СИНЕРГИЯ Инженерно-техническая защита информации.Тест Ответы 2021

Раздел
Программирование
Тип
Просмотров
391
Покупок
10
Антиплагиат
Не указан
Размещена
16 Мар 2021 в 01:18
ВУЗ
Синергия
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Инженерно-техническая защита информации
230.7 Кбайт 300 ₽
Отзывы о работе
Описание

База ответов. Результат Хорошо. Все ответы выделены в файле

Оглавление

1. Объектом защиты может являться …

информационные процессы

носители информации

субъект

 

2. Акустическая информация – это …

распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство

звуковые волны

возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

 

3. Формой защиты информации является …

аналитическая

организационно-техническая

страховая

правовая

 

4. Симптомами заражения является …

изменение длины файлов и даты создания

уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана

замедление работы программ, зависание и перезагрузка

 

5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

стихийными носителями угроз

попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств

 

6. Контролируемая зона – это …

территория объекта

территория объекта, на которой возможно пребывание посторонних лиц

территория объекта, на которой исключено неконтролируемое пребывание лиц

 

7. Показателем безопасности информации является …

время, необходимое на взлом защиты информации

вероятность предотвращения угрозы

время, в течение которого обеспечивается определённый уровень безопасности

вероятность возникновения угрозы информационной безопасности

 

8. Базовая схема системы передачи информации представляет собой:

передатчик – эфир - приемник

источник информации – канал связи – получатель информации

человек – компьютер - человек

 

9. В необходимый минимум средств защиты от вирусов входит …

выходной контроль

профилактика

входной контроль

архивирование

 

10. Электромагнитный канал утечки информации возникает за счет …

побочных электромагнитных излучений технических средств передачи информации

побочных излучений технических средств передачи информации

высокочастотного облучения технических средств передачи информации

 

11. К наиболее важным методам защиты информации от нелегального доступа относится …

архивирование (создание резервных копий)

использование специальных «электронных ключей»

установление паролей на доступ к информации

использование антивирусных программ

шифрование

 

12. К методам выявления технических каналов утечки информации относится …

инструментальный контроль

физический поиск

тестирование

 

13. Видовая информация – это …

информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

 

14. Техническая защита информации – это защита информации …

с помощью программно-аппаратных средств

некриптографическими методами

криптографическими методами

 

15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …

установление специальных атрибутов файлов

автоматический запрос на подтверждение выполнения команды или операции

шифрование файлов

предоставление возможности отмены последнего действия

дублирование носителей информации

 

16. Вспомогательные технические средства и системы, это средства …

и системы непосредственно участвующие в обработке информации ограниченного доступа

и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры

 

17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...

добросовестная конкуренция

конфиденциальная информация

политическая разведка

промышленный шпионаж

 

18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

результаты

параметры

условия

 

19. К демаскирующим признакам по времени проявления признаков относятся …

эпизодические

периодические

долгосрочные

краткосрочные

постоянные

 

20. Концепция системы защиты от информационного оружия должна включать …

средства нанесения контратаки с помощью информационного оружия

процедуры нанесения атак с помощью информационного оружия

механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

признаки, сигнализирующие о возможном нападении

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

 

21. Признаки вещества:

цвет, ширина спектра

мощность, частота, амплитуда

физический и химический состав, структура и свойства

 

22. Средства инженерно-технической защиты подразделяются на:

физические, аппаратные, программные, криптографические, комбинированные

физические, программные, криптографические, комбинированные

физические, аппаратные, программные, комбинированные

 

23. Технические средства передачи информации – это технические средства …

непосредственно обрабатывающие информацию ограниченного доступа

непосредственно обрабатывающие информацию

не обрабатывающие информацию ограниченного доступа

 

24. Особенностью речевых сообщений является …

виртуальность

документальность

конфиденциальность

целостность

 

25. К демаскирующим признакам по информативности признаков относятся …

прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]

именные (однозначно определяющие объект) [информативность =1]

информационно-психологические

косвенные (признаки, непосредственно не принадлежащие объекту)

технические

физические

 

26. Основные типы систем обнаружения атак …

локальные

сетевые

программные

аппаратные

 

27. К демаскирующим признакам по состоянию объекта относятся …

опознавательные признаки

признаки физические

признаки программные

признаки деятельности

 

28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

ускорение развития новых информационных технологий и их широкое распространение установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения

совершенствование информационной структуры

 

29. При экранировании помещения применяется …

фтористая сетка

алюминиевая фольга

листовая сталь

медная сетка

 

30. Физические системы защиты подразделяются на:

системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища

системы ограждения и физической изоляции, запирающие устройства и хранилища

системы охлаждения, системы этз, запирающие устройства и хранилища

 

31. Источником информации при утечке по техническим каналам может являться …

информация, обрабатываемая техническими средствами передачи информации

видовая информация

информация, передаваемая по каналам связи

человек

 

32. Признаки сигналов описывают параметры полей и генерирующих сигналов:

высоту, ширину, длину

форму, размеры, детали, тон, цвет, структуру и фактуру

мощность, частота, природа, вид (аналог, импульс), ширина спектра;

 

33. Видовые признаки включают:

запах, палитру, оттенки

высоту, ширину, длину

форму, размеры, детали, тон, цвет, структуру и фактуру

частоту, амплитуду, ширину спектра

 

34. Классифицировать компьютерные вирусы можно по …

степени опасности

способу заражения среды обитания

степени полезности

объёму программы

среде обитания

 

35. FireWall – это …

почтовая программа

графический редактор

тоже самое что и интернет браузер

тоже самое что и брэндмауэр

 

36. Периодичность аттестационных проверок для помещений первой и второй группы:

не реже 3 раз в год

не реже 2 раз в год

не реже 1 раза в год

 

37. К методам защиты по вибрационному каналу относится …

обследование стетоскопами

изучение архитектурно-строительной документации

маскирование

 

38. Параметрический канал утечки информации возникает за счет …

высокочастотного облучения информационных сигналов

побочных электромагнитных излучений информационных сигналов

низкочастотного облучения информационных сигналов

 

39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

технических средств на соответствие требованиям защиты

технических средств на не соответствие требованиям защиты

программных средств на соответствие требованиям защиты

 

40. К демаскирующим признакам по характеристикам объекта относятся …

Искусственные

 видовые (форма, размеры, детали, фактура)

признаки сигнала (мощность, частота, вид, спектр)

архитектурные (фасад, высота)

признаки вещества (физ/хим состав, структура, свойства)

 

41. Утечка информации по техническим каналам реализуется в результате …

подслушивания конфиденциальных разговоров и акустических сигналов

перехвата различного рода полей и сигналов

наблюдения за источниками информации

недостаточной организацией защиты информации

 

42. Информативность – мера … признака

объемности

открытости

индивидуальности

показательности

 

43. К видам каналов утечки информации относятся …

субъективные

объективные

технические

материально-вещественные

 

Список литературы

СИНЕРГИЯ Инженерно-техническая защита информации.Тест Ответы 2021

Вам подходит эта работа?
Похожие работы
Информационные системы
Тест Тест
22 Ноя в 01:13
6 +6
0 покупок
Информационные системы
Отчет по практике Практика
19 Ноя в 20:06
19 +3
0 покупок
Информационные системы
Курсовая работа Курсовая
18 Ноя в 20:43
13 +2
0 покупок
Информационные системы
Отчет по практике Практика
18 Ноя в 13:26
15 +1
0 покупок
Другие работы автора
Безопасность жизнедеятельности
Тест Тест
19 Ноя в 12:41
26 +4
0 покупок
Менеджмент
Тест Тест
19 Ноя в 02:01
18 +2
0 покупок
Стратегический менеджмент
Тест Тест
15 Ноя в 00:54
49 +1
1 покупка
Учет в банковской сфере
Тест Тест
14 Ноя в 18:57
26 +1
0 покупок
Теория горения и взрыва
Тест Тест
14 Ноя в 18:51
37 +1
0 покупок
Безопасность жизнедеятельности
Тест Тест
14 Ноя в 18:47
51
1 покупка
Дифференциальная психология
Тест Тест
13 Ноя в 19:02
41 +1
0 покупок
Теплотехника и термодинамика
Тест Тест
13 Ноя в 18:45
34 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир