Служба спасения студентов
Служба спасения для студентов

Инженерно-техническая защита информации

Стоимость
350 руб.
Содержание
Теория
Объем
43 вопроса лист.
Год написания

Описание работы

Работа пользователя Wendigo
Защита 2020 год Оценка Хорошо (70 из 100)

1. К видам каналов утечки информации относятся … *субъективные *объективные *технические *материально-вещественные 2. Концепция системы защиты от информационного оружия должна включать … *средства нанесения контратаки с помощью информационного оружия *процедуры нанесения атак с помощью информационного оружия *механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры *признаки, сигнализирующие о возможном нападении *процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3. Формой защиты информации является … аналитическая организационно-техническая страховая правовая 4. Симптомами заражения является … изменение длины файлов и даты создания уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана замедление работы программ, зависание и перезагрузка 5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных … *стихийными носителями угроз *попытками злоумышленников проникнуть к местам хранения источников информации *организованной или случайной утечкой информации с использованием различных технических средств 6. Контролируемая зона – это … *территория объекта *территория объекта, на которой возможно пребывание посторонних лиц *территория объекта, на которой исключено неконтролируемое пребывание лиц 7. Показателем безопасности информации является … *время, необходимое на взлом защиты информации *вероятность предотвращения угрозы *время, в течение которого обеспечивается определённый уровень безопасности *вероятность возникновения угрозы информационной безопасности 8. Базовая схема системы передачи информации представляет собой: передатчик – эфир - приемник источник информации – канал связи – получатель информации человек – компьютер - человек 9. В необходимый минимум средств защиты от вирусов входит … выходной контроль профилактика входной контроль архивирование 10. Электромагнитный канал утечки информации возникает за счет … *побочных электромагнитных излучений технических средств передачи информации *побочных излучений технических средств передачи информации *высокочастотного облучения технических средств передачи информации 11. К наиболее важным методам защиты информации от нелегального доступа относится … архивирование (создание резервных копий) использование специальных «электронных ключей» установление паролей на доступ к информации использование антивирусных программ шифрование 12. К методам выявления технических каналов утечки информации относится … инструментальный контроль физический поиск тестирование 13. Видовая информация – это … *информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений *информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений *информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений 14. Техническая защита информации – это защита информации … с помощью программно-аппаратных средств некриптографическими методами криптографическими методами 15. Наиболее важными методами защиты информации от ошибочных действий пользователя является … *установление специальных атрибутов файлов *автоматический запрос на подтверждение выполнения команды или операции *шифрование файлов *предоставление возможности отмены последнего действия *дублирование носителей информации 16. Вспомогательные технические средства и системы, это средства … *и системы непосредственно участвующие в обработке информации ограниченного доступа *и системы непосредственно не участвующие в обработке информации ограниченного доступа *телефонной связи, компьютеры 17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ... добросовестная конкуренция конфиденциальная информация политическая разведка промышленный шпионаж 18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты результаты параметры условия 19. К демаскирующим признакам по времени проявления признаков относятся … *эпизодические *периодические *долгосрочные *краткосрочные *постоянные 20. Акустическая информация – это … *распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство *звуковые волны *возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство 21. Признаки вещества: *цвет, ширина спектра *мощность, частота, амплитуда *физический и химический состав, структура и свойства 22. Средства инженерно-технической защиты подразделяются на: *физические, аппаратные, программные, криптографические, комбинированные *физические, программные, криптографические, комбинированные *физические, аппаратные, программные, комбинированные 23. Технические средства передачи информации – это технические средства … *непосредственно обрабатывающие информацию ограниченного доступа *непосредственно обрабатывающие информацию *не обрабатывающие информацию ограниченного доступа 24. Особенностью речевых сообщений является … виртуальность документальность конфиденциальность целостность 25. К демаскирующим признакам по информативности признаков относятся … *прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1] *именные (однозначно определяющие объект) [информативность =1] *информационно-психологические *косвенные (признаки, непосредственно не принадлежащие объекту) *технические *физические 26. Основные типы систем обнаружения атак … *локальные *сетевые *программные *аппаратные 27. К демаскирующим признакам по состоянию объекта относятся … *опознавательные признаки *признаки физические *признаки программные *признаки деятельности 28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и … *ускорение развития новых информационных технологий и их широкое распространение *установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения *совершенствование информационной структуры 29. Объектом защиты может являться … информационные процессы носители информации субъект 30. Физические системы защиты подразделяются на: *системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища *системы ограждения и физической изоляции, запирающие устройства и хранилища *системы охлаждения, системы этз, запирающие устройства и хранилища 31. Источником информации при утечке по техническим каналам может являться … *информация, обрабатываемая техническими средствами передачи информации *видовая информация *информация, передаваемая по каналам связи *человек 32. Признаки сигналов описывают параметры полей и генерирующих сигналов: *высоту, ширину, длину *форму, размеры, детали, тон, цвет, структуру и фактуру *мощность, частота, природа, вид (аналог, импульс), ширина спектра; 33. Видовые признаки включают: *запах, палитру, оттенки *высоту, ширину, длину *форму, размеры, детали, тон, цвет, структуру и фактуру *частоту, амплитуду, ширину спектра 34. Классифицировать компьютерные вирусы можно по … *степени опасности *способу заражения среды обитания *степени полезности *объёму программы *среде обитания 35. FireWall – это … *почтовая программа *графический редактор *тоже самое что и интернет браузер *тоже самое что и брэндмауэр 36. Периодичность аттестационных проверок для помещений первой и второй группы: *не реже 3 раз в год *не реже 2 раз в год *не реже 1 раза в год 37. К методам защиты по вибрационному каналу относится … *обследование стетоскопами *изучение архитектурно-строительной документации *маскирование 38. Параметрический канал утечки информации возникает за счет … *высокочастотного облучения информационных сигналов *побочных электромагнитных излучений информационных сигналов *низкочастотного облучения информационных сигналов 39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них … *технических средств на соответствие требованиям защиты *технических средств на не соответствие требованиям защиты *программных средств на соответствие требованиям защиты 40. К демаскирующим признакам по характеристикам объекта относятся … Искусственные видовые (форма, размеры, детали, фактура) признаки сигнала (мощность, частота, вид, спектр) архитектурные (фасад, высота) признаки вещества (физ/хим состав, структура, свойства) 41. Утечка информации по техническим каналам реализуется в результате … подслушивания конфиденциальных разговоров и акустических сигналов перехвата различного рода полей и сигналов наблюдения за источниками информации недостаточной организацией защиты информации 42. Информативность – мера … признака объемности открытости индивидуальности показательности 43. При экранировании помещения применяется … фтористая сетка алюминиевая фольга листовая сталь медная сетка

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram
Заявка на расчет