Поиск товаров
Инженерно-техническая защита информации Сборник ответов
Инженерно-техническая защита информации Сборник ответов, результаты от 70 до 100 баллов. 1.К видам каналов утечки информации относятся … субъективные объективные технические материально-вещественные 2.Концепция системы защиты от информационного оружия должна включать … средства нанесения контратаки с помощью информационного оружия процедуры нанесения атак с помощью информационного оружия механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры признаки, сигнализирующие о возможном нападении процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3.Формой защиты информации является … аналитическая организационно-техническая страховая правовая 4.Симптомами заражения является … изменение длины файлов и даты создания уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана замедление работы программ, зависание и перезагрузка 5.Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных … стихийными носителями угроз попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств 6.Контролируемая зона – это … территория объекта территория объекта, на которой возможно пребывание посторонних лиц территория объекта, на которой исключено неконтролируемое пребывание лиц 7.Показателем безопасности информации является … время, необходимое на взлом защиты информации вероятность предотвращения угрозы время, в течение которого обеспечивается определённый уровень безопасности вероятность возникновения угрозы информационной безопасности 8.Базовая схема системы передачи информации представляет собой: передатчик – эфир – приемник источник информации – канал связи – получатель информации человек – компьютер – человек 9.В необходимый минимум средств защиты от вирусов входит … выходной контроль профилактика входной контроль архивирование 10.Электромагнитный канал утечки информации возникает за счет … побочных электромагнитных излучений технических средств передачи информации побочных излучений технических средств передачи информации высокочастотного облучения технических средств передачи информации 11.К наиболее важным методам защиты информации от нелегального доступа относится … архивирование (создание резервных копий) использование специальных «электронных ключей» установление паролей на доступ к информации использование антивирусных программ шифрование 12.К методам выявления технических каналов утечки информации относится … инструментальный контроль физический поиск тестирование 13.Видовая информация – это … информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений 14.Техническая защита информации – это защита информации … с помощью программно-аппаратных средств некриптографическими методами криптографическими методами 15.Наиболее важными методами защиты информации от ошибочных действий пользователя является … установление специальных атрибутов файлов автоматический запрос на подтверждение выполнения команды или операции шифрование файлов предоставление возможности отмены последнего действия дублирование носителей информации 16.Вспомогательные технические средства и системы, это средства … и системы непосредственно участвующие в обработке информации ограниченного доступа и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры 17.Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, – это … 18.Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты 19.К демаскирующим признакам по времени проявления признаков относятся … 20.Акустическая информация – это … 21.Признаки вещества: 22.Средства инженерно-технической защиты подразделяются на: 23.Технические средства передачи информации – это технические средства … 24.Особенностью речевых сообщений является … 25.К демаскирующим признакам по информативности признаков относятся … 26.Основные типы систем обнаружения атак … 27.К демаскирующим признакам по состоянию объекта относятся … 28.Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и … 29.Объектом защиты может являться … 30.Физические системы защиты подразделяются на: 31.Источником информации при утечке по техническим каналам может являться … 32.Признаки сигналов описывают параметры полей и генерирующих сигналов: 33.Видовые признаки включают: 34.Классифицировать компьютерные вирусы можно по … 35.FireWall – это … 36.Периодичность аттестационных проверок для помещений первой и второй группы: 37.К методам защиты по вибрационному каналу относится … 38.Параметрический канал утечки информации возникает за счет … 39.Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них … 40.К демаскирующим признакам по характеристикам объекта относятся … 41.Утечка информации по техническим каналам реализуется в результате … 42.Информативность – мера … признака 43.При экранировании помещения применяется … После покупки вы получите ответы на вопросы которые указаны в описании товара |