твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Инженерно-техническая защита информации (тест с ответами Синергия )
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Инженерно-техническая защита информации (тест с ответами Синергия )

    • Главная
    • Готовые работы
    • Инженерно-техническая защита информации (тест с ответами Синергия )
    Поделиться

    Описание

    43 вопроса с ответами

    Последний раз тест был сдан на 70 баллов из 100 "Хорошо"

    Год сдачи -2017-2020.

    200 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. К видам каналов утечки информации относятся …

    *субъективные

    *объективные

    *технические

    *материально-вещественные

    2. Концепция системы защиты от информационного оружия должна включать …

    *средства нанесения контратаки с помощью информационного оружия

    *процедуры нанесения атак с помощью информационного оружия

    *механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

    *признаки, сигнализирующие о возможном нападении

    *процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

    3. Формой защиты информации является …

    аналитическая

    организационно-техническая

    страховая

    правовая

    4. Симптомами заражения является …

    изменение длины файлов и даты создания

    уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана

    замедление работы программ, зависание и перезагрузка

    5. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

    *стихийными носителями угроз

    *попытками злоумышленников проникнуть к местам хранения источников информации *организованной или случайной утечкой информации с использованием различных технических средств

    6. Контролируемая зона – это …

    *территория объекта

    *территория объекта, на которой возможно пребывание посторонних лиц

    *территория объекта, на которой исключено неконтролируемое пребывание лиц

    7. Показателем безопасности информации является …

    *время, необходимое на взлом защиты информации

    *вероятность предотвращения угрозы

    *время, в течение которого обеспечивается определённый уровень безопасности

    *вероятность возникновения угрозы информационной безопасности

    8. Базовая схема системы передачи информации представляет собой:

    передатчик – эфир - приемник

    источник информации – канал связи – получатель информации

    человек – компьютер - человек

    9. В необходимый минимум средств защиты от вирусов входит …

    выходной контроль

    профилактика

    входной контроль

    архивирование

    10. Электромагнитный канал утечки информации возникает за счет …

    *побочных электромагнитных излучений технических средств передачи информации

    *побочных излучений технических средств передачи информации

    *высокочастотного облучения технических средств передачи информации

    11. К наиболее важным методам защиты информации от нелегального доступа относится …

    архивирование (создание резервных копий)

    использование специальных «электронных ключей»

    установление паролей на доступ к информации

    использование антивирусных программ

    шифрование

    12. К методам выявления технических каналов утечки информации относится …

    инструментальный контроль

    физический поиск

    тестирование

    13. Видовая информация – это …

    *информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

    *информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений

    *информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

    14. Техническая защита информации – это защита информации …

    с помощью программно-аппаратных средств

    некриптографическими методами

    криптографическими методами

    15. Наиболее важными методами защиты информации от ошибочных действий пользователя является …

    *установление специальных атрибутов файлов

    *автоматический запрос на подтверждение выполнения команды или операции

    *шифрование файлов

    *предоставление возможности отмены последнего действия

    *дублирование носителей информации

    16. Вспомогательные технические средства и системы, это средства …

    *и системы непосредственно участвующие в обработке информации ограниченного доступа

    *и системы непосредственно не участвующие в обработке информации ограниченного доступа *телефонной связи, компьютеры

    17. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...

    добросовестная конкуренция

    конфиденциальная информация

    политическая разведка

    промышленный шпионаж

    18. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

    результаты

    параметры

    условия

    19. К демаскирующим признакам по времени проявления признаков относятся …

    *эпизодические

    *периодические

    *долгосрочные

    *краткосрочные

    *постоянные

    20. Акустическая информация – это …

    *распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство

    *звуковые волны

    *возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство

    21. Признаки вещества:

    *цвет, ширина спектра

    *мощность, частота, амплитуда

    *физический и химический состав, структура и свойства

    22. Средства инженерно-технической защиты подразделяются на:

    *физические, аппаратные, программные, криптографические, комбинированные

    *физические, программные, криптографические, комбинированные

    *физические, аппаратные, программные, комбинированные

    23. Технические средства передачи информации – это технические средства …

    *непосредственно обрабатывающие информацию ограниченного доступа

    *непосредственно обрабатывающие информацию

    *не обрабатывающие информацию ограниченного доступа

    24. Особенностью речевых сообщений является …

    виртуальность

    документальность

    конфиденциальность

    целостность

    25. К демаскирующим признакам по информативности признаков относятся …

    *прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]

    *именные (однозначно определяющие объект) [информативность =1]

    *информационно-психологические

    *косвенные (признаки, непосредственно не принадлежащие объекту)

    *технические

    *физические

    26. Основные типы систем обнаружения атак …

    *локальные

    *сетевые

    *программные

    *аппаратные

    27. К демаскирующим признакам по состоянию объекта относятся …

    *опознавательные признаки

    *признаки физические

    *признаки программные

    *признаки деятельности

    28. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

    *ускорение развития новых информационных технологий и их широкое распространение

    *установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения

    *совершенствование информационной структуры

    29. Объектом защиты может являться …

    информационные процессы

    носители информации

    субъект

    30. Физические системы защиты подразделяются на:

    *системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища

    *системы ограждения и физической изоляции, запирающие устройства и хранилища

    *системы охлаждения, системы этз, запирающие устройства и хранилища

    31. Источником информации при утечке по техническим каналам может являться …

    *информация, обрабатываемая техническими средствами передачи информации

    *видовая информация

    *информация, передаваемая по каналам связи

    *человек

    32. Признаки сигналов описывают параметры полей и генерирующих сигналов:

    *высоту, ширину, длину

    *форму, размеры, детали, тон, цвет, структуру и фактуру

    *мощность, частота, природа, вид (аналог, импульс), ширина спектра;

    33. Видовые признаки включают:

    *запах, палитру, оттенки

    *высоту, ширину, длину

    *форму, размеры, детали, тон, цвет, структуру и фактуру

    *частоту, амплитуду, ширину спектра

    34. Классифицировать компьютерные вирусы можно по …

    *степени опасности

    *способу заражения среды обитания

    *степени полезности

    *объёму программы

    *среде обитания

    35. FireWall – это …

    *почтовая программа

    *графический редактор

    *тоже самое что и интернет браузер

    *тоже самое что и брэндмауэр

    36. Периодичность аттестационных проверок для помещений первой и второй группы:

    *не реже 3 раз в год

    *не реже 2 раз в год

    *не реже 1 раза в год

    37. К методам защиты по вибрационному каналу относится …

    *обследование стетоскопами

    *изучение архитектурно-строительной документации

    *маскирование

    38. Параметрический канал утечки информации возникает за счет …

    *высокочастотного облучения информационных сигналов

    *побочных электромагнитных излучений информационных сигналов

    *низкочастотного облучения информационных сигналов

    39. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

    *технических средств на соответствие требованиям защиты

    *технических средств на не соответствие требованиям защиты

    *программных средств на соответствие требованиям защиты

    40. К демаскирующим признакам по характеристикам объекта относятся …

    Искусственные

     видовые (форма, размеры, детали, фактура)

    признаки сигнала (мощность, частота, вид, спектр)

    архитектурные (фасад, высота)

    признаки вещества (физ/хим состав, структура, свойства)

    41. Утечка информации по техническим каналам реализуется в результате …

    подслушивания конфиденциальных разговоров и акустических сигналов

    перехвата различного рода полей и сигналов

    наблюдения за источниками информации

    недостаточной организацией защиты информации

    42. Информативность – мера … признака

    объемности

    открытости

    индивидуальности

    показательности

    43. При экранировании помещения применяется …

    фтористая сетка

    алюминиевая фольга

    листовая сталь

    медная сетка

    Список литературы 

    Тема 1. Теоретические основы инженерно-технической защиты информации

    Тема 2. Защита информации от утечки по техническим каналам

    Тема З. Противодействие несанкционированному доступу к источникам конфиденциальной информации 

    Документы
    Оценка 70 баллов из 100
    23.5 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE