Максимальная оценка 87 баллов (очень хорошо).
Список вопросов:
1. FireWall – это …
2. Акустическая информация – это …
3.Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
4. Базовая схема системы передачи информации представляет собой:
5. Видовая информация – это …
6.Вспомогательные технические средства и системы, это средства …
7.Видовые признаки включают:
8.В необходимый минимум средств защиты от вирусов входит
9. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
10. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
11.Информативность – мера … признака
12.Источником информации при утечке по техническим каналам может являться …
13. Контролируемая зона – это …
14.Концепция системы защиты от информационного оружия НЕ должна включать …
15.Концепция системы защиты от информационного оружия должна включать
16.К видам каналов утечки информации относятся …
17.К демаскирующим признакам по состоянию объекта относятся …
18.К демаскирующим признакам по характеристикам объекта относятся …
19.К демаскирующим признакам по времени проявления признаков относятся
20.К демаскирующим признакам по информативности признаков относятся
21.К методам защиты по вибрационному каналу относится …
22. К методам выявления технических каналов утечки информации относится
23.К наиболее важным методам защиты информации от нелегального доступа относится …
24.Классифицировать компьютерные вирусы можно по …
25. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это
26.Наиболее важными методами защиты информации от ошибочных действий пользователя является
27. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
28.Основные типы систем обнаружения атак …
29.Объектом защиты может являться …
30.Особенностью речевых сообщений является …
31. Признаки вещества:
32.Признаки сигналов описывают параметры полей и генерирующих сигналов:
33.Параметрический канал утечки информации возникает за счет …
34.При экранировании помещения применяется …
35.Периодичность аттестационных проверок для помещений третей группы:
36.Периодичность аттестационных проверок для помещений первой и второй группы:
37.Показателем безопасности информации является …
38. Средства инженерно-технической защиты подразделяются на:
39.Симптомами заражения не является …
40.Симптомами заражения является …
41. Технические средства передачи информации – это технические средства
42.Техническая защита информации – это защита информации
43. Утечка информации по техническим каналам реализуется в результате …
44.Физические системы защиты подразделяются на:
45.Формой защиты информации является …
46. Электромагнитный канал утечки информации возникает за счет …
1. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ, МИФИ, 1997 год.
2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, 2005 год.
3. Сердюк В.А., Шарков А.Е., Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.
4. Торокин А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / — М.: Гелиос АРВ, 2005 год.
5. Ярочкин В.И. Информационная безопасность: Учебник для вузов. —5-е изд. — М.: Академический Проект, 2008. — 544 с.
6. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999 год.
7. Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат. 1996.
8. Шеннон К.Э. Теория связи в секретных системах / В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. - М.: ИЛ., 1963 год.
9. Ожегов С. И. Словарь русского языка. — М.: Советская энциклопедия, 1968 год.
10. Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. — М.: Советское радио, 1969 год.
11. Расторгуев С. П. Абсолютная система защиты // Системы безопасности, связи и телекоммуникаций. — 1996 год. — Июнь-июль.
12. Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). — М.: Банковский Деловой Центр, 1997 год.
13. Официальная статистика компьютерных преступлений, совершенных в Российской Федерации по данным ГИЦ МВД России, 2004 (http://www.cyberpol.ru/statcrime.shtml).
14. Technical Overview of Windows Rights Management Services for Windows Server 2003. Microsoft Corporation. November 2003. (http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx).