Личный кабинетuser
orange img orange img orange img orange img orange img
Ответы на вопросыИнформатика
Готовая работа №35006 от пользователя Фемитцева Люция
book

Ответы Инженерно техническая защита информации (тесты Синергия)

400 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

1. К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные

2. Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

3. Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая

4. Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка

5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств

6. Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц

7. Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности

8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир - приемник
источник информации – канал связи – получатель информации
человек – компьютер - человек

9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование

10. Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации

11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование

12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование

13. Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

14. Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами

15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации

16. Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа
и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры

17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...
добросовестная конкуренция
конфиденциальная информация
политическая разведка
промышленный шпионаж

18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
результаты
параметры
условия

19. К демаскирующим признакам по времени проявления признаков относятся …
эпизодические
периодические
долгосрочные
краткосрочные
постоянные

20. Акустическая информация – это …
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
звуковые волны
возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

21. Признаки вещества:
цвет, ширина спектра
мощность, частота, амплитуда
физический и химический состав, структура и свойства

22. Средства инженерно-технической защиты подразделяются на:
физические, аппаратные, программные, криптографические, комбинированные
физические, программные, криптографические, комбинированные
физические, аппаратные, программные, комбинированные

23. Технические средства передачи информации – это технические средства …
непосредственно обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию
не обрабатывающие информацию ограниченного доступа

24. Особенностью речевых сообщений является …
виртуальность
документальность
конфиденциальность
целостность

25. К демаскирующим признакам по информативности признаков относятся …
прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
именные (однозначно определяющие объект) [информативность =1]
информационно-психологические
косвенные (признаки, непосредственно не принадлежащие объекту)
технические
физические

26. Основные типы систем обнаружения атак …
локальные
сетевые
программные
аппаратные

27. К демаскирующим признакам по состоянию объекта относятся …
опознавательные признаки
признаки физические
признаки программные
признаки деятельности

28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
ускорение развития новых информационных технологий и их широкое распространение установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
совершенствование информационной структуры

29. Объектом защиты может являться …
информационные процессы
носители информации
субъект

30. Физические системы защиты подразделяются на:
системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
системы ограждения и физической изоляции, запирающие устройства и хранилища
системы охлаждения, системы этз, запирающие устройства и хранилища

31. Источником информации при утечке по техническим каналам может являться …
информация, обрабатываемая техническими средствами передачи информации
видовая информация
информация, передаваемая по каналам связи
человек

32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
мощность, частота, природа, вид (аналог, импульс), ширина спектра;

33. Видовые признаки включают:
запах, палитру, оттенки
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
частоту, амплитуду, ширину спектра

34. Классифицировать компьютерные вирусы можно по …
степени опасности
способу заражения среды обитания
степени полезности
объёму программы
среде обитания

35. FireWall – это …
почтовая программа
графический редактор
тоже самое что и интернет браузер
тоже самое что и брэндмауэр

36. Периодичность аттестационных проверок для помещений первой и второй группы:
не реже 3 раз в год
не реже 2 раз в год
не реже 1 раза в год

37. К методам защиты по вибрационному каналу относится …
обследование стетоскопами
изучение архитектурно-строительной документации
маскирование

38. Параметрический канал утечки информации возникает за счет …
высокочастотного облучения информационных сигналов
побочных электромагнитных излучений информационных сигналов
низкочастотного облучения информационных сигналов

39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
технических средств на соответствие требованиям защиты
технических средств на не соответствие требованиям защиты
программных средств на соответствие требованиям защиты

40. К демаскирующим признакам по характеристикам объекта относятся …
Искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
архитектурные (фасад, высота)
признаки вещества (физ/хим состав, структура, свойства)

41. Утечка информации по техническим каналам реализуется в результате …
подслушивания конфиденциальных разговоров и акустических сигналов
перехвата различного рода полей и сигналов
наблюдения за источниками информации
недостаточной организацией защиты информации

42. Информативность – мера … признака
объемности
открытости
индивидуальности
показательности

