Инженерно-техническая защита информации Сборник ответов
📂 В помощь студенту
👤 sinergey
Описание товара
Инженерно-техническая защита информации Сборник ответов, результаты от 70 до 100 баллов.
1. К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные
2. Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
3. Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая
4. Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка
5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств
6. Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц
7. Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности
8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир – приемник
источник информации – канал связи – получатель информации
человек – компьютер – человек
9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование
10. Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации
11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование
12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование
13. Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений
14. Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами
15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации
16. Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа
и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры
1. К видам каналов утечки информации относятся …
субъективные
объективные
технические
материально-вещественные
2. Концепция системы защиты от информационного оружия должна включать …
средства нанесения контратаки с помощью информационного оружия
процедуры нанесения атак с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
3. Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая
4. Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка
5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
стихийными носителями угроз
попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств
6. Контролируемая зона – это …
территория объекта
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц
7. Показателем безопасности информации является …
время, необходимое на взлом защиты информации
вероятность предотвращения угрозы
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности
8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир – приемник
источник информации – канал связи – получатель информации
человек – компьютер – человек
9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование
10. Электромагнитный канал утечки информации возникает за счет …
побочных электромагнитных излучений технических средств передачи информации
побочных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации
11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование
12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование
13. Видовая информация – это …
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений
14. Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами
15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
шифрование файлов
предоставление возможности отмены последнего действия
дублирование носителей информации
16. Вспомогательные технические средства и системы, это средства …
и системы непосредственно участвующие в обработке информации ограниченного доступа
и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры
Дополнительная информация
17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, – это …
18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
19. К демаскирующим признакам по времени проявления признаков относятся …
20. Акустическая информация – это …
21. Признаки вещества:
22. Средства инженерно-технической защиты подразделяются на:
23. Технические средства передачи информации – это технические средства …
24. Особенностью речевых сообщений является …
25. К демаскирующим признакам по информативности признаков относятся …
26. Основные типы систем обнаружения атак …
27. К демаскирующим признакам по состоянию объекта относятся …
28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
29. Объектом защиты может являться …
30. Физические системы защиты подразделяются на:
31. Источником информации при утечке по техническим каналам может являться …
32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
33. Видовые признаки включают:
34. Классифицировать компьютерные вирусы можно по …
35. FireWall – это …
36. Периодичность аттестационных проверок для помещений первой и второй группы:
37. К методам защиты по вибрационному каналу относится …
38. Параметрический канал утечки информации возникает за счет …
39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
40. К демаскирующим признакам по характеристикам объекта относятся …
41. Утечка информации по техническим каналам реализуется в результате …
42. Информативность – мера … признака
43. При экранировании помещения применяется …
После покупки вы получите ответы на вопросы которые указаны в описании товара
18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
19. К демаскирующим признакам по времени проявления признаков относятся …
20. Акустическая информация – это …
21. Признаки вещества:
22. Средства инженерно-технической защиты подразделяются на:
23. Технические средства передачи информации – это технические средства …
24. Особенностью речевых сообщений является …
25. К демаскирующим признакам по информативности признаков относятся …
26. Основные типы систем обнаружения атак …
27. К демаскирующим признакам по состоянию объекта относятся …
28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
29. Объектом защиты может являться …
30. Физические системы защиты подразделяются на:
31. Источником информации при утечке по техническим каналам может являться …
32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
33. Видовые признаки включают:
34. Классифицировать компьютерные вирусы можно по …
35. FireWall – это …
36. Периодичность аттестационных проверок для помещений первой и второй группы:
37. К методам защиты по вибрационному каналу относится …
38. Параметрический канал утечки информации возникает за счет …
39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
40. К демаскирующим признакам по характеристикам объекта относятся …
41. Утечка информации по техническим каналам реализуется в результате …
42. Информативность – мера … признака
43. При экранировании помещения применяется …
После покупки вы получите ответы на вопросы которые указаны в описании товара
Пока нет отзывов
Станьте первым, кто оставит отзыв о данном товаре!
Похожие товары
C5 Вариант 05 термех из решебника Яблонский А.А. 1978 г
Продавец: TerMaster
Теплоснабжение и вентиляция.Тест Синергия/МТИ 2025г
Продавец: testsinergiya
Английский язык в профессиональной деятельности
Продавец: alevtina_sar
Решение К5 В10 термех из решебника Яблонский АА 1978 г
Продавец: TerMaster
Физическая культура(БАЗОВЫЙ ТЕХНИКУМ)(ОЮИ)
Продавец: kiltest
Русский язык и культура речи(БАЗОВЫЙ ТЕХНИКУМ)(ОЮИ)
Продавец: kiltest
Литература(БАЗОВЫЙ ТЕХНИКУМ)(ОЮИ)
Продавец: kiltest
География(БАЗОВЫЙ ТЕХНИКУМ)(ОЮИ)
Продавец: kiltest
Другие товары продавца
Уголовно-правовые методы защиты ОТВЕТЫ Тест Синергия
Контрольные работы
Современные HR-технологии ответы Синергия тесты
Ответы на тесты