Примерные вопросы и ответы на тесты Синергии. Заказать этот и любой другой предмет вы можете связавшись с нашим менеджером

1. К видам каналов утечки информации относятся …
*субъективные
*объективные
*технические
*материально-вещественные

2. Концепция системы защиты от информационного оружия должна включать …
*средства нанесения контратаки с помощью информационного оружия
*процедуры нанесения атак с помощью информационного оружия
*механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
*признаки, сигнализирующие о возможном нападении
*процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

3. Формой защиты информации является …
аналитическая
организационно-техническая
страховая
правовая

4. Симптомами заражения является …
изменение длины файлов и даты создания
уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана
замедление работы программ, зависание и перезагрузка

5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …
*стихийными носителями угроз
*попытками злоумышленников проникнуть к местам хранения источников информации *организованной или случайной утечкой информации с использованием различных технических средств

6. Контролируемая зона – это …
*территория объекта
*территория объекта, на которой возможно пребывание посторонних лиц
*территория объекта, на которой исключено неконтролируемое пребывание лиц

7. Показателем безопасности информации является …
*время, необходимое на взлом защиты информации
*вероятность предотвращения угрозы
*время, в течение которого обеспечивается определённый уровень безопасности
*вероятность возникновения угрозы информационной безопасности

8. Базовая схема системы передачи информации представляет собой:
передатчик – эфир - приемник
источник информации – канал связи – получатель информации
человек – компьютер - человек

9. В необходимый минимум средств защиты от вирусов входит …
выходной контроль
профилактика
входной контроль
архивирование

10. Электромагнитный канал утечки информации возникает за счет …
*побочных электромагнитных излучений технических средств передачи
*побочных излучений технических средств передачи
*высокочастотного облучения технических средств передачи

11. К наиболее важным методам защиты информации от нелегального доступа относится …
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
использование антивирусных программ
шифрование

12. К методам выявления технических каналов утечки информации относится …
инструментальный контроль
физический поиск
тестирование

13. Видовая информация – это …


*... о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений


*... о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений


*информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

14. Техническая защита информации – это защита информации …
с помощью программно-аппаратных средств
некриптографическими методами
криптографическими методами

15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …
*установление специальных атрибутов файлов
*автоматический запрос на подтверждение выполнения команды или операции
*шифрование файлов
*предоставление возможности отмены последнего действия
*дублирование носителей

16. Вспомогательные технические средства и системы, это средства …
*и системы непосредственно участвующие в обработке ...ограниченного доступа
*и системы непосредственно не участвующие в обработке ... ограниченного доступа *телефонной связи, компьютеры

17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...
добросовестная конкуренция
конфиденциальная
политическая разведка
промышленный шпионаж

18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты
результаты
параметры
условия

19. К демаскирующим признакам по времени проявления признаков относятся …
*эпизодические
*периодические
*долгосрочные
*краткосрочные
*постоянные

20. Акустическая информация – это …
*распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
*звуковые волны
*возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

21. Признаки вещества:
*цвет, ширина спектра
*мощность, частота, амплитуда
*физический и химический состав, структура и свойства

22. Средства инженерно-технической защиты подразделяются на:
*физические, аппаратные, программные, криптографические, комбинированные
*физические, программные, криптографические, комбинированные
*физические, аппаратные, программные, комбинированные

23. Технические средства передачи информации – это технические средства …
*непосредственно обрабатывающие ...ограниченного доступа
*непосредственно обрабатывающие
*не обрабатывающие информацию ограниченного доступа

24. Особенностью речевых сообщений является …
виртуальность
документальность
конфиденциальность
целостность

25. К демаскирующим признакам по информативности признаков относятся …
*прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
*именные (однозначно определяющие объект) [информативность =1]
*информационно-психологические
*косвенные (признаки, непосредственно не принадлежащие объекту)
*технические
*физические

26. Основные типы систем обнаружения атак …
*локальные
*сетевые
*программные
*аппаратные

27. К демаскирующим признакам по состоянию объекта относятся …


*опознавательные признаки


*признаки физические


*признаки программные


*признаки деятельности

28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …
*ускорение развития новых информационных технологий и их широкое распространение *установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
*совершенствование информационной структуры

29. Объектом защиты может являться …
... процессы
носители
субъект

30. Физические системы защиты подразделяются на:


*системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища


*системы ограждения и физической изоляции, запирающие устройства и хранилища


*системы охлаждения, системы этз, запирающие устройства и хранилища

31. Источником информации при утечке по техническим каналам может являться …


*..., обрабатываемая техническими средствами передачи


*видовая


*..., передаваемая по каналам связи


*человек

32. Признаки сигналов описывают параметры полей и генерирующих сигналов:
*высоту, ширину, длину
*форму, размеры, детали, тон, цвет, структуру и фактуру
*мощность, частота, природа, вид (аналог, импульс), ширина спектра;

33. Видовые признаки включают:
*запах, палитру, оттенки
*высоту, ширину, длину
*форму, размеры, детали, тон, цвет, структуру и фактуру
*частоту, амплитуду, ширину спектра

34. Классифицировать компьютерные вирусы можно по …
*степени опасности
*способу заражения среды обитания
*степени полезности
*объёму программы
*среде обитания

35. FireWall – это …
*почтовая программа
*графический редактор
*тоже самое что и интернет браузер
*тоже самое что и брэндмауэр

36. Периодичность аттестационных проверок для помещений первой и второй группы:
*не реже 3 раз в год
*не реже 2 раз в год
*не реже 1 раза в год

37. К методам защиты по вибрационному каналу относится …
*обследование стетоскопами
*изучение архитектурно-строительной документации
*маскирование

38. Параметрический канал утечки информации возникает за счет …
*высокочастотного облучения ...сигналов
*побочных электромагнитных излучений ...сигналов
*низкочастотного облучения ...сигналов

39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …
*технических средств на соответствие требованиям защиты
*технических средств на не соответствие требованиям защиты
*программных средств на соответствие требованиям защиты

40. К демаскирующим признакам по характеристикам объекта относятся …
Искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
архитектурные (фасад, высота)
признаки вещества (физ/хим состав, структура, свойства)

41. Утечка информации по техническим каналам реализуется в результате …
подслушивания конфиденциальных разговоров и акустических сигналов
перехвата различного рода полей и сигналов
наблюдения за источниками
недостаточной организацией защиты

42. Информативность – мера … признака
объемности
открытости
индивидуальности
показательности

43. При экранировании помещения применяется …
фтористая сетка
алюминиевая фольга
листовая сталь
медная сетка

Другие тесты Синергии:

Нейрофизиология

Обществознание (1)

Гражданское право 2

Основы бухгалтерского учета