МЕСТО СВОБОДНО
Разместить ссылку

Доска почета
avatarAshrafuddin - 0%
  41.50
Конкурсы - 0
Бонусы - 0
Вступить в команду
avatararabella82 - 0%
  73.00
Конкурсы - 0
Бонусы - 0
Вступить в команду
avatarstepan120577 - 0%
  976.40
Конкурсы - 0
Бонусы - 0
Вступить в команду
avataralex231177 - 0%
  59.00
Конкурсы - 0
Бонусы - 0
Вступить в команду
avatarWindows7 - 0%
  53.00
Конкурсы - 0
Бонусы - 0
Вступить в команду
Реклама (баннер 200x300)

Мы работаем
24.04.2024г. 12:15Дата и время сервера
Поиск товаров

Поиск товаров
Программы::

Инженерно-техническая защита информации Сборник ответов


Дата размещения:10.11.2020 9:37:06  Тип товара:file  Размер:235266

Инженерно-техническая защита информации Сборник ответов, результаты от 70 до 100 баллов.

1.К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные

2.Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

3.Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая

4.Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка

5.Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств

6.Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц

7.Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности

8.Базовая схема системы передачи информации представляет собой:
передатчик – эфир – приемник
источник информации – канал связи – получатель информации
человек – компьютер – человек

9.В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование

10.Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации

11.К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование

12.К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование

13.Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

14.Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами

15.Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации

16.Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа
и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры

17.Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, – это …

18.Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

19.К демаскирующим признакам по времени проявления признаков относятся …

20.Акустическая информация – это …

21.Признаки вещества:

22.Средства инженерно-технической защиты подразделяются на:

23.Технические средства передачи информации – это технические средства …

24.Особенностью речевых сообщений является …

25.К демаскирующим признакам по информативности признаков относятся …

26.Основные типы систем обнаружения атак …

27.К демаскирующим признакам по состоянию объекта относятся …

28.Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

29.Объектом защиты может являться …

30.Физические системы защиты подразделяются на:

31.Источником информации при утечке по техническим каналам может являться …

32.Признаки сигналов описывают параметры полей и генерирующих сигналов:

33.Видовые признаки включают:

34.Классифицировать компьютерные вирусы можно по …

35.FireWall – это …

36.Периодичность аттестационных проверок для помещений первой и второй группы:

37.К методам защиты по вибрационному каналу относится …

38.Параметрический канал утечки информации возникает за счет …

39.Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

40.К демаскирующим признакам по характеристикам объекта относятся …

41.Утечка информации по техническим каналам реализуется в результате …

42.Информативность – мера … признака

43.При экранировании помещения применяется …

После покупки вы получите ответы на вопросы которые указаны в описании товара











Правила проекта   WMPOCHTAR.COM 2022 - © 2024  
133