Инженерно-техническая защита информации (тест с ответами) «Синергия».

Раздел
Программирование
Тип
Просмотров
454
Покупок
14
Антиплагиат
Не указан
Размещена
2 Дек 2021 в 20:30
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
140 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Инженерно-техническая защита информации. СИНЕРГИЯ.
211.1 Кбайт 140 ₽
Описание

Максимальная оценка 87 баллов (очень хорошо).

Оглавление

Список вопросов:

1. FireWall – это …

2. Акустическая информация – это …

3.Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

4. Базовая схема системы передачи информации представляет собой:

5. Видовая информация – это …

6.Вспомогательные технические средства и системы, это средства …

7.Видовые признаки включают:

8.В необходимый минимум средств защиты от вирусов входит

9. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

10. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

11.Информативность – мера … признака

12.Источником информации при утечке по техническим каналам может являться …

13. Контролируемая зона – это …

14.Концепция системы защиты от информационного оружия НЕ должна включать …

15.Концепция системы защиты от информационного оружия должна включать

16.К видам каналов утечки информации относятся …

17.К демаскирующим признакам по состоянию объекта относятся …

18.К демаскирующим признакам по характеристикам объекта относятся …

19.К демаскирующим признакам по времени проявления признаков относятся

20.К демаскирующим признакам по информативности признаков относятся

21.К методам защиты по вибрационному каналу относится …

22. К методам выявления технических каналов утечки информации относится

23.К наиболее важным методам защиты информации от нелегального доступа относится …

24.Классифицировать компьютерные вирусы можно по …

25. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это

26.Наиболее важными методами защиты информации от ошибочных действий пользователя является

27. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

28.Основные типы систем обнаружения атак …

29.Объектом защиты может являться …

30.Особенностью речевых сообщений является …

31. Признаки вещества:

32.Признаки сигналов описывают параметры полей и генерирующих сигналов:

33.Параметрический канал утечки информации возникает за счет …

34.При экранировании помещения применяется …

35.Периодичность аттестационных проверок для помещений третей группы:

36.Периодичность аттестационных проверок для помещений первой и второй группы:

37.Показателем безопасности информации является …

38. Средства инженерно-технической защиты подразделяются на:

39.Симптомами заражения не является …

40.Симптомами заражения является …

41. Технические средства передачи информации – это технические средства

42.Техническая защита информации – это защита информации

43. Утечка информации по техническим каналам реализуется в результате …

44.Физические системы защиты подразделяются на:

45.Формой защиты информации является …

46. Электромагнитный канал утечки информации возникает за счет …

Список литературы

1.  Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ, МИФИ, 1997 год.

2.  Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, 2005 год.

3.  Сердюк В.А., Шарков А.Е., Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.

4.  Торокин А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / — М.: Гелиос АРВ, 2005 год.

5.  Ярочкин В.И. Информационная безопасность: Учебник для вузов. —5-е изд. — М.: Академический Проект, 2008. — 544 с.

6.  Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999 год.

7.  Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат. 1996.

8.  Шеннон К.Э. Теория связи в секретных системах / В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. - М.: ИЛ., 1963 год.

9.  Ожегов С. И. Словарь русского языка. — М.: Советская энциклопедия, 1968 год.

10.  Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. — М.: Советское радио, 1969 год.

11.  Расторгуев С. П. Абсолютная система защиты // Системы безопасности, связи и телекоммуникаций. — 1996 год. — Июнь-июль.

12.  Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). — М.: Банковский Деловой Центр, 1997 год.

13.  Официальная статистика компьютерных преступлений, совершенных в Российской Федерации по данным ГИЦ МВД России, 2004 (http://www.cyberpol.ru/statcrime.shtml).

14.  Technical Overview of Windows Rights Management Services for Windows Server 2003. Microsoft Corporation. November 2003. (http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx).

15.  http://www.dials.ru/main.phtml?/press_about_us/protect

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
16
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
20 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27
0 покупок
Другие работы автора
Социальная психология
Тест Тест
11 Ноя в 14:33
84
1 покупка
Римское право
Тест Тест
6 Окт в 14:32
111
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
189 +1
2 покупки
Экология
Тест Тест
18 Авг в 13:19
205 +1
3 покупки
Темы журнала
Показать ещё
Прямой эфир