Информационная безопасность




Тесты по дисциплине

Как называется умышленно искаженная информация?
Дезинформация
Информативный поток
Достоверная информация
Перестает быть информацией
Как называется информация, к которой ограничен доступ?
Конфиденциальная
Противозаконная
Открытая
Недоступная
Какими путями может быть получена информация?
Проведением, покупкой и противоправным добыванием информации научных исследований
Захватом и взломом ПК информации научных исследований
Добыванием информации из внешних источников и скремблированием информации научных исследовании
Захватом и взломом защитной системы для информации научных исследований
Как называются компьютерные системы, в которых обеспечивается безопасность информации?
защищенные КС
небезопасные КС
Само достаточные КС
Саморегулирующиеся КС
Основной документ, на основе которого проводится политика информационной безопасности?
программа информационной безопасности
регламент информационной безопасности
политическая информационная безопасность
Протекторат
В зависимости от формы представления информация может быть разделена на?
Речевую, документированную и телекоммуникационную
Мысль, слово и речь
цифровая, звуковая и тайная
цифровая, звуковая
К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации
Информационным процессам
Мыслительным процессам
Машинным процессам
Микропроцессам
Что называют защитой информации?
Все ответы верны
Называют деятельность по предотвращению утечки защищаемой информации
Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
Под непреднамеренным воздействием на защищаемую информацию понимают?
Воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений
Процесс ее преобразования, при котором содержание информации изменяется на ложную
Возможности ее преобразования, при котором содержание информации изменяется на ложную информацию
Не ограничения доступа в отдельные отрасли экономики или на конкретные производства
Шифрование информации это
Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
Процесс преобразования, при котором информация удаляется
Процесс ее преобразования, при котором содержание информации изменяется на ложную
Процесс преобразования информации в машинный код
Основные предметные направления Защиты Информации?
охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
Охрана золотого фонда страны
Определение ценности информации
Усовершенствование скорости передачи информации
Государственная тайна это
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
Ограничения доступа в отдельные отрасли экономики или на конкретные производства
Защищаемые банками и иными кредитными организациями сведения о банковских операциях
Защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Коммерческая тайна это ….
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
Ограничения доступа в отдельные отрасли экономики или на конкретные производства
Защищаемые банками и иными кредитными организациями сведения о банковских операциях
Защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Банковская тайна это….
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
Ограничения доступа в отдельные отрасли экономики или на конкретные производства
Защищаемые банками и иными кредитными организациями сведения о банковских операциях
Защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
Профессиональная тайна
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
Ограничения доступа в отдельные отрасли экономики или на конкретные производства
Защищаемые банками и иными кредитными организациями сведения о банковских операциях
Защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
К основным объектам банковской тайны относятся следующие:
Все ответы верны
Тайна банковского счета
Тайна операций по банковскому счету
Тайна банковского вклада
Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?
Тайна связи
Нотариальная тайна
Адвокатская тайна
Тайна страхования
Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?
Нотариальная тайна
Общедоступные сведения
Нотариальный секрет
Нотариальное вето
Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)?
защита от сбоев в электропитании
защита от сбоев серверов, рабочих станций и локальных компьютеров
защита от сбоев устройств для хранения информации
защита от утечек информации электромагнитных излучений
Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право
управление доступом
конфиденциальность
аутентичность
целостность
доступность
Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем
защита от сбоев в электропитании
защита от сбоев серверов, рабочих станций и локальных компьютеров
защита от сбоев устройств для хранения информации
защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных
защита от сбоев в электропитании
защита от сбоев серверов, рабочих станций и локальных компьютеров
защита от сбоев устройств для хранения информации
защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений.
защита от сбоев в электропитании
защита от сбоев серверов, рабочих станций и локальных компьютеров
защита от сбоев устройств для хранения информации
защита от утечек информации электромагнитных излучений
Какая из перечисленных атак на поток информации является пассивной:
перехват.
имитация.
модификация.
фальсификация.
прерывание.
К открытым источникам информация относятся.
Газеты, Радио, Новости
Информация украденная у спецслужб
Из вскрытого сейфа
Украденная из правительственной организации
Технические каналы утечки информации делятся на…
Все перечисленное
Акустические и виброакустические
Электрические
Оптические
Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде?
Акустические и виброакустические
Электрические
Оптические
Радиоканалы
Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях?
Акустические и виброакустические
Электрические
Оптические
Радиоканалы
Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона?
Акустические и виброакустические
Электрические
Оптические
Радиоканалы
Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра?
Акустические и виброакустические
Электрические
Оптические
Радиоканалы
По сведениям Media и Pricewaterhouse Coopers, на чью долю приходится 60% всех инцидентов IT-безопасности?
Хакерские атаки
Различные незаконные проникновения
Инсайдеры
Технические компании
Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это?
Индивидуальный подход к защите
Комплексный подход к защите
Смешанный подход к защите
Рациональный подход к защите
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе
Информационная безопасность
Защитные технологии
Заземление
Конфиденциальность
Можно выделить следующие направления мер информационной безопасности
Правовые
Организационные
Все ответы верны
Технические
Что можно отнести к правовым мерам ИБ?
Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра итд
Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое
Охрану вычислительного центра, установку сигнализации и многое другое
Что можно отнести к организационным мерам ИБ?
Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем.
Охрану работоспособности отдельных звеньев и организацию вычислительных сетей с возможностью перераспределения ресурсов.
Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
Что можно отнести к техническим мерам ИБ?
Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое
Простые и доступные меры защиты от хищений, саботажа, диверсий, взрывов
В административных местах установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
Потенциальные угрозы, против которых направлены технические меры защиты информации
Потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
Потери информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
Потери информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками.
Потери информации из-за не достаточной установки сигнализации в помещении.
Процессы преобразования, при котором информация удаляется
Шифрование информации это
Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
Процесс преобразования, при котором информация удаляется
Процесс ее преобразования, при котором содержание информации изменяется на ложную
Процесс преобразования информации в машинный код
Какие сбои оборудования бывают?
сбои работы серверов, рабочих станций, сетевых карт и т.д.
потери при заражении системы компьютерными вирусами
несанкционированное копирование, уничтожение или подделка информации
ознакомление с конфиденциальной информацией
Какие сбои оборудования, при которых теряется информация, бывают?
случайное уничтожение или изменение данных

перебои электропитания
некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных;
несанкционированное копирование, уничтожение или подделка информации
Какие потери информации бывают из-за некорректной работы программ?
сбои работы серверов, рабочих станций, сетевых карт и тд
перебои электропитания
потеря или изменение данных при ошибках ПО
ознакомление с конфиденциальной информацией
Какие потери информации бывают из-за некорректной работы программ?
потери при заражении системы компьютерными вирусами
сбои дисковых систем
перебои электропитания
сбои работы серверов, рабочих станций, сетевых карт и тд
Какие потери информации, связанные с несанкционированным доступом, бывают?
несанкционированное копирование, уничтожение или подделка информации
потери при заражении системы компьютерными вирусами
случайное уничтожение или изменение данных
сбои дисковых систем
Потери из-за ошибки персонала и пользователей бывают?
несанкционированное копирование, уничтожение или подделка информации
потери при заражении системы компьютерными вирусами
случайное уничтожение или изменение данных
сбои дисковых систем
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
установка источников бесперебойного питания (UPS)
Такого средства не существует
Каждую минуту сохранять данные
Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев процессора?
установка источников бесперебойного питания (UPS)
симметричное мультипроцессирование
Каждую минуту сохранять данные
Перекидывать информацию на носитель, который не зависит от энергии
Симметричное мультипроцессирование
Способ защиты от сбоев процессора
Способ защиты от сбоев устройств
Каждую минуту копирование данных
Не каждую минуту сохранение данных
Способ защиты от сбоев устройств для хранения информации?
установка источников бесперебойного питания (UPS)
симметричное мультипроцессирование
Каждую минуту сохранять данные
Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
Программные средства защиты информации
Технические средства защиты информации
Источники бесперебойного питания (UPS)
Смешанные средства защиты информации
Программные средства защиты информации.
средства архивации данных, антивирусные программы
Технические средства защиты информации

Источники бесперебойного питания (UPS)
Смешанные средства защиты информации
Программное средство защиты информации.
криптография
источник бесперебойного питания
резервное копирование
дублирование данных
Обеспечение достоверности и полноты информации и методов ее обработки.
Конфиденциальность
Целостность
Доступность
Целесообразность
Обеспечение доступа к информации только авторизованным пользователям?
Конфиденциальность
Целостность
Доступность
Целесообразность
Тональный сигнал - …?
Это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону
Сигнал данных, у которого каждый из представляющих параметров описывается функцией времени и непрерывным множеством возможных значений
Сигнал данных, у которого каждый из представляющих параметров описывается функцией дискретного времени и конечным множеством возможных значений
Являются искусственными, те их можно получить только путем преобразования аналогового электрического сигнала
Телефонный радио ретранслятор большой мощности обеспечивает дальность действия до?
300 м
400 м
500 м
600 м
200 м
Телефонный радио ретранслятор с AM работает диапазоне частот
25-26 МГц
20-21 МГц
27-28 МГц
20-21 МГц
22-23 МГц
Группа Аdmins в MS Access это?
стандартная учётная запись пользователя Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;
учётная запись группы администратора - является уникальной в каждом файле рабочей группы;
база учётных записи пользователей
приложение, которое используется для управления базой данных
тип для хранения данных переменной длиной
Учётная запись группы администратора - является уникальной в каждом файле рабочей группы.
группа Admin в MS Acces
учётная запись пользователя в Мs Ассеss;
тип для хранения данных переменной длиной
база учётных записи пользователей
приложение, которое используется для управления базой данных
Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:
System, Window, Help
Search, View, Copy
Run, Project, Tools
Database, Win32, Standart
Admins, Admin, Users
Для создания новой рабочей группы в MS Access запускаем программу
wrkgadmexe
wrkgadmmdw
wrkgadmmdb
wrkgadmcpp
wrkgadmdoc
Как называется документ в программе MS Access?
таблица
база данных
книга
форма
Телефонный радио ретранслятор большой мощности работает в диапазоне?
65-108 МГц
65-80 Мгц
27-28 МГц
88-108МГц
30 МГц
Речевой сигнал находится в диапазоне…
200300 Гц до 46 кГц
200…400 Гц до 2…6 кГц
100…300 Гц до 4…6 кГц
200…300 Гц до 2…6 кГц
200…400 Гц до 4…6 кГц
Телефонный ретранслятор с питанием от телефонной линии имеет выходную мощность
10 мВт
5 мВт
20 мВт
30 мВт
15 мВт
Телефонный радио ретранслятор с ЧМ на одном транзисторе обеспечивает дальность передачи
До 100 м
До 200м
До 300м
До 50м
До 400м
Телефонный ретранслятор УКВ диапазона с ЧМ его дальность действия передатчика
Около 100м
Около 200м
Около 300м
Около 400м
Около 50м
Отличие конвертера от Миниатюрного конвертера на частоте 430 МГц.
Позволяет принимать сигнал с частотой до 1 ГГц
Емкостью С1 до 15 пФ
Способу подсоединения к телефонной линии
Позволяет прослушивать телефонный разговор в диапазона 27-28 МГц
Первичными источниками акустических колебаний являются.
механические колебательные системы
вертикальные колебания
короткие временные колебания
длинные временные колебания
временные колебания и потоки
Способы перехвата акустической утечки
визуальные методы, фотографирование, видео съемка, наблюдение;
Прямое копирование
Утечка информации вследствие несоблюдения коммерческой тайны;
информация на бумаге или других физических носителях информации
запись звука, подслушивание и прослушивание
Узконаправленные микрофон.
Микрофон, действие которого основано на использовании свойств электрического конденсатора;
разновидность конденсаторного микрофона
студийный микрофон
процессный преобразователь микрофона
процессный преобразователь микрофона электрического конденсатора
Виды защиты БД
защита паролем, защита пользователем,
учётная запись группы администратора
приложение, которое используется для управления базой данных
группа Users
Виды защиты БД
защита всех учетных записей, защита идентифицированных объектов
защита учётной записи группы администратора
приложение, которое используется для управления базой данных
защита группы Users
Что содержит группа Users в БД MS Access?
стандартную запись пароля пользователей
одинаковые для всех пользователей экземпляры групп
учётную запись группы администратора
уникальную в каждом файле группу данных и зписей
учётные записи пользователей
Наибольшую угрозу для безопасности сети представляют.
несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение;
вскрытие стандартной учётной записи пользователя
вскрытие стандартной учётной группы администратора
копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании
Защита через права доступа заключается.

присвоении каждому пользователю определенного набора прав
запереть серверы в специальном помещении с ограниченным доступом
присвоить пароль каждому общедоступному ресурсу
в наличии преобразователья микрофона
Дифференцированное резервное копирование это
Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании;
Копирование всех выбранных файлов без отметки о резервном копировании
Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования;
Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Полное копирование данных это
Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
Копирование всех выбранных файлов без отметки о резервном копировании
Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
Disk mirroring – это
дублирование раздела и запись его копии на другом физическом диске
это пара зеркальных дисков, каждым из которых управляет отдельный контроллер;
При записи данных делится на части и распределяется по серверу
Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
Наиболее распространенный криптографический код
Код Хэмминга
код Рида-Соломона
код Морзе
итеративный код
Помехоустойчивый код характеризуется тройкой чисел
n,k,d0
h,k,d0
a,b,c
x,y,z
Функция технологии RAID 4
дисковый массив повышенной производительности с чередованием, без отказоустойчивости;
зарезервирован для массивов, которые применяют код Хемминга
хранит блок четности на одном физическом диске
распределяет информацию о четности равномерно по всем дискам
Функция технологии RAID 5
дисковый массив повышенной производительности с чередованием, без отказоустойчивости;
зарезервирован для массивов, которые применяют код Хемминга;
хранит блок четности на одном физическом диске
распределяет информацию о четности равномерно по всем дискам
Наиболее простой и недорогой метод предотвратить катастрофическую потерю данных
Резервное копирование на магнитную ленту
Шифрование данных
Бездисковые компьютеры
Все ответы верны
Право Execute дает вам возможность
Запуск (выполнение) программ из каталога
Создание новых файлов в каталоге
Запрещение на доступ к каталогу, файлу, ресурсу
Чтение и копирование файлов из совместно используемого каталога
Право No Access дает вам возможность
Удаление файлов в каталоге
Запрещение на доступ к каталогу, файлу, ресурсу
Запуск (выполнение) программ из каталога
Создание новых файлов в каталоге
Право Read дает вам возможность
Удаление файлов в каталоге
Запуск (выполнение) программ из каталога
Запрещение на доступ к каталогу, файлу, ресурсу
Чтение и копирование файлов из совместно используемого каталога
Право Write дает вам возможност
Удаление файлов в каталоге
Запрещение на доступ к каталогу, файлу, ресурсу
Создание новых файлов в каталоге
Чтение и копирование файлов из совместно используемого каталога
Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу
Права группы
Аудит
Шифрование данных
Модели защиты
Методы сохранение данных при чрезвычайных ситуаций
резервное копирование на магнитную ленту;
источники бесперебойного питания (UPS);
отказоустойчивые системы
Все ответы верны
Какой способ данные, дублируя и размещая их на различных физических носителях (например, на разных дисках).
Журнал резервного копирования
Отказоустойчивые системы
Метод резервного копирования
Шифрование данных
Disk duplexing это?
дублирование раздела и запись его копии на другом физическом диске
это пара зеркальных дисков, каждым из которых управляет отдельный контроллер

При записи данных делится на части и распределяется по серверу
Все ответы верны
Пароль доступа к ресурсам
Доступ только для чтения
такой пароль не существует
Отказоустойчивые системы
Метод резервного копирования
Шифрование данных
Пароль доступа к ресурсам
Полный доступ и доступ в зависимости от пароля (
такой пароль не существует
Отказоустойчивые системы
Метод резервного копирования
Шифрование данных
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
установка источников бесперебойного питания (UPS)
Такого средства не существует
Каждую минуту сохранять данные
Перекидывать информацию на носитель, который не зависит от энергии
Ежедневное копирование данных это
Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
Копирование всех выбранных файлов без отметки о резервном копировании
Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Способ защиты от сбоев процессора?
установка источников бесперебойного питания (UPS)
симметричное мультипроцессирование
Каждую минуту сохранять данные
Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев устройств для хранения информации?
установка источников бесперебойного питания (UPS)
симметричное мультипроцессирование
Каждую минуту сохранять данные
Организация надежной и эффективной системы резервного копирования и дублирования данных
Средства защиты данных, функционирующие в составе программного обеспечения.
Программные средства защиты информации
Технические средства защиты информации
Источники бесперебойного питания (UPS)
Смешанные средства защиты информации
Средством предотвращения потерь информации при кратковременном отключении электроэнергии является?
источник бесперебойного питания (UPS)
источник питания
электро-переключатель
все перечисленное
Что такое Информационная безопасность?
меры по защите информации от неавторизованного доступа
меры по защите ПК
безопасность личной информации
все перечисленное
Целью информационной безопасности является?
все перечисленное
обезопасить ценности системы
защитить и гарантировать точность и целостность информации
минимизировать разрушения
Укажите направления мер информационной безопасности.
правовые, организационные, технические
правовые, аппаратные, программные
личные, организационные
технические
Технические меры защиты можно разделить на:
средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и тд;
правовые, организационные, технические
правовые, аппаратные, программные
личные, организационные
Программные средства защиты можно разделить на:
криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и тд
административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и тд
правовые, организационные, технические
правовые, аппаратные, программные
К наиболее важному элементу аппаратной защиты можно отнести?
защита от сбоев серверов, рабочих станций и локальных компьютеров
защиту от вирусов
защиту от хакеров
все перечисленное
Как связаны ключи шифрования между собой?
математической функцией
связкой
шифром
специальным паролем
Международным стандартным кодом является
Unicode.
CP866.
ASCII.
DOS.
Altair.
Что относится к возможным сигнатурам?
длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете
дорожки дискеты и линии связи
источник бесперебойного питания (UPS)
источник питания и использованные дорожки на дискете
В чем заключается уникальность гибких дисков?
в форматировании
в быстродействии
их защищенность
в простоте обработки данных
При каком случае срабатывает сигнал самоуничтожения программы
при несанкционированном копировании программы из ПЗУ в ОЗУ
при несанкционированном копировании программы из ОЗУ в ПЗУ
при непредвиденном включении преобразователья микрофона
при непредвиденном отключении ПК
Что такое пароль?
механизм управления доступом
средство защиты
безопасность личной информации
Безопасность людей
Меры по защите информации от неавторизованного доступа называется
Информационной безопасностью
Безопасностью ПК
Личной безопасностью
Безопасностью группы админстратора
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
техническим мерам защиты
не правовым мерам защиты
организационным мерам защиты
программным средствам защиты
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
аппаратным средствам защиты
программным средствам защиты
техническим средствам защиты
правовым средствам защиты
Для чего служат телефоны BF1, BF2?
служат для преобразования электрических колебаний в звуковые
служат для преобразования звуковых колебаний в электрические
служат для преобразования магнитных колебаний в простые сигналы
служат для преобразования магнитных колебаний в звуковые волны
Для чего служат микрофоны ВМ1, ВМ2?
служат для преобразования звуковых колебаний в электрические
служат для преобразования электрических колебаний в звуковые
служат для преобразования магнитных колебаний в звуковые
служат для преобразования магнитных колебаний в звуковые сигналы
Для осуществления телефонной связи в цепь микрофона необходимо включить?
источник постоянного тока и подключить кабель связи
источник переменного тока и программные средства защиты
полевые телефонные аппараты и источник постоянного тока
источник постоянного тока и полевые телефонные аппараты
Питание от местной батареи осуществляется в основном в?
радио телефонах и полевых телефонных аппаратах
городских АТС и ЛВС
передатчиках П1,П2
передатчиках П1,П2 и городских АТС
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
10—80 см от телефонной линии
20-80 см от телефонной линии
30-70 см от телефонной линии
0-100 см от телефонной линии
Как еще называют радиомикрофон с дистанционным (кодовым) включением через любой телефон?
«электронное ухо»
«электронный микрофон»
«громкоговоритель»
«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
трансформаторы Т1,Т2
передатчики П1,П2
транзисторы
ретрансляторы
К программным средствам защиты можно отнести?
средства идентификации и аутентификации пользователей
средства защиты авторских прав программистов
неиспользованные дорожки на дискете
дорожки дискеты
Защищаемые программы для ПК находятсяв?
ОЗУ и ЖМД
ПЗУ и МГД
МГД и Оп
ПК и НГМД
К правовым мерам следует отнести?
разработку норм, устанавливающих ответственность за компьютерные преступления и защиту авторских прав программистов
охрану вычислительного центра и аппаратуры связи
проектирование ЛВС и ГБС
средства идентификации и аутентификации пользователей
Сбои дисковых систем относится к?
техническим и организационным мерам защиты
правовым мерам защиты
мерам защиты от НДС и кражи
к средствам идентификации и аутентификации
Потеря или изменение данных при ошибках ПО относится к
техническим и правовым мерам защиты
организационным мерам защиты
правовым мерам защиты
мерам защиты от НДС и кражи
к средствам идентификации и аутентификации
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
Аппаратным и техническим средствам защиты
Программным средствам защиты
Средствам защиты идентификации и аутентификации
Организационным и общим средствам защиты
Криптографические средства относится к?
Программным средствам
Аппаратным средствам
Организационным средствам защиты
Захвату данных
Запуск утилиты Setuр выполняется нажатием кнопки?
Delete
Alt
Tab
F2
Чтобы установить парольную защиту в ОС Windows, необходимо выполнить следующую процедуру?
Пуск->Панель управления->Учетные записи->Изменение пароля
Пуск->Учетные записи->Изменение пароля
Пуск->Справка->Учетные записи->Изменение пароля
Пуск->Панель управления->Пароли и данные->Изменение пароля
Утилита Setuр это -?
утилита входящая в состав ВIOS
утилита содержащее в



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-11-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: