Учебные материалы
  • Регистрация

Безопасность информации | Вопросы с ответами

Безопасность информации
Вопросы с ответами по дисциплине "Безопасность информации".

Как называется умышленно искаженная информация?
+ Дезинформация
- Информативный поток
- Достоверная информация
- Перестает быть информацией
Как называется информация, к которой ограничен доступ?
+ Конфиденциальная
- Противозаконная
- Открытая
- Недоступная
Какими путями может быть получена информация?
+ проведением, покупкой и  противоправным добыванием информации научных исследований
- захватом и взломом ПК информации научных исследований
- добыванием информации из внешних источников и скремблированием информации научных исследовании
- захватом и взломом защитной системы для  информации научных исследований
Как называются компьютерные системы, в которых обеспечивается безопасность информации?
+ защищенные КС
- небезопасные КС
- Само достаточные КС
- Саморегулирующиеся КС
Основной документ, на основе которого проводится политика информационной безопасности?
+ программа информационной безопасности
-  регламент информационной безопасности
- политическая информационная безопасность
- Протекторат
 В зависимости от формы представления информация может быть разделена на?
+ Речевую, документированную и телекоммуникационную
- Мысль, слово и речь
- цифровая, звуковая и тайная
- цифровая, звуковая
 К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации
+ Информационным процессам
- Мыслительным процессам
- Машинным процессам
- Микропроцессам
 Что называют защитой информации?
+ Все ответы верны
- Называют деятельность по предотвращению утечки защищаемой информации
- Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
- Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
 Под непреднамеренным воздействием на защищаемую информацию понимают?
+ Воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений
- Процесс ее преобразования, при котором содержание информации изменяется на ложную
- Возможности  ее преобразования, при котором содержание информации изменяется на ложную информацию
- Не ограничения доступа в отдельные отрасли экономики или на конкретные производства
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
- Процесс преобразования, при котором информация удаляется
- Процесс ее преобразования, при котором содержание информации изменяется на ложную
- Процесс преобразования информации в машинный код
Основные предметные направления Защиты Информации?
+ охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
- Охрана золотого фонда страны
- Определение ценности информации
- Усовершенствование скорости передачи информации
  Государственная тайна это
+ защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
- ограничения доступа в отдельные отрасли экономики или на конкретные производства
- защищаемые банками и иными кредитными организациями сведения о банковских операциях
- защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
 Коммерческая тайна это….
- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
+  ограничения доступа в отдельные отрасли экономики или на конкретные производства
- защищаемые банками и иными кредитными организациями сведения о банковских операциях
- защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
 Банковская тайна это….
- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
- ограничения доступа в отдельные отрасли экономики или на конкретные производства
+ защищаемые банками и иными кредитными организациями сведения о банковских операциях
- защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
 Профессиональная тайна
- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
- ограничения доступа в отдельные отрасли экономики или на конкретные производства
- защищаемые банками и иными кредитными организациями сведения о банковских операциях
+ защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
К основным объектам банковской тайны относятся следующие:
+ Все ответы верны
- Тайна банковского счета
- Тайна операций по банковскому счету
- Тайна банковского вклада
Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?
+ Тайна связи
- Нотариальная тайна
- Адвокатская тайна
- Тайна страхования
Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?
+ Нотариальная тайна
- Общедоступные сведения
- Нотариальный секрет
- Нотариальное вето
 Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)?
+ защита от сбоев в электропитании
- защита от сбоев серверов, рабочих станций и локальных компьютеров
- защита от сбоев устройств для хранения информации
- защита от утечек информации электромагнитных излучений
Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право
- управление доступом
+ конфиденциальность
- аутентичность
- целостность
- доступность
 Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем
- защита от сбоев в электропитании
+ защита от сбоев серверов, рабочих станций и локальных компьютеров
- защита от сбоев устройств для хранения информации
- защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных
- защита от сбоев в электропитании
- защита от сбоев серверов, рабочих станций и локальных компьютеров
+ защита от сбоев устройств для хранения информации
- защита от утечек информации электромагнитных излучений
 Элемент аппаратной защиты, где используется экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений.
- защита от сбоев в электропитании
- защита от сбоев серверов, рабочих станций и локальных компьютеров
- защита от сбоев устройств для хранения информации
+ защита от утечек информации электромагнитных излучений
Какая из перечисленных атак на поток информации является пассивной:
+  перехват.
-  имитация.
-  модификация.
-  фальсификация.
-  прерывание.
  К открытым источникам  информация относятся.
+ Газеты, Радио, Новости
- Информация украденная у спецслужб
- Из вскрытого сейфа
- Украденная из правительственной организации
Технические каналы утечки информации делятся на…
+ Все перечисленное
- Акустические и виброакустические
- Электрические
- Оптические
 Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде?
+ Акустические и виброакустические
- Электрические
- Оптические
- Радиоканалы
 Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях?
- Акустические и виброакустические
+ Электрические
- Оптические
- Радиоканалы
 Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона?
- Акустические и виброакустические
- Электрические
- Оптические
+ Радиоканалы
 Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра?
- Акустические и виброакустические
- Электрические
+ Оптические
- Радиоканалы
По сведениям Media и Pricewaterhouse Coopers, на чью долю приходится 60% всех инцидентов IT-безопасности?
- Хакерские атаки
- Различные незаконные проникновения
+ Инсайдеры
- Технические компании
 Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это?
- Индивидуальный подход к защите
+ Комплексный подход к защите
- Смешанный подход к защите
- Рациональный подход к защите
 Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе
+ Информационная безопасность
- Защитные технологии
- Заземление
- Конфиденциальность
 Можно выделить следующие направления мер информационной безопасности
- Правовые
- Организационные
+ Все ответы верны
- Технические
 Что можно отнести к правовым мерам ИБ?
+ Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
- охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра итд
- Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое
- охрану вычислительного центра, установку сигнализации и многое другое
 Что можно отнести к организационным мерам ИБ?
- Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
+ Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
- Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем.
- Охрану работоспособности отдельных звеньев и  организацию вычислительных сетей с возможностью перераспределения ресурсов.
- Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
 Что можно отнести к техническим мерам ИБ?
- Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
- Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
+ Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое
- Простые и доступные меры защиты от хищений, саботажа, диверсий, взрывов
- В административных местах  установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
 Потенциальные угрозы, против которых направлены технические меры защиты информации
+ Потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
- Потери информации из-за халатности  обслуживающего персонала и не ведения системы наблюдения
- Потери информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками.
- Потери информации из-за не достаточной установки сигнализации  в помещении.
- Процессы преобразования, при котором информация удаляется
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
- Процесс преобразования, при котором информация удаляется
- Процесс ее преобразования, при котором содержание информации изменяется на ложную
- Процесс преобразования информации в машинный код
 Какие сбои оборудования бывают?
+ сбои работы серверов, рабочих станций, сетевых карт и тд
- потери при заражении системы компьютерными вирусами
- несанкционированное копирование, уничтожение или подделка информации
- ознакомление с конфиденциальной информацией
 Какие сбои оборудования, при которых теряется информация, бывают?
- случайное уничтожение или изменение данных
+ перебои электропитания
- некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных
- несанкционированное копирование, уничтожение или подделка информации
 Какие потери информации бывают из-за некорректной работы программ?
- сбои работы серверов, рабочих станций, сетевых карт и тд
- перебои электропитания
+ потеря или изменение данных при ошибках ПО
- ознакомление с конфиденциальной информацией
 Какие потери информации бывают из-за некорректной работы программ?
+ потери при заражении системы компьютерными вирусами
- сбои дисковых систем
- перебои электропитания
- сбои работы серверов, рабочих станций, сетевых карт и тд
 Какие потери информации, связанные с несанкционированным доступом, бывают?
+ несанкционированное копирование, уничтожение или подделка информации
- потери при заражении системы компьютерными вирусами
- случайное уничтожение или изменение данных
- сбои дисковых систем
 Потери из-за ошибки персонала и пользователей бывают?
- несанкционированное копирование, уничтожение или подделка информации
- потери при заражении системы компьютерными вирусами
+ случайное уничтожение или изменение данных
- сбои дисковых систем
 Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS)
- Такого средства не существует
- Каждую минуту сохранять данные
- Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев процессора?
- установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование
- Каждую минуту сохранять данные
- Перекидывать информацию на носитель, который не зависит от энергии
Симметричное мультипроцессирование
+ Способ защиты от сбоев процессора
- Способ защиты от сбоев устройств
- Каждую минуту копирование данных
- Не каждую минуту сохранение данных
 Способ защиты от сбоев устройств для хранения информации?
- установка источников бесперебойного питания (UPS)
-  симметричное мультипроцессирование
- Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации
- Технические средства защиты информации
- Источники бесперебойного питания (UPS)
- Смешанные средства защиты информации
 Программные средства защиты информации.
+ средства архивации данных, антивирусные программы
- Технические средства защиты информации
- Источники бесперебойного питания (UPS)
- Смешанные средства защиты информации
 Программное средство защиты информации.
+ криптография
- источник бесперебойного питания
- резервное копирование
- дублирование данных
 Обеспечение достоверности и полноты информации и методов ее обработки.
- Конфиденциальность
+ Целостность
- Доступность
- Целесообразность
 Обеспечение доступа к информации только авторизованным пользователям?
+ Конфиденциальность
- Целостность
- Доступность
- Целесообразность
Тональный сигнал - …?
+это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону
-сигнал данных, у которого каждый из представляющих параметров описывается функцией времени и непрерывным множеством возможных значений
-сигнал данных, у которого каждый из представляющих параметров описывается функцией дискретного времени и конечным множеством возможных значений
-являются искусственными, те их можно получить только путем преобразования аналогового электрического сигнала
Телефонный радио ретранслятор большой мощности обеспечивает дальность действия до?
+300 м
-400 м
-500 м
-600 м
-200 м
Телефонный радио ретранслятор с AM работает диапазоне частот
-25-26 МГц
-20-21 МГц
+27-28 МГц
-20-21 МГц
-22-23 МГц
Группа Аdmins в MS Access это ?
+стандартная учётная запись пользователя Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;
-учётная запись группы администратора - является уникальной в каждом файле рабочей группы;
-база учётных записи пользователей
-приложение, которое используется для управления базой данных
-тип для хранения данных переменной длиной
Учётная запись группы администратора - является уникальной в каждом файле рабочей группы.
+ группа Admin в MS Acces
- учётная запись пользователя в Мs Ассеss;
-тип для хранения данных переменной длиной
-база учётных записи пользователей
-приложение, которое используется для управления базой данных
Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:
-System, Window, Help
-Search, View, Copy
-Run, Project, Tools
-Database, Win32, Standart
+Admins, Admin, Users
Для создания новой рабочей группы в MS Access запускаем программу
+wrkgadmexe
-wrkgadmmdw
-wrkgadmmdb
-wrkgadmcpp
-wrkgadmdoc
Как называется документ в программе MS Access?
-таблица
+база данных
-книга
-форма
Телефонный радио ретранслятор большой мощности работает в диапазоне?
+65-108 МГц
-65-80 Мгц
-27-28 МГц
-88-108МГц
-30 МГц
Речевой сигнал находится в диапазоне…
+200300 Гц до 46 кГц
-200…400 Гц до 2…6 кГц
-100…300 Гц до 4…6 кГц
-200…300 Гц до 2…6 кГц
-200…400 Гц до 4…6 кГц
Телефонный ретранслятор с питанием от телефонной линии имеет выходную мощность
-10 мВт
-5 мВт
+20 мВт
-30 мВт
-15 мВт
Телефонный радио ретранслятор с ЧМ на одном транзисторе обеспечивает дальность передачи
-До 100 м
+До 200м
-До 300м
-До 50м
-До 400м
Телефонный ретранслятор УКВ диапазона с ЧМ его дальность действия передатчика
+Около 100м
-Около 200м
-Около 300м
-Около 400м
-Около 50м
Отличие конвертера от Миниатюрного конвертера на частоте 430 МГц.
+Позволяет  принимать сигнал с частотой до 1 ГГц
-Емкостью С1 до 15 пФ
-Способу подсоединения к телефонной линии
-Позволяет прослушивать телефонный разговор в диапазона 27-28 МГц
Первичными источниками акустических колебаний являются.
+механические колебательные системы
-вертикальные колебания
-короткие временные колебания
- длинные временные колебания
- временные колебания и потоки
Способы перехвата акустической утечки
-визуальные методы, фотографирование, видео съемка, наблюдение;
-Прямое копирование
-Утечка информации вследствие несоблюдения коммерческой тайны;
-информация на бумаге или других физических носителях информации
+запись звука, подслушивание и прослушивание
Узконаправленные микрофон.
- микрофон, действие которого основано на использовании свойств электрического конденсатора
+разновидность конденсаторного микрофона
- студийный микрофон
- процессный преобразователь микрофона
- процессный преобразователь микрофона электрического конденсатора
Виды защиты БД
+ защита паролем, защита пользователем,
- учётная запись группы администратора
- приложение, которое используется для управления базой данных
- группа Users
Виды защиты БД
+защита всех учетных записей, защита идентифицированных объектов
- защита учётной записи группы администратора
- приложение, которое используется для управления базой данных
- защита группы Users
Что содержит группа Users в БД MS Access?
- стандартную запись пароля пользователей
- одинаковые для всех пользователей экземпляры групп
- учётную запись группы администратора
- уникальную в каждом файле группу данных и зписей
+ учётные записи пользователей
Наибольшую угрозу для безопасности сети представляют.
+несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение
- вскрытие стандартной учётной записи пользователя
- вскрытие стандартной учётной группы администратора
- копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
Защита через права доступа заключается.
+присвоении каждому пользователю определенного набора прав
-запереть серверы в специальном помещении с ограниченным доступом
-присвоить пароль каждому общедоступному ресурсу
- в наличии преобразователья микрофона
Дифференцированное резервное копирование это
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
+Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Полное копирование данных это
+Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
Disk mirroring – это
+дублирование раздела и запись его копии на другом физическом диске
-это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
-При записи данных делится на части и распределяется по серверу
- Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
Наиболее распространенный криптографический код
+Код Хэмминга
-код Рида-Соломона
-код Морзе
-итеративный код
Помехоустойчивый код характеризуется тройкой чисел
+ n,k,d0
-h,k,d0
-a,b,c
-x,y,z
Функция технологии RAID 4
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости;
-зарезервирован для массивов, которые применяют код Хемминга
+хранит блок четности на одном физическом диске
-распределяет информацию о четности равномерно по всем дискам
Функция технологии RAID 5
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости
-зарезервирован для массивов, которые применяют код Хемминга;
-хранит блок четности на одном физическом диске
+распределяет информацию о четности равномерно по всем дискам
Наиболее простой и недорогой метод предотвратить катастрофическую потерю данных
+Резервное копирование на магнитную ленту
-Шифрование данных
-Бездисковые компьютеры
-Все ответы верны
Право Execute дает вам возможность
+Запуск (выполнение) программ из каталога
-Создание новых файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
-Чтение и копирование файлов из совместно используемого каталога
Право No Access дает вам возможность
-Удаление файлов в каталоге
+Запрещение на доступ к каталогу, файлу, ресурсу
-Запуск (выполнение) программ из каталога
-Создание новых файлов в каталоге
Право Read дает вам возможность
-Удаление файлов в каталоге
-Запуск (выполнение) программ из каталога
-Запрещение на доступ к каталогу, файлу, ресурсу
+Чтение и копирование файлов из совместно используемого каталога
Право Write дает вам возможност
-Удаление файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
+Создание новых файлов в каталоге
-Чтение и копирование файлов из совместно используемого каталога
Какой способ защиты информации присваивает значение каждому  пользователю соответствующие права доступа к каждому ресурсу
+Права  группы
-Аудит
-Шифрование данных
-Модели защиты
Методы сохранение данных при чрезвычайных ситуаций
-резервное копирование на магнитную ленту;
-источники бесперебойного питания (UPS);
-отказоустойчивые системы
+Все ответы верны
Какой способ данные, дублируя и размещая их на различных физических носителях (например, на разных дисках).
-Журнал резервного копирования
+Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Disk duplexing это?
-дублирование раздела и запись его копии на другом физическом диске
+это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
-При записи данных делится на части и распределяется по серверу
-Все ответы верны
Пароль доступа к ресурсам
+Доступ только для чтения
- такой пароль не существует
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Пароль доступа к ресурсам
+ Полный доступ и доступ в зависимости от пароля (
- такой пароль не существует
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS)
- Такого средства не существует
- Каждую минуту сохранять данные
- Перекидывать информацию на носитель, который не зависит от энергии
Ежедневное копирование данных это
+Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
-Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Способ защиты от сбоев процессора?
- установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование
- Каждую минуту сохранять данные
- Перекидывать информацию на носитель, который не зависит от энергии
 Способ защиты от сбоев устройств для хранения информации?
- установка источников бесперебойного питания (UPS)
-  симметричное мультипроцессирование
- Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации
- Технические средства защиты информации
- Источники бесперебойного питания (UPS)
- Смешанные средства защиты информации
Средством предотвращения потерь информации при кратковременном отключении электроэнергии является?
+источник бесперебойного питания (UPS)
-источник питания
-электро-переключатель
-все перечисленное
Что такое Информационная безопасность?
+ меры по защите информации от неавторизованного доступа
-меры по защите ПК
-безопасность личной информации
-все перечисленное
Целью информационной безопасности является?
+ все перечисленное
- обезопасить ценности системы
- защитить и гарантировать точность и целостность информации
- минимизировать разрушения
Укажите направления мер информационной безопасности.
+правовые, организационные, технические
-правовые, аппаратные, программные
-личные, организационные
-технические
Технические меры защиты можно разделить на:
+ средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
-личные, организационные
Программные средства защиты можно разделить на:
+криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и тд
- административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
К наиболее важному  элементу аппаратной защиты можно отнести?
+ защита от сбоев серверов, рабочих станций и локальных компьютеров
-защиту от вирусов
-защиту от хакеров
-все перечисленное
Как связаны ключи шифрования между собой?
+математической функцией
-связкой
-шифром
-специальным паролем
 Международным стандартным кодом является
+ Unicode.
- CP866.
- ASCII.
- DOS.
- Altair.
Что относится к возможным сигнатурам?
+  длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете
- дорожки дискеты и линии связи
- источник бесперебойного питания (UPS)
- источник питания и использованные дорожки на дискете
В чем заключается уникальность гибких дисков?
+в форматировании
- в быстродействии
- их защищенность
- в простоте обработки данных
При каком случае срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ
-при несанкционированном копировании программы из ОЗУ в ПЗУ
- при непредвиденном включении преобразователья микрофона
-при непредвиденном отключении ПК
Что такое пароль?
+механизм управления доступом
-средство защиты
-безопасность личной информации
- Безопасность людей
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью
-Безопасностью ПК
-Личной безопасностью
- Безопасностью группы админстратора
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+техническим мерам защиты
- не правовым мерам защиты
-организационным мерам защиты
-программным средствам защиты
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в простые сигналы
- служат для преобразования магнитных колебаний в звуковые волны
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
- служат для преобразования магнитных колебаний в звуковые сигналы
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного тока и подключить кабель связи
- источник переменного тока и программные средства защиты
- полевые телефонные аппараты и источник постоянного тока
- источник постоянного тока и полевые телефонные аппараты
Питание от местной батареи осуществляется в основном в?
+  радио телефонах и  полевых телефонных аппаратах
- городских АТС и ЛВС
- передатчиках П1,П2
- передатчиках П1,П2 и городских АТС
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Как еще называют радиомикрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо»
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2
-передатчики П1,П2
-транзисторы
- ре трансляторы
К программным средствам защиты можно отнести?
+ средства идентификации и аутентификации пользователей
- средства защиты авторских прав программистов
-неиспользованные дорожки на дискете
-дорожки дискеты
Защищаемые программы для ПК  находятсяв?
+ ОЗУ и ЖМД
- ПЗУ и МГД
- МГД и Оп
- ПК и НГМД
К правовым мерам следует отнести?
+ разработку норм, устанавливающих ответственность за компьютерные преступления и защиту авторских прав программистов
-охрану вычислительного центра и аппаратуры  связи
- проектирование ЛВС и ГБС
- средства идентификации и аутентификации пользователей
Сбои дисковых систем относится к?
+ техническим и организационным мерам защиты
- правовым мерам защиты
- мерам защиты от НДС и кражи
- к средствам идентификации и аутентификации
Потеря или изменение данных при ошибках ПО относится к
+ техническим и правовым мерам защиты
-организационным мерам защиты
- правовым мерам защиты
- мерам защиты от НДС и кражи
- к средствам идентификации и аутентификации
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+Аппаратным и техническим средствам защиты
-Программным средствам защиты
-Средствам защиты идентификации и аутентификации
- Организационным и общим  средствам защиты
Криптографические средства относится к?
+Программным средствам
-Аппаратным средствам
-Организационным средствам защиты
-Захвату данных
Запуск утилиты Setuр выполняется нажатием кнопки?
+Delete
-Alt
-Tab
-F2
Чтобы установить парольную защиту в ОС Windows , необходимо выполнить следующую процедуру?
+Пуск->Панель управления->Учетные записи->Изменение пароля
-Пуск->Учетные записи->Изменение пароля
-Пуск->Справка->Учетные записи->Изменение пароля
-Пуск->Панель управления->Пароли и данные->Изменение пароля
Утилита Setuр это - ?
+утилита входящая в состав ВIOS
-утилита содержащее в себе BIOS
-BIOS не содержит ее
-настройка системы BIOS
При вводе пароля с клавиатуры его длина может достигать до?
+64 символов
-128 символов
-32 символов
-512 символов
С помощью каких клавиш можно переключать регистры?
+ F1,F2, F3
- F1,F5, F8
- F2,F5, F8
- F1,F4, F5
- F3,F4, F9
При формировании трудно запоминаемого пароля большой длины используется система?
+Кобра
-Змея
-Ниндзя
-ЩИТ
Служат обеспечению сохранения целостности программного обеспечения в составе вычислительной системы
+пароль
-корпус вычислительной системы
-шифры
-сигналы
Устройство, которое генерирует последовательности чисел или букв в зависимости от данных, которые задает пользователь.
+преобразователь информации
-генератор
-взломщик пароля
-хакер
В каких случаях криптография неэффективна?
+ когда элементы текста известны в зашифрованном и исходном виде
- когда элементы текста известны в открытом и активном виде
- если есть пароль и логин
- когда элементы текста представлены в открытом и не полном виде
В каком случае надежнее шифр?
+короткий зашифрованный текст
-длинный зашифрованный текст
-зашифрованный текст среднего размера
-зашифрованный текст не влияет на надежность шифра
Как связаны ключи шифрования между собой?
+математической функцией
-связкой
-шифром
-специальным паролем
В каких случаях возможно вычисление одного ключа с помощью другого
+ Использованием только ЭВМ
- Ни в каких случаях невозможна
- Использованием математической функцией
- Использованием только ЛВС
Что относится к возможным сигнатурам?
+ длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете
- дорожки дискеты и участков магнитной ленты
- форматирование участков магнитной ленты и использованные дорожки на дискете
- копирование участков магнитной ленты из ОЗУ в ПЗУ
- копирование участков магнитной ленты из ПЗУ на диск
В чем заключается уникальность гибких дисков?
+форматировании
-быстродействии
-защищенность
-все перечисленное
Случай, когда срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ
-при несанкционированном копировании программы из ОЗУ в ПЗУ
-при непредвиденном отключении ПК
-копирование участков магнитной ленты из ОЗУ в ПЗУ
Назначение пароля в ИС?
+ механизм управления доступом, средство защиты и безопасность личной информации
- скрытие копирования участков магнитной ленты из ОЗУ в ПЗУ
- технические меры защиты и средство защиты данных
- участки  магнитной ленты скрытые шифром
- механизм управления средствами защиты и безопасность доступа к  ОЗУ в ПЗУ
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью
-Безопасностью ПК
-Личной безопасностью
-Средства защиты
-Меры скрытия копирования
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+ техническим мерам защиты и правовым мерам защиты
-организационным мерам защиты
- меры скрытия копирования участков магнитной ленты из ОЗУ в ПЗУ
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в звуковые
- все перечисленное
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
-все перечисленное
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного и переменного  тока
- подключить источник общего тока
- подключить кабель связи
- преобразователь  магнитных колебаний
- преобразования прямых колебаний
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Радио микрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо»
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2
-передатчики П1,П2
-транзисторы
-резисторы Р1, р2
-диоды
Как можно настраивать детектор поля при поиске ультра коротко волновых передатчиков?
+ изменение длины телескопической антенны
-увеличение длины телескопической антенны
-уменьшение длины телескопической антенны
-изменение ширины телескопической антенны
-уменьшение ширины телескопической антенны 
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Какие атакующие средства включены в современные способы несанкционированного доступа?
+активные и пассивные
-положительные и отрицательные
-большие и маленькие
-объединенные и разъединенные
-односторонние и разносторонние
Какой скремблер обеспечивает более низкую степень защиты?
+статический
-аналоговый
-цифровой
-динамический
-блочный
В каком диапазоне работает простейший детектор радиоволн?
+ до 500 мГц
-свыше 500 мГц
-от 100 до 300 мГц
-от 300 до 500 мГц
-от 500 до 600 мГц
Что относится к пассивным средствам защиты информации?
+Фильтры
-Детекторы поля
-Сканирующие приемники
-Комплекс радио контроля
-Нелинейные локаторы
Надежная защита от утечек информации за счет влияния побочных электромагнитных излучений и наводок (ПЭМИН) через цепи электропитания, заземления или по радио эфиру это?
+генераторы белого шума
-излучатели белого шума
-блокираторы белого шума
-кодеры
-декодеры
 Широкополосные генераторы радиошума, предназначенные для защиты от утечки информации за счет побочных электромагнитных излучений и наводок, а также подавления радио микрофонов и видео передатчиков ?
+штора
-SEL SP
-Октава
-Гром ЗИ
-Соната
 Генераторы белого шума, предназначенные для маскировки побочных электромагнитных излучений и наводок на линии электропитания и телефонной линии.
+Гром ЗИ
-Штора
-SEL SP
-Октава
-Соната
Система технических средств и среда распространения сигналов для односторонней передачи данных от источника к получателю.
+канал связи
-канал передачи
-средства защиты
-блокиратор связи
-де блокиратор связи
Представляет собой диэлектрический слоистый цилиндрический волновод круглого сечения, как правило, он  находится внутри защитной оболочки
+оптическое волокно
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
 Какой вид защищен от помех, создаваемых источниками электромагнитного излучения, стойки к колебаниям температуры и влажности?
+оптическое волокно
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
Какой канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений?
+оптико-электронный (лазерный) канал
-оптический (лазерный) канал
-электронный канал
-дуговой канал
-блочный - лазерный канал
Какой метод основан на регистрации излучения, выводимого через боковую поверхность волокна с помощью специальных средств
+активный метод
-пассивный метод
-компенсационный метод
-базовый метод
-комплексный метод
 Какой метод основан на регистрации излучения с боковой поверхности волокна?
+ пассивный метод
- активный метод
-компенсационный метод
-базовый метод
-комплексный метод
Какой метод базируются на регистрации излучения, выводимого через боковую поверхность с помощью специальных средств, с последующим формированием излучения и ввода его в волокно, которое скомпенсирует потери мощности при выводе излучения 
+ компенсационный метод
- активный метод
- комплексный метод
-базовый метод
- пассивный метод

 Генератор шума, корреляционные характеристики которого могут динамически меняться во время переговоров это?
+маскиратор речи
-блокатор  сигнала
-кодер сигнала
-изолятор
-декодер сигнала
Различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты  это?
+аппаратные (технические) средства защиты
-смешанные аппаратно-программные средства защиты
-организационные средства защиты
-классические средства защиты
-механические средства защиты
Что из ниже перечисленного работает по принципу подавления радиоканала между трубкой и базой?
+блокираторы сотовой связи 
-генераторы белого шума
-излучатели
-кодеры
-волоконно-оптические каналы
Какой блокиратор утечки информации работает в диапазоне подавляемого канала?
+технический
-динамический
-статический
-цифровой
-аналоговый
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Каким диодом детектируются электромагнитные колебания?
+германиевым
-алюминиевым
-медным
-стальным
-пластиковым
С каким количеством вольт используется батарея для антенны?
+9
-10
-11
-12
-13
Через что низкочастотный сигнал поступает на базу транзистора?
+резистор
-конденсатор
-катушку индуктивности
-сигнализатор
-диод
С помощью чего удобно проверять частотный диапазон и примерную чувствительность детектора радиоволн?
+генератор высокой частоты
-генератор низкой частоты
-генератор средней частоты
-стабилизатор высокой частоты
-стабилизатор низкой частоты
Как располагается подключенный к выходу генератора изолированный провод и антенна детектора?
+параллельно
-перпендикулярно
-сверху
-снизу
-в центре
Какой тип имеет диод VD1?
+Д9Б
-Д9С
-Д9Д
-Д9У
Какой тип у пьезоэлектрического преобразователя, который является нагрузкой?
+ЗП-1
-ЗП-2
-ЗП-3
-ЗП-4
-ЗП-5
 Что означает ЗП-1
+ тип пьезоэлектрического преобразователя, который является нагрузкой
- тип двойного преобразователя, который является нагрузкой
- пьезоэлектрический преобразователя, который является источником питания
- преобразователь напряжения тока, который является нагрузкой
 Что означает Д9Б в схемах генератора преобразования данных
+ тип вакуумного диода VD1
- преобразователь напряжения тока
- диод любого типа
- преобразователь тока
- вакуумный диод VD1D2
Какой категории относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.
+ companion
- рarasitic
- сryptor
- exploit
- exp
Самый известный в России производитель систем защиты от вирусов, спама и хакерских атак.
+лаборатория Касперского
-Российский центр по защите от вредоносных программ
-компания McAfee Security
-лаборатория доктора Веб
-компания Тумар
Запись определенных событий в журнал безопасности (security log) сервера.
+аудит
-журнал безопасности
-серверный журнал
-учет
-регистрация
 Традиционный стандарт шифрования в сети
+ Data Encryption Standard           
- Data  Standard
-Data  Security
-Security Standard
-Security Encryption Standard
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится  вне зависимости от того, изменялись ли они со времени последнего резервного копирования
+Полное копирование
-Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Метод резервного копирования когда, копирование всех выбранных файлов производится без отметки о резервном копировании
-Полное копирование
+Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится, только если они были изменены со времени последнего копирования
-Полное копирование
-Копирование
-Ежедневное копирование
-Дифференцированное резервное копирование
+Резервное копирование с приращением
Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Полное копирование
-Копирование
+Ежедневное копирование
-Дифференцированное резервное копирование
-Резервное копирование с приращением
Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
-Полное копирование
-Копирование
-Ежедневное копирование
+Дифференцированное резервное копирование
-Резервное копирование с приращением
 Что определяют в вычислительной системе,  пять  основных средств  секретности:  конфиденциальность,   аутентификация, лостность,  управление  доступом  и  контроль   участников взаимодействия (nonrepudiation).     
+архитектуру секретности
-конфиденциальность данных
-управление данными при защите ВС
-архитектуру конфендинциальности 
-защитный модуль
Один из  механизмов защиты  использующих в сети   для  обеспечения конфиденциальности
+управление  маршрутизацией
-генерация трафика
-защитный канал
-защитный механизм
-генерация данных
Механизм защиты,  который обычно   реализуются, используя асимметричную криптографию,  хотя  был  разработан ряд  технологий,  использующих  симметричную   криптографию.
+цифровая   сигнатура  
-управление  маршрутизацией
-генерация трафика
-защитный канал
-защитный механизм
Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является
+ электронно-цифровая подпись
-протокол секретности
-аутентификация
-биометрия
-идентификация пользователя
-водяные знаки
При генерации  электронно – цифровой подписи  используются…
+общие параметры, секретный ключ и открытый ключ
-открытый ключ, закрытый ключ
-общие параметры, секретный ключ и закрытый  ключ
-общие параметры, секретный ключ и конверт защиты
-один секретный ключ
Главный ресурс научно-технического и социального развития мирового общества
+информация
-книги
-сообщения
-материальная ценность
-оборудование
Информация основной объект защиты, ее сохранность и конфиденциальность  это основа
+информационной безопасности
-информационной защищенности
-объективность защищенности
-информатики и компьютерных сетей

Нравится


Комментарии:

Добавить комментарий

Защитный код
Обновить