Концепция системы защиты от информационного оружия должна
включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз
для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной
инфраструктуры в целом и отдельных пользователей
3.Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая
4.Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без
видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка
5.Инженерно-техническая защита решает задачи по предотвращению или
уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников
информации организованной или случайной утечкой информации с
использованием различных технических средств
6.Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних
лиц
территория объекта, на которой исключено неконтролируемое
пребывание лиц
7.Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень
безопасности
вероятность возникновения угрозы информационной безопасности
8.Базовая схема системы передачи информации представляет собой:
передатчик – эфир – приемник
источник информации – канал связи – получатель информации
человек – компьютер – человек
9.В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование
10.Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи
информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи
информации
11.К наиболее важным методам защиты информации от нелегального
доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование
12.К методам выявления технических каналов утечки информации
относится …
инструментальный контроль
физический поиск
тестирование
13.Видовая информация – это …
информация о внутреннем виде объекта разведки или документа,
получаемая при помощи технических средств разведки в виде их
изображений
информация о внешнем виде объекта разведки или документа,
получаемая при помощи технических средств разведки в виде их
изображений
информация о внешнем виде объекта разведки или документа,
получаемая при помощи программных средств разведки в виде их
изображений
14.Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами
15.Наиболее важными методами защиты информации от ошибочных
действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или
операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации
16.Вспомогательные технические средства и системы, это средства
…
и системы непосредственно участвующие в обработке информации
ограниченного доступа
и системы непосредственно не участвующие в обработке информации
ограниченного доступа телефонной связи, компьютеры
17.Незаконный сбор, присвоение и передача сведений составляющих
коммерческую тайну, наносящий ее владельцу ущерб, – это …
18.Организационно-технические мероприятия – это мероприятия,
которые вводят ограничения на … функционирования объекта защиты
19.К демаскирующим признакам по времени проявления признаков
относятся …
20.Акустическая информация – это …
21.Признаки вещества:
22.Средства инженерно-технической защиты подразделяются на:
23.Технические средства передачи информации – это технические
средства …
24.Особенностью речевых сообщений является …
25.К демаскирующим признакам по информативности признаков относятся
…
26.Основные типы систем обнаружения атак …
27.К демаскирующим признакам по состоянию объекта относятся …
28.Задачи, поставленные в рамках концепции национальной
безопасности приоритетное развитие отечественных современных
информационных и телекоммуникационных технологий и …
29.Объектом защиты может являться …
30.Физические системы защиты подразделяются на:
31.Источником информации при утечке по техническим каналам может
являться …
32.Признаки сигналов описывают параметры полей и генерирующих
сигналов:
33.Видовые признаки включают:
34.Классифицировать компьютерные вирусы можно по …
35.FireWall – это …
36.Периодичность аттестационных проверок для помещений первой и
второй группы:
37.К методам защиты по вибрационному каналу относится …
38.Параметрический канал утечки информации возникает за счет …
39.Аттестация выделенных помещений – это проверка выделенных
помещений и находящихся в них …
40.К демаскирующим признакам по характеристикам объекта относятся
…
41.Утечка информации по техническим каналам реализуется в
результате …
42.Информативность – мера … признака
43.При экранировании помещения применяется …
После покупки вы получите ответы на вопросы которые указаны в
описании товара
Во избежание накруток, отзыв можно оставить только после покупки.
Покупку в нашем магазине вы можете оплатить одним из десятка способов на ваш вкус. Мы принимает практически все виды электронных денег, банковские карты, переводы платежными терминалами и так далее — через надежный сервис мгновенных покупок Oplata.info, который гарантирует безопасность сделки.
Как правило, доставка электронного товара происходит практически мгновенно: он приходит на электронную почту, указанную вами при оплате. Для некоторых типов товаров возможны исключения. В этих случаях они всегда подробно описаны продавцом.