перейти на главную страницу

Информационная безопасность. Учебник, приложения и тест. Корнюшин П.Н.
0306.00 Информационная безопасность

Купить ответы
http://www.oplata.info/asp2/pay_wm.asp?lang=ru-RU&id_d=2229088

AR-5000 является:
Акустический сигнал - это
Анализ качества функционирования операционной системы - это общие требования к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Бесконтактное (индукционное) подключение к линии выявляется
В блокираторе набора номера используется метод:
В какой модели программная закладка внедряется в ПЗУ, системное или при-кладное программное обеспечение и сохраняет всю или выбранную информацию, вводи-мую с внешних устройств ЭВМ или выводимую на эти устройства, в скрытой области па-мяти локальной или удаленной компьютерной системы?
В какой модели программная закладка встраивается в сетевое или телекоммуни-кационное программное обеспечение?
В какой модели программная закладка изменяет информацию, которая записы-вается в память компьютерной системы в результате работы программ, либо подавля-ет/инициирует возникновение ошибочных ситуаций в ЭВМ.
В какой модели программная закладка использует информацию, хранящуюся в резервных файлах текстовых редакторов и в "хвостовых" кластерах?
В какой модели программная закладка позволяет получать доступ к информа-ции, перехваченной другими программными закладками?
В каком законодательном акте приведено следующее: "Информационная безо-пасность - это состояние защищенности информационной среды общества, обеспечиваю-щее ее формирование, использование и развитие в интересах граждан, организаций, госу-дарств"?
В каком законодательном акте приведено следующее: "Информация - это сведе-ния о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления"?
В каком законодательном акте приведено следующее: "Лица, незаконными ме-тодами получившие информацию, которая составляет служебную или коммерческую тай-ну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работ-ников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору"?
В каком законодательном акте содержатся статьи, в соответствии с которыми нарушители лицензионных и сертификационных норм в области информационной безо-пасности подвергаются штрафу в определенных размерах?
В качестве частных показателей характеристик защитных действий по направлениям могут быть
В качестве частных показателей характеристик защитных действий по ориентации могут быть
В качестве частных показателей характеристик защитных действий по охвату могут быть
В качестве частных показателей характеристик защитных действий по способам действий могут быть
В качестве частных показателей характеристик защитных действий по характеру угроз могут быть
В кинематических диктофонах источником максимального излучения являетася:
В линию электропитания 220 В установлена акустическая закладка, передающая информацию по проводам в диапазоне 7 МГц. Она может быть обнаружена с помощью поискового прибора:
В приборе OSC-5000 реализован принцип:
В чем состоит задача защиты от программных закладок?
В чем состоят преимущества VPN-технологии?
Ведомственными актами являются
Верхняя граничная частота излучений систем пространственного зашумления должна быть не менее:
Внутригосударственное право основано на
Вредительские программы делятся на классы
Встречно включенные в звонковую цепь телефонного аппарата диоды обеспечивают защиту от утечки:
Выжигатель "Кобра" применили на телефонной линии, отключенной от АТС и короткозамкнутой. Какой тип телефонной закладки будет уничтожен при таком варианте применения выжигателя?
Государственными правовыми актами являются
Для защиты речевой информации от утечки по электрической сети (канал утечки образован внедрением закладки в электрическую сеть) рекомендуется использовать:
Для надежного подавления акустических закладок используются:
Для организаций каких форм собственности решения Гостехкомиссии России являются обязательными к исполнению?
Для пассивной защиты речевой информации от утечки по оптико-электронному каналу возможно использовать:
Для повышения чувствительности обнаружителя (детектора) диктофонов в их схему включают:
Для подавления телефонной закладки, подключенной к линии с помощью индукционного датчика, используются технические средства, реализующие метод:
Для чего предназначен нелинейный локатор?
Для эффективного моделирования комплексных систем защиты информации не-обходимо применять
Закладки, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввода конфиденциальной информации, называются
Закладки, которые маскируются под программные средства оптимизации работы компьютера, называются
Закладки, связанные с аппаратными средствами компьютера, называются
Закладки, связанные с драйверами, называются
Закладки, связанные с исполняемыми программными модулями, содержащими код этой закладки, называются
Закладки, связанные с прикладным программным обеспечением общего назначе-ния, называются
Закладки, связанные с программами начальной загрузки, которые располагаются в загрузочных секторах, называются
Законность - это общие требования к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Звукоизоляцию ограждений можно оценить по формуле:
Звукоизоляцию труднее обеспечить на частотах:
Изделие "РаМЗес-дубль" является:
Излучение генератора стирания и подмагничивания кинематического диктофона находится в диапазоне:
Излучение двигателя кинематического диктофона находится в диапазоне:
Индикаторы поля позволяют обнаруживать:
Интерсептор - это:
К общим законам, кодексам, включающим нормы по вопросам информационной безопасности, относятся
К пассивным методам защиты информации относятся:
К средствам защиты от НСД в систему, содержащимся в Secret Net, относятся
К средствам регистрации и оперативного контроля, содержащимся в Secret Net, относятся
К средствам управления доступом и защиты ресурсов, содержащимся в Secret Net, относятся
Как квалифицированный злоумышленник "взламывает" парольную защиту?
Как реализовано хранение информации о пользовательских именах и паролях в современных операционных системах?
Какие из ТСПИ на объекте являются вспомогательными?
Какие компоненты входят в состав АПК "Континент-К"?
Какие существуют классы обнаружения признаков присутствия программной за-кладки в компьютерной системе?
Какие условия должны быть выполнены для начала функционирования про-граммной закладки?
Какие цели преследует защита информации?
Какими функциями АПК Secret Net дополняет стандартные защитные механизмы ОС Windows NT?
Каковы недостатки оконечного шифрования при обмене конфиденциальной ин-формацией между двумя абонентами?
Каковы основные функции системы идентификации и аутентификации пользова-телей?
Каковы основные функции ядра системы защиты Secret Net?
Каковы преимущества канального шифрования при обмене конфиденциальной информацией между двумя абонентами?
Каковы функции системы аутентификации электронных данных?
Какое высказывание может служить определением "служебная и коммерческая тайна"?
Какой должна быть система защиты информации?
Какой из видов обеспечения имеет система защиты информации?
Какой из нижеперечисленных приборов является в том числе постановщиком локальной помехи?
Клавиатурный шпион, ориентированный на овладение информацией о пароле и идентификатора пользователя в момент регистрации, называется
Клавиатурный шпион, ориентированный на отслеживание данных, которые пользователь операционной системы вводит с клавиатуры компьютера, называется
Клавиатурный шпион, полностью или частично подменяющий собой программ-ные модули операционной системы, отвечающие за аутентификацию пользователей, на-зывается
Коммерческая тайна как вид конфиденциальной информации - это
Комплексность - это общие требования к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Контролирующими органами в области информационной безопасности являются
Личная тайна как вид конфиденциальной информации - это
Локализация электромагнитных излучений путем экранирования относится к:
Международное право основано на
Метод повышения напряжения в линии применим для защиты от:
Микрофон является
Микрофон является обязательным элементом
Могут ли выступать ниже перечисленные понятия в качестве источников конфиденциальной информации?
Могут ли выступать ниже перечисленные понятия в качестве источников угроз?
Может ли телефонный аппарат являться случайной антенной?
Можно ли отнести к преднамеренным следующие виды угроз?
Можно ли отнести к случайным следующие виды угроз?
На частотах свыше 100 кГц применяется исключительно:
Наводки электромагнитного излучения ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны - это причина возникновения каналов утечки
Наиболее надежную защиту от наводок обеспечивает схема заземления:
Наиболее слабыми звукоизолирующими свойствами обладают:
Наиболее универсальным методом защиты телефонной линии на энергетическом уровне (подавляющим наибольшее число типов телефонных закладок) является метод:
Наибольшая эффективность зашиты информации от утечки за счет электроакустических преобразований в телефонном аппарате с электромеханическим звонком достигается:
Нелинейные локаторы используются для:
Нелинейный локатор используется для поиска:
Необходимо локализовать радиозакладку с дельта-модуляцией и определить частоту излучения ее передатчика. Какой комплект предложенных средств наиболее подходит для решения этих задач?
Непрерывность - это общее требование к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Нестандартность, разнообразность - это общие требования к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Ниже приведены значения чувствительности четырех приемников как в относительных, так и в абсолютных значениях. Какой приемник обладает наилучшей чувствительностью?
Обеспечение оценки степени конфиденциальности информации - это общие требования к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Определение полномочий и прав пользователей на доступ к определенным видам информации - это общие требования к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Основными направлениями защиты информации являются
Отключение на период проведения закрытых мероприятий радиотранслятора от трансляционной сети, выходящей за пределы контролируемой зоны, является:
Открытость для изменения и дополнения мер обеспечения безопасности информации - это общее требование к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Параметрический канал утечки информации, обрабатываемой ТСПИ, образуется
Перехват информации с помощью ВТСС путем ВЧ-навязывания характерен для следующего канала утечки информации
Перехват информации с помощью ВЧ-облучения специальных полуактивных за-кладных устройств характерен для следующего канала утечки информации
Перехват информации с помощью лазерного зондирования характерен для сле-дующего канала утечки информации
Перехват информации с помощью подключения к ВТСС, обладающих "микрофон-ным эффектом" характерен для следующего канала утечки информации
Перехват информации с помощью радиомикрофона характерен для следующего канала утечки информации
Перехват информации с помощью радиостетоскопа характерен для следующего канала утечки информации
Плановость - это общее требование к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
По оптико-электронному каналу утечки возможно получение информации сле-дующего типа
Прибор КТЛ-400 является:
Признаком псевдонелинейности (коррозионного эффекта) при поиске с помощью нелинейного локатора является:
Принцип действия приборов анализа несимметрии линии основан на:
Причины, по которым комплексные системы защиты информации являются сложными организационно-техническими системами
Проверка линий ВТСС на наличие микрофонного эффекта позволяет выявить:
Программные закладки могут
Программы или их части, постоянно находящиеся в ЭВМ и выполняемые только при соблюдении определенных условий, называются
Программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительной системе или сети и самопроизводить ко-пии, называются
Программы, которые получены путем явного изменения или добавления команд в пользовательские программы, называются
Программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают нега-тивное воздействие на компьютерную систему, называются
Производственная тайна как вид конфиденциальной информации - это
Просачивание информационных сигналов в цепи заземления - это причина воз-никновения канала утечки
Простота технического обслуживания и удобство эксплуатации - это общие требования к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, называется
Профессиональная тайна как вид конфиденциальной информации - это
Радиочастотомер предназначен:
Радиус действия блокиратора сотовых телефонов зависит от:
Сведение к минимуму числа общих для нескольких пользователей средств защиты - это общие требования к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Системы пространственного зашумления, реализующие метод синфазной помехи, используются в основном для:
Системы ультразвукового подавления диктофонов воздействуют непосредственно на:
Сложный сигнал - это
Служебная тайна как вид конфиденциальной информации - это
Служебно-следственная тайна как вид конфиденциальной информации - это
Случайные антенны могут быть
Снижается ли эффективность применения индикаторов поля от интенсивности помехового фона в точке проведения поиска?
Средствами защиты информации являются
Структурные технические каналы утечки речевой информации иначе называют
Тональный сигнал - это
Транслятор телефонных переговоров, включенный в линию параллельно, имеет мощность передатчика 15 мВт, а его КПД составляет 50%. Каков будет ток утечки в линии, если постоянное напряжение в ней при поднятой трубке составляет 30 В?
Требуется установить антенны подавителя диктофонов в переговорной комнате. Длина стола переговоров составляет 3 м, ширина - 0,7 м.
Угрозы информации проявляются в нарушении
Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, называются
Условиями нормальной работы устройств контроля напряжения в линии являются:
Устройства контроля напряжения телефонной линии эффективно выявляют:
Устройства контроля сигналов на телефонной линии позволяют выявить:
Факт получения охраняемых сведений злоумышленниками или конкурентами называется
Целенаправленность - это общие требования к защите информации (1) или требование, предъявляемое к системе безопасности информации (2), или условие, которому должна удовлетворять система защиты информации (3)?
Частным случаем нарушения достоверности информации является
Частным случаем нарушения доступности информации является
Частным случаем нарушения конфиденциальности информации является
Частным случаем нарушения целостности информации является
Частота излучения передатчиков нелинейных локаторов лежит в диапазоне:
Чем определяется безопасность любого криптографического алгоритма?
Что должен гарантировать процесс распределения ключей?
Что достаточно иметь предприятию (организации) для осуществления деятельности в области информационной безопасности?
Что может быть отнесено к ТСПИ?
Что может выступать в роли случайной антенны при наводках электромагнитного излучения ТСПИ?
Что называется угрозами конфиденциальной информации?
Что необходимо делать администратору безопасности для защиты от клавиатур-ных шпионов?
Что необходимо иметь предприятию (организации) для осуществления деятель-ности в области информационной безопасности?
Что обеспечивает АПК "Континент-К"?
Что обеспечивает подсистема управления системы защиты Secret Net?
Что предполагает функция хранения ключей?
Что следует понимать под системой безопасности?
Что собой представляют аппаратные закладки?
Что такое "зона 2"?
Что такое безопасность?
Что такое информационная безопасность?
Что такое информационные ресурсы?
Что такое информация?
Что такое правовая защита информации?
Что такое сертификация?
Что такое технический канал утечки информации?
Что такое ТСПИ?
Что такое угрозы?
Что такое электронная цифровая подпись?
Что является объектом защиты в любой системе?
Что является объектом угроз информационной безопасности?
Что является основой защиты от злонамеренных атак в компьютерной сети?
Что является составной частью концепции и структуры защиты информации?
Электромагнитный канал утечки информации, обрабатываемой ТСПИ, выявляется путем проведения:
Электромагнитный канал утечки информации, передаваемой по линиям связи, можно выявить при помощи
Является ли "обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя" требованием к системе безопасности?
Является ли "обеспечение оценки степени конфиденциальности информации" требованием к системе безопасности?
Является ли "определение полномочий и прав пользователей на доступ к определенным видам информации" требованием к системе безопасности?
Является ли "предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы" требованием к системе безопасности?
Является ли "простота технического обслуживания и удобство эксплуатации пользователями" требованием к системе безопасности?
Является ли "разнообразие используемых средств" требованием к системе безопасности?
Является ли "учет случаев и попыток несанкционированного доступа к конфиденциальной информации" требованием к системе безопасности?
Является ли время последней модификации файла надежным индикатором нали-чия в системе троянца?
Является ли данное свойство особенностью информации?
Является ли метод "контрольной суммы" файла надежным индикатором наличия в системе троянца?
Является ли метод одностороннего хэширования надежным индикатором наличия в системе троянца?
Является ли размер файла надежным индикатором наличия в системе троянца?
Являются ли следующие утверждения признаками изолированности компьютера?


перейти на главную страницу