Инженерно-техническая защита информации (тест с ответами «Синергия»).

Раздел
Программирование
Тип
Просмотров
397
Покупок
3
Антиплагиат
Не указан
Размещена
3 Дек 2021 в 15:46
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
99 ₽
Демо-файлы   
1
jpeg
87 баллов. 87 баллов.
9.3 Кбайт 9.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Инженерно-техническая защита информации. СИНЕРГИЯ. 87 баллов.
212.2 Кбайт 99 ₽
Описание

Максимальная оценка 87 баллов (Очень хорошо).

Оглавление

Содержание

Перечень вопросов:

1. FireWall – это …

2. Акустическая информация – это …

3.Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

4. Базовая схема системы передачи информации представляет собой:

5. Видовая информация – это …

6.Вспомогательные технические средства и системы, это средства …

7.Видовые признаки включают:

8.В необходимый минимум средств защиты от вирусов входит

9. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

10. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

11.Информативность – мера … признака

12.Источником информации при утечке по техническим каналам может являться …

13. Контролируемая зона – это …

14.Концепция системы защиты от информационного оружия НЕ должна включать …

15.Концепция системы защиты от информационного оружия должна включать

16.К видам каналов утечки информации относятся …

17.К демаскирующим признакам по состоянию объекта относятся …

18.К демаскирующим признакам по характеристикам объекта относятся …

19.К демаскирующим признакам по времени проявления признаков относятся

20.К демаскирующим признакам по информативности признаков относятся

21.К методам защиты по вибрационному каналу относится …

22. К методам выявления технических каналов утечки информации относится

23.К наиболее важным методам защиты информации от нелегального доступа относится …

24.Классифицировать компьютерные вирусы можно по …

25. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это

26.Наиболее важными методами защиты информации от ошибочных действий пользователя является

27. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

28.Основные типы систем обнаружения атак …

29.Объектом защиты может являться …

30.Особенностью речевых сообщений является …

31. Признаки вещества:

32.Признаки сигналов описывают параметры полей и генерирующих сигналов:

33.Параметрический канал утечки информации возникает за счет …

34.При экранировании помещения применяется …

35.Периодичность аттестационных проверок для помещений третей группы:

36.Периодичность аттестационных проверок для помещений первой и второй группы:

37.Показателем безопасности информации является …

38. Средства инженерно-технической защиты подразделяются на:

39.Симптомами заражения не является …

40.Симптомами заражения является …

41. Технические средства передачи информации – это технические средства

42.Техническая защита информации – это защита информации

43. Утечка информации по техническим каналам реализуется в результате …

44.Физические системы защиты подразделяются на:

45.Формой защиты информации является …

46. Электромагнитный канал утечки информации возникает за счет …

Список литературы

1. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ, МИФИ, 1997 год.

2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, 2005 год.

3. Сердюк В.А., Шарков А.Е., Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.

4. Поздняков Е. Н. Защита объектов (Рекомендации для руководителей и сотрудников служб безопасности). — М.: Банковский Деловой Центр, 1997 год.

5. Ярочкин В.И. Информационная безопасность: Учебник для вузов. —5-е изд. — М.: Академический Проект, 2008. — 544 с.

6. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999 год.

7. Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат. 1996.

8. Шеннон К.Э. Теория связи в секретных системах / В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. - М.: ИЛ., 1963 год.

9. Ожегов С. И. Словарь русского языка. — М.: Советская энциклопедия, 1968 год.

10. Оптнер С. Л. Системный анализ для решения деловых и промышленных проблем. — М.: Советское радио, 1969 год.

11. Расторгуев С. П. Абсолютная система защиты // Системы безопасности, связи и телекоммуникаций. — 1996 год. — Июнь-июль.

12. Торокин А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в области информационной безопасности / — М.: Гелиос АРВ, 2005 год.

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Отчет по практике Практика
28 Окт в 09:26
21 +2
0 покупок
Методы защиты информации
Тест Тест
9 Окт в 12:41
18 +1
1 покупка
Другие работы автора
Римское право
Тест Тест
6 Окт в 14:32
48 +2
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
111 +1
1 покупка
Экология
Тест Тест
18 Авг в 13:19
138 +1
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
211
3 покупки
Темы журнала
Показать ещё
Прямой эфир