43. При экранировании помещения применяется …
фтористая сетка
алюминиевая фольга
листовая сталь
медная сетка

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

1. К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные

2. Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

3. Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая

4. Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка

5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств

6. Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц

7. Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности

8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир - приемник
источник информации – канал связи – получатель информации
человек – компьютер - человек

9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование

10. Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации

11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование

12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование

13. Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

14. Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами

15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации

16. Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа
и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры

17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...
добросовестная конкуренция
конфиденциальная информация
политическая разведка
промышленный шпионаж

18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
результаты
параметры
условия

19. К демаскирующим признакам по времени проявления признаков относятся …
эпизодические
периодические
долгосрочные
краткосрочные
постоянные

20. Акустическая информация – это …
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
звуковые волны
возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

21. Признаки вещества:
цвет, ширина спектра
мощность, частота, амплитуда
физический и химический состав, структура и свойства

22. Средства инженерно-технической защиты подразделяются на:
физические, аппаратные, программные, криптографические, комбинированные
физические, программные, криптографические, комбинированные
физические, аппаратные, программные, комбинированные

23. Технические средства передачи информации – это технические средства …
непосредственно обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию
не обрабатывающие информацию ограниченного доступа

24. Особенностью речевых сообщений является …
виртуальность
документальность
конфиденциальность
целостность

25. К демаскирующим признакам по информативности признаков относятся …
прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
именные (однозначно определяющие объект) [информативность =1]
информационно-психологические
косвенные (признаки, непосредственно не принадлежащие объекту)
технические
физические

26. Основные типы систем обнаружения атак …
локальные
сетевые
программные
аппаратные

27. К демаскирующим признакам по состоянию объекта относятся …
опознавательные признаки
признаки физические
признаки программные
признаки деятельности

28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
ускорение развития новых информационных технологий и их широкое распространение установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
совершенствование информационной структуры

29. Объектом защиты может являться …
информационные процессы
носители информации
субъект

30. Физические системы защиты подразделяются на:
системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
системы ограждения и физической изоляции, запирающие устройства и хранилища
системы охлаждения, системы этз, запирающие устройства и хранилища

31. Источником информации при утечке по техническим каналам может являться …
информация, обрабатываемая техническими средствами передачи информации
видовая информация
информация, передаваемая по каналам связи
человек

32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
мощность, частота, природа, вид (аналог, импульс), ширина спектра;

33. Видовые признаки включают:
запах, палитру, оттенки
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
частоту, амплитуду, ширину спектра

34. Классифицировать компьютерные вирусы можно по …
степени опасности
способу заражения среды обитания
степени полезности
объёму программы
среде обитания

35. FireWall – это …
почтовая программа
графический редактор
тоже самое что и интернет браузер
тоже самое что и брэндмауэр

36. Периодичность аттестационных проверок для помещений первой и второй группы:
не реже 3 раз в год
не реже 2 раз в год
не реже 1 раза в год

37. К методам защиты по вибрационному каналу относится …
обследование стетоскопами
изучение архитектурно-строительной документации
маскирование

38. Параметрический канал утечки информации возникает за счет …
высокочастотного облучения информационных сигналов
побочных электромагнитных излучений информационных сигналов
низкочастотного облучения информационных сигналов

39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
технических средств на соответствие требованиям защиты
технических средств на не соответствие требованиям защиты
программных средств на соответствие требованиям защиты

40. К демаскирующим признакам по характеристикам объекта относятся …
Искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
архитектурные (фасад, высота)
признаки вещества (физ/хим состав, структура, свойства)

41. Утечка информации по техническим каналам реализуется в результате …
подслушивания конфиденциальных разговоров и акустических сигналов
перехвата различного рода полей и сигналов
наблюдения за источниками информации
недостаточной организацией защиты информации

42. Информативность – мера … признака
объемности
открытости
индивидуальности
показательности

43. При экранировании помещения применяется …
фтористая сетка
алюминиевая фольга
листовая сталь
медная сетка

Весь текст будет доступен после покупки

отрывок из работы

1. К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные

2. Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

3. Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая

4. Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка

5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств

6. Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц

7. Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности

8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир - приемник
источник информации – канал связи – получатель информации
человек – компьютер - человек

9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование

10. Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации

11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование

12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование

13. Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

14. Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами

15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации

16. Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа
и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры

17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...
добросовестная конкуренция
конфиденциальная информация
политическая разведка
промышленный шпионаж

18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
результаты
параметры
условия

19. К демаскирующим признакам по времени проявления признаков относятся …
эпизодические
периодические
долгосрочные
краткосрочные
постоянные

20. Акустическая информация – это …
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
звуковые волны
возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

21. Признаки вещества:
цвет, ширина спектра
мощность, частота, амплитуда
физический и химический состав, структура и свойства

22. Средства инженерно-технической защиты подразделяются на:
физические, аппаратные, программные, криптографические, комбинированные
физические, программные, криптографические, комбинированные
физические, аппаратные, программные, комбинированные

23. Технические средства передачи информации – это технические средства …
непосредственно обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию
не обрабатывающие информацию ограниченного доступа

24. Особенностью речевых сообщений является …
виртуальность
документальность
конфиденциальность
целостность

25. К демаскирующим признакам по информативности признаков относятся …
прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
именные (однозначно определяющие объект) [информативность =1]
информационно-психологические
косвенные (признаки, непосредственно не принадлежащие объекту)
технические
физические

26. Основные типы систем обнаружения атак …
локальные
сетевые
программные
аппаратные

27. К демаскирующим признакам по состоянию объекта относятся …
опознавательные признаки
признаки физические
признаки программные
признаки деятельности

28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
ускорение развития новых информационных технологий и их широкое распространение установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
совершенствование информационной структуры

29. Объектом защиты может являться …
информационные процессы
носители информации
субъект

30. Физические системы защиты подразделяются на:
системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
системы ограждения и физической изоляции, запирающие устройства и хранилища
системы охлаждения, системы этз, запирающие устройства и хранилища

31. Источником информации при утечке по техническим каналам может являться …
информация, обрабатываемая техническими средствами передачи информации
видовая информация
информация, передаваемая по каналам связи
человек

32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
мощность, частота, природа, вид (аналог, импульс), ширина спектра;

33. Видовые признаки включают:
запах, палитру, оттенки
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
частоту, амплитуду, ширину спектра

34. Классифицировать компьютерные вирусы можно по …
степени опасности
способу заражения среды обитания
степени полезности
объёму программы
среде обитания

35. FireWall – это …
почтовая программа
графический редактор
тоже самое что и интернет браузер
тоже самое что и брэндмауэр

36. Периодичность аттестационных проверок для помещений первой и второй группы:
не реже 3 раз в год
не реже 2 раз в год
не реже 1 раза в год

37. К методам защиты по вибрационному каналу относится …
обследование стетоскопами
изучение архитектурно-строительной документации
маскирование

38. Параметрический канал утечки информации возникает за счет …
высокочастотного облучения информационных сигналов
побочных электромагнитных излучений информационных сигналов
низкочастотного облучения информационных сигналов

39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
технических средств на соответствие требованиям защиты
технических средств на не соответствие требованиям защиты
программных средств на соответствие требованиям защиты

40. К демаскирующим признакам по характеристикам объекта относятся …
Искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
архитектурные (фасад, высота)
признаки вещества (физ/хим состав, структура, свойства)

41. Утечка информации по техническим каналам реализуется в результате …
подслушивания конфиденциальных разговоров и акустических сигналов
перехвата различного рода полей и сигналов
наблюдения за источниками информации
недостаточной организацией защиты информации

42. Информативность – мера … признака
объемности
открытости
индивидуальности
показательности

43. При экранировании помещения применяется …
фтористая сетка
алюминиевая фольга
листовая сталь
медная сетка

Весь текст будет доступен после покупки

Список литературы

1. К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные

2. Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

3. Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая

4. Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка

5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств

6. Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц

7. Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности

8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир - приемник
источник информации – канал связи – получатель информации
человек – компьютер - человек

9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование

10. Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации

11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование

12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование

13. Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

14. Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами

15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации

16. Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа
и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры

17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...
добросовестная конкуренция
конфиденциальная информация
политическая разведка
промышленный шпионаж

18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
результаты
параметры
условия

19. К демаскирующим признакам по времени проявления признаков относятся …
эпизодические
периодические
долгосрочные
краткосрочные
постоянные

20. Акустическая информация – это …
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
звуковые волны
возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

21. Признаки вещества:
цвет, ширина спектра
мощность, частота, амплитуда
физический и химический состав, структура и свойства

22. Средства инженерно-технической защиты подразделяются на:
физические, аппаратные, программные, криптографические, комбинированные
физические, программные, криптографические, комбинированные
физические, аппаратные, программные, комбинированные

23. Технические средства передачи информации – это технические средства …
непосредственно обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию
не обрабатывающие информацию ограниченного доступа

24. Особенностью речевых сообщений является …
виртуальность
документальность
конфиденциальность
целостность

25. К демаскирующим признакам по информативности признаков относятся …
прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
именные (однозначно определяющие объект) [информативность =1]
информационно-психологические
косвенные (признаки, непосредственно не принадлежащие объекту)
технические
физические

26. Основные типы систем обнаружения атак …
локальные
сетевые
программные
аппаратные

27. К демаскирующим признакам по состоянию объекта относятся …
опознавательные признаки
признаки физические
признаки программные
признаки деятельности

28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
ускорение развития новых информационных технологий и их широкое распространение установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
совершенствование информационной структуры

29. Объектом защиты может являться …
информационные процессы
носители информации
субъект

30. Физические системы защиты подразделяются на:
системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
системы ограждения и физической изоляции, запирающие устройства и хранилища
системы охлаждения, системы этз, запирающие устройства и хранилища

31. Источником информации при утечке по техническим каналам может являться …
информация, обрабатываемая техническими средствами передачи информации
видовая информация
информация, передаваемая по каналам связи
человек

32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
мощность, частота, природа, вид (аналог, импульс), ширина спектра;

33. Видовые признаки включают:
запах, палитру, оттенки
высоту, ширину, длину
форму, размеры, детали, тон, цвет, структуру и фактуру
частоту, амплитуду, ширину спектра

34. Классифицировать компьютерные вирусы можно по …
степени опасности
способу заражения среды обитания
степени полезности
объёму программы
среде обитания

35. FireWall – это …
почтовая программа
графический редактор
тоже самое что и интернет браузер
тоже самое что и брэндмауэр

36. Периодичность аттестационных проверок для помещений первой и второй группы:
не реже 3 раз в год
не реже 2 раз в год
не реже 1 раза в год

37. К методам защиты по вибрационному каналу относится …
обследование стетоскопами
изучение архитектурно-строительной документации
маскирование

38. Параметрический канал утечки информации возникает за счет …
высокочастотного облучения информационных сигналов
побочных электромагнитных излучений информационных сигналов
низкочастотного облучения информационных сигналов

39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
технических средств на соответствие требованиям защиты
технических средств на не соответствие требованиям защиты
программных средств на соответствие требованиям защиты

40. К демаскирующим признакам по характеристикам объекта относятся …
Искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
архитектурные (фасад, высота)
признаки вещества (физ/хим состав, структура, свойства)

41. Утечка информации по техническим каналам реализуется в результате …
подслушивания конфиденциальных разговоров и акустических сигналов
перехвата различного рода полей и сигналов
наблюдения за источниками информации
недостаточной организацией защиты информации

42. Информативность – мера … признака
объемности
открытости
индивидуальности
показательности

43. При экранировании помещения применяется …
фтористая сетка
алюминиевая фольга
листовая сталь
медная сетка

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных