Инженерно-техническая защита информации (тест с ответами Синергия )

Раздел
Программирование
Тип
Просмотров
2 973
Покупок
26
Антиплагиат
Не указан
Размещена
13 Янв 2020 в 14:55
ВУЗ
МФПУ Синергия (МФПА) / Московский открытый институт (МОИ) /МТИ
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
1
png
Оценка 70 баллов из 100 Оценка 70 баллов из 100
28.1 Кбайт 28.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Инженерно-техническая защита информации(ответы СИНЕРГИЯ)
242.5 Кбайт 200 ₽
Отзывы о работе
Описание

43 вопроса с ответами

Последний раз тест был сдан на 70 баллов из 100 "Хорошо"

ОБЯЗАТЕЛЬНО перед покупкой запустите тест и сверьте вопросы!

Год сдачи -2017-2020.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://studwork.ru/info/147162 )

Оглавление

1. К видам каналов утечки информации относятся …

*субъективные

*объективные

*технические

*материально-вещественные

2. Концепция системы защиты от информационного оружия должна включать …

*средства нанесения контратаки с помощью информационного оружия

*процедуры нанесения атак с помощью информационного оружия

*механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

*признаки, сигнализирующие о возможном нападении

*процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

3. Формой защиты информации является …

аналитическая

организационно-техническая

страховая

правовая

4. Симптомами заражения является …

изменение длины файлов и даты создания

уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана

замедление работы программ, зависание и перезагрузка

5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

*стихийными носителями угроз

*попытками злоумышленников проникнуть к местам хранения источников информации *организованной или случайной утечкой информации с использованием различных технических средств

6. Контролируемая зона – это …

*территория объекта

*территория объекта, на которой возможно пребывание посторонних лиц

*территория объекта, на которой исключено неконтролируемое пребывание лиц

7. Показателем безопасности информации является …

*время, необходимое на взлом защиты информации

*вероятность предотвращения угрозы

*время, в течение которого обеспечивается определённый уровень безопасности

*вероятность возникновения угрозы информационной безопасности

8. Базовая схема системы передачи информации представляет собой:

передатчик – эфир - приемник

источник информации – канал связи – получатель информации

человек – компьютер - человек

9. В необходимый минимум средств защиты от вирусов входит …

выходной контроль

профилактика

входной контроль

архивирование

10. Электромагнитный канал утечки информации возникает за счет …

*побочных электромагнитных излучений технических средств передачи информации

*побочных излучений технических средств передачи информации

*высокочастотного облучения технических средств передачи информации

11. К наиболее важным методам защиты информации от нелегального доступа относится …

архивирование (создание резервных копий)

использование специальных «электронных ключей»

установление паролей на доступ к информации

использование антивирусных программ

шифрование

12. К методам выявления технических каналов утечки информации относится …

инструментальный контроль

физический поиск

тестирование

13. Видовая информация – это …

*информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

*информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

*информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

14. Техническая защита информации – это защита информации …

с помощью программно-аппаратных средств

некриптографическими методами

криптографическими методами

15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …

*установление специальных атрибутов файлов

*автоматический запрос на подтверждение выполнения команды или операции

*шифрование файлов

*предоставление возможности отмены последнего действия

*дублирование носителей информации

16. Вспомогательные технические средства и системы, это средства …

*и системы непосредственно участвующие в обработке информации ограниченного доступа

*и системы непосредственно не участвующие в обработке информации ограниченного доступа *телефонной связи, компьютеры

17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...

добросовестная конкуренция

конфиденциальная информация

политическая разведка

промышленный шпионаж

18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

результаты

параметры

условия

19. К демаскирующим признакам по времени проявления признаков относятся …

*эпизодические

*периодические

*долгосрочные

*краткосрочные

*постоянные

20. Акустическая информация – это …

*распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство

*звуковые волны

*возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

21. Признаки вещества:

*цвет, ширина спектра

*мощность, частота, амплитуда

*физический и химический состав, структура и свойства

22. Средства инженерно-технической защиты подразделяются на:

*физические, аппаратные, программные, криптографические, комбинированные

*физические, программные, криптографические, комбинированные

*физические, аппаратные, программные, комбинированные

23. Технические средства передачи информации – это технические средства …

*непосредственно обрабатывающие информацию ограниченного доступа

*непосредственно обрабатывающие информацию

*не обрабатывающие информацию ограниченного доступа

24. Особенностью речевых сообщений является …

виртуальность

документальность

конфиденциальность

целостность

25. К демаскирующим признакам по информативности признаков относятся …

*прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]

*именные (однозначно определяющие объект) [информативность =1]

*информационно-психологические

*косвенные (признаки, непосредственно не принадлежащие объекту)

*технические

*физические

26. Основные типы систем обнаружения атак …

*локальные

*сетевые

*программные

*аппаратные

27. К демаскирующим признакам по состоянию объекта относятся …

*опознавательные признаки

*признаки физические

*признаки программные

*признаки деятельности

28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

*ускорение развития новых информационных технологий и их широкое распространение

*установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения

*совершенствование информационной структуры

29. Объектом защиты может являться …

информационные процессы

носители информации

субъект

30. Физические системы защиты подразделяются на:

*системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища

*системы ограждения и физической изоляции, запирающие устройства и хранилища

*системы охлаждения, системы этз, запирающие устройства и хранилища

31. Источником информации при утечке по техническим каналам может являться …

*информация, обрабатываемая техническими средствами передачи информации

*видовая информация

*информация, передаваемая по каналам связи

*человек

32. Признаки сигналов описывают параметры полей и генерирующих сигналов:

*высоту, ширину, длину

*форму, размеры, детали, тон, цвет, структуру и фактуру

*мощность, частота, природа, вид (аналог, импульс), ширина спектра;

33. Видовые признаки включают:

*запах, палитру, оттенки

*высоту, ширину, длину

*форму, размеры, детали, тон, цвет, структуру и фактуру

*частоту, амплитуду, ширину спектра

34. Классифицировать компьютерные вирусы можно по …

*степени опасности

*способу заражения среды обитания

*степени полезности

*объёму программы

*среде обитания

35. FireWall – это …

*почтовая программа

*графический редактор

*тоже самое что и интернет браузер

*тоже самое что и брэндмауэр

36. Периодичность аттестационных проверок для помещений первой и второй группы:

*не реже 3 раз в год

*не реже 2 раз в год

*не реже 1 раза в год

37. К методам защиты по вибрационному каналу относится …

*обследование стетоскопами

*изучение архитектурно-строительной документации

*маскирование

38. Параметрический канал утечки информации возникает за счет …

*высокочастотного облучения информационных сигналов

*побочных электромагнитных излучений информационных сигналов

*низкочастотного облучения информационных сигналов

39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

*технических средств на соответствие требованиям защиты

*технических средств на не соответствие требованиям защиты

*программных средств на соответствие требованиям защиты

40. К демаскирующим признакам по характеристикам объекта относятся …

Искусственные

 видовые (форма, размеры, детали, фактура)

признаки сигнала (мощность, частота, вид, спектр)

архитектурные (фасад, высота)

признаки вещества (физ/хим состав, структура, свойства)

41. Утечка информации по техническим каналам реализуется в результате …

подслушивания конфиденциальных разговоров и акустических сигналов

перехвата различного рода полей и сигналов

наблюдения за источниками информации

недостаточной организацией защиты информации

42. Информативность – мера … признака

объемности

открытости

индивидуальности

показательности

43. При экранировании помещения применяется …

фтористая сетка

алюминиевая фольга

листовая сталь

медная сетка

Список литературы

Тема 1. Теоретические основы инженерно-технической защиты информации

Тема 2. Защита информации от утечки по техническим каналам

Тема З. Противодействие несанкционированному доступу к источникам конфиденциальной информации 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
6 +6
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
10 +10
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
9 +9
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
8 +8
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Другие работы автора
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
37 +11
2 покупки
Премиум
Электрические машины
Тест Тест
22 Окт в 13:06
129 +12
4 покупки
Премиум
Информационные системы
Тест Тест
11 Окт в 15:24
178 +7
7 покупок
Премиум
Микроэкономика
Тест Тест
11 Окт в 13:37
174 +4
4 покупки
Премиум
Конфликтология
Тест Тест
8 Окт в 11:47
278 +6
1 покупка
Премиум
Корпоративное право
Тест Тест
8 Окт в 11:17
230 +7
1 покупка
Премиум
Русский язык и культура речи
Тест Тест
2 Окт в 10:43
181
4 покупки
Премиум
Финансовое право
Тест Тест
8 Сен в 21:46
228 +4
6 покупок
Премиум
Юриспруденция
Тест Тест
8 Сен в 21:17
150 +23
1 покупка
Премиум
Экономика
Тест Тест
6 Авг в 14:28
86 +2
3 покупки
Премиум
Маркетинг продаж
Тест Тест
15 Июл в 02:53
298 +3
7 покупок
Премиум
Маркетинг
Тест Тест
15 Июл в 00:48
1 258 +1
36 покупок
Премиум
Психофизиология
Тест Тест
25 Июн в 13:59
303 +1
7 покупок
Темы журнала
Показать ещё
Прямой эфир