СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Безопасность информации Вопросы с ответами

Категория: Информатика

Нажмите, чтобы узнать подробности

Как называется умышленно искаженная информация? + Дезинформация  - Информативный поток - Достоверная информация - Перестает быть информацией Как называется информация, к которой ограничен доступ? + Конфиденциальная  - Противозаконная - Открытая - Недоступная Какими путями может быть получена информация? + проведением, покупкой и  противоправным добыванием информации научных исследований  - захватом и взломом ПК информации научных исследований  - добыванием информации из внешних источников и скремблированием информации научных исследовании - захватом и взломом защитной системы для  информации научных исследований Как называются компьютерные системы, в которых обеспечивается безопасность информации? + защищенные КС  - небезопасные КС - Само достаточные КС - Саморегулирующиеся КС Основной документ, на основе которого проводится политика информационной безопасности? + программа информационной безопасности  -  регламент информационной безопасности - политическая информационная безопасность - Протекторат  В зависимости от формы представления информация может быть разделена на? + Речевую, документированную и телекоммуникационную  - Мысль, слово и речь - цифровая, звуковая и тайная - цифровая, звуковая   К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации + Информационным процессам  - Мыслительным процессам - Машинным процессам - Микропроцессам  Что называют защитой информации? + Все ответы верны  - Называют деятельность по предотвращению утечки защищаемой информации  - Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию - Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию  Под непреднамеренным воздействием на защищаемую информацию понимают? + Воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений  - Процесс ее преобразования, при котором содержание информации изменяется на ложную  - Возможности  ее преобразования, при котором содержание информации изменяется на ложную информацию - Не ограничения доступа в отдельные отрасли экономики или на конкретные производства Шифрование информации это + Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов  - Процесс преобразования, при котором информация удаляется - Процесс ее преобразования, при котором содержание информации изменяется на ложную - Процесс преобразования информации в машинный код Основные предметные направления Защиты Информации? + охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности  - Охрана золотого фонда страны - Определение ценности информации - Усовершенствование скорости передачи информации   Государственная тайна это + защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны  - ограничения доступа в отдельные отрасли экономики или на конкретные производства - защищаемые банками и иными кредитными организациями сведения о банковских операциях - защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей  Коммерческая тайна это…. - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны +  ограничения доступа в отдельные отрасли экономики или на конкретные производства  - защищаемые банками и иными кредитными организациями сведения о банковских операциях - защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей  Банковская тайна это…. - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны - ограничения доступа в отдельные отрасли экономики или на конкретные производства + защищаемые банками и иными кредитными организациями сведения о банковских операциях  - защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей  Профессиональная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны - ограничения доступа в отдельные отрасли экономики или на конкретные производства - защищаемые банками и иными кредитными организациями сведения о банковских операциях + защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей  К основным объектам банковской тайны относятся следующие: + Все ответы верны  - Тайна банковского счета - Тайна операций по банковскому счету - Тайна банковского вклада Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений? + Тайна связи  - Нотариальная тайна - Адвокатская тайна - Тайна страхования Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий? + Нотариальная тайна  - Общедоступные сведения - Нотариальный секрет - Нотариальное вето  Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)? + защита от сбоев в электропитании  - защита от сбоев серверов, рабочих станций и локальных компьютеров - защита от сбоев устройств для хранения информации - защита от утечек информации электромагнитных излучений Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право - управление доступом + конфиденциальность  - аутентичность - целостность - доступность  Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем - защита от сбоев в электропитании + защита от сбоев серверов, рабочих станций и локальных компьютеров  - защита от сбоев устройств для хранения информации - защита от утечек информации электромагнитных излучений Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных - защита от сбоев в электропитании - защита от сбоев серверов, рабочих станций и локальных компьютеров + защита от сбоев устройств для хранения информации  - защита от утечек информации электромагнитных излучений  Элемент аппаратной защиты, где используется экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений. - защита от сбоев в электропитании - защита от сбоев серверов, рабочих станций и локальных компьютеров - защита от сбоев устройств для хранения информации + защита от утечек информации электромагнитных излучений  Какая из перечисленных атак на поток информации является пассивной: +  перехват.  -  имитация. -  модификация. -  фальсификация.  -  прерывание.   К открытым источникам  информация относятся. + Газеты, Радио, Новости  - Информация украденная у спецслужб - Из вскрытого сейфа - Украденная из правительственной организации Технические каналы утечки информации делятся на… + Все перечисленное  - Акустические и виброакустические - Электрические - Оптические  Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде? + Акустические и виброакустические  - Электрические - Оптические - Радиоканалы  Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях? - Акустические и виброакустические + Электрические  - Оптические - Радиоканалы  Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона? - Акустические и виброакустические - Электрические - Оптические + Радиоканалы   Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра? - Акустические и виброакустические - Электрические + Оптические  - Радиоканалы По сведениям Media и Pricewaterhouse Coopers, на чью долю приходится 60% всех инцидентов IT-безопасности? - Хакерские атаки - Различные незаконные проникновения + Инсайдеры  - Технические компании  Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это? - Индивидуальный подход к защите + Комплексный подход к защите  - Смешанный подход к защите - Рациональный подход к защите  Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе + Информационная безопасность  - Защитные технологии - Заземление - Конфиденциальность  Можно выделить следующие направления мер информационной безопасности - Правовые - Организационные + Все ответы верны  - Технические  Что можно отнести к правовым мерам ИБ? + Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства  - охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра итд - Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое - охрану вычислительного центра, установку сигнализации и многое другое  Что можно отнести к организационным мерам ИБ? - Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. + Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.  - Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем.  - Охрану работоспособности отдельных звеньев и  организацию вычислительных сетей с возможностью перераспределения ресурсов. - Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.  Что можно отнести к техническим мерам ИБ? - Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства - Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д. + Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое  - Простые и доступные меры защиты от хищений, саботажа, диверсий, взрывов - В административных местах  установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.  Потенциальные угрозы, против которых направлены технические меры защиты информации + Потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей  - Потери информации из-за халатности  обслуживающего персонала и не ведения системы наблюдения - Потери информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками. - Потери информации из-за не достаточной установки сигнализации  в помещении. - Процессы преобразования, при котором информация удаляется Шифрование информации это + Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов  - Процесс преобразования, при котором информация удаляется - Процесс ее преобразования, при котором содержание информации изменяется на ложную - Процесс преобразования информации в машинный код  Какие сбои оборудования бывают? + сбои работы серверов, рабочих станций, сетевых карт и тд  - потери при заражении системы компьютерными вирусами - несанкционированное копирование, уничтожение или подделка информации - ознакомление с конфиденциальной информацией  Какие сбои оборудования, при которых теряется информация, бывают? - случайное уничтожение или изменение данных + перебои электропитания  - некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных - несанкционированное копирование, уничтожение или подделка информации  Какие потери информации бывают из-за некорректной работы программ? - сбои работы серверов, рабочих станций, сетевых карт и тд - перебои электропитания + потеря или изменение данных при ошибках ПО  - ознакомление с конфиденциальной информацией  Какие потери информации бывают из-за некорректной работы программ? + потери при заражении системы компьютерными вирусами  - сбои дисковых систем - перебои электропитания - сбои работы серверов, рабочих станций, сетевых карт и тд  Какие потери информации, связанные с несанкционированным доступом, бывают? + несанкционированное копирование, уничтожение или подделка информации - потери при заражении системы компьютерными вирусами - случайное уничтожение или изменение данных - сбои дисковых систем  Потери из-за ошибки персонала и пользователей бывают? - несанкционированное копирование, уничтожение или подделка информации - потери при заражении системы компьютерными вирусами + случайное уничтожение или изменение данных  - сбои дисковых систем  Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии? + установка источников бесперебойного питания (UPS)  - Такого средства не существует - Каждую минуту сохранять данные - Перекидывать информацию на носитель, который не зависит от энергии Способ защиты от сбоев процессора? - установка источников бесперебойного питания (UPS) + симметричное мультипроцессирование  - Каждую минуту сохранять данные - Перекидывать информацию на носитель, который не зависит от энергии Симметричное мультипроцессирование + Способ защиты от сбоев процессора  - Способ защиты от сбоев устройств  - Каждую минуту копирование данных  - Не каждую минуту сохранение данных   Способ защиты от сбоев устройств для хранения информации? - установка источников бесперебойного питания (UPS) -  симметричное мультипроцессирование - Каждую минуту сохранять данные + Организация надежной и эффективной системы резервного копирования и дублирования данных  Средства защиты данных, функционирующие в составе программного обеспечения. + Программные средства защиты информации  - Технические средства защиты информации - Источники бесперебойного питания (UPS) - Смешанные средства защиты информации  Программные средства защиты информации. + средства архивации данных, антивирусные программы  - Технические средства защиты информации - Источники бесперебойного питания (UPS) - Смешанные средства защиты информации  Программное средство защиты информации. + криптография  - источник бесперебойного питания - резервное копирование  - дублирование данных  Обеспечение достоверности и полноты информации и методов ее обработки. - Конфиденциальность + Целостность  - Доступность - Целесообразность  Обеспечение доступа к информации только авторизованным пользователям? + Конфиденциальность  - Целостность - Доступность - Целесообразность Тональный сигнал - …? +это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону  -сигнал данных, у которого каждый из представляющих параметров описывается функцией времени и непрерывным множеством возможных значений -сигнал данных, у которого каждый из представляющих параметров описывается функцией дискретного времени и конечным множеством возможных значений -являются искусственными, те их можно получить только путем преобразования аналогового электрического сигнала Телефонный радио ретранслятор большой мощности обеспечивает дальность действия до? +300 м  -400 м -500 м -600 м -200 м Телефонный радио ретранслятор с AM работает диапазоне частот  -25-26 МГц -20-21 МГц +27-28 МГц  -20-21 МГц -22-23 МГц Группа Аdmins в MS Access это ? +стандартная учётная запись пользователя Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;  -учётная запись группы администратора - является уникальной в каждом файле рабочей группы; -база учётных записи пользователей  -приложение, которое используется для управления базой данных -тип для хранения данных переменной длиной Учётная запись группы администратора - является уникальной в каждом файле рабочей группы. + группа Admin в MS Acces  - учётная запись пользователя в Мs Ассеss; -тип для хранения данных переменной длиной -база учётных записи пользователей -приложение, которое используется для управления базой данных Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи: -System, Window, Help -Search, View, Copy -Run, Project, Tools -Database, Win32, Standart +Admins, Admin, Users  Для создания новой рабочей группы в MS Access запускаем программу +wrkgadmexe  -wrkgadmmdw -wrkgadmmdb -wrkgadmcpp -wrkgadmdoc Как называется документ в программе MS Access? -таблица +база данных  -книга -форма Телефонный радио ретранслятор большой мощности работает в диапазоне? +65-108 МГц  -65-80 Мгц -27-28 МГц -88-108МГц -30 МГц Речевой сигнал находится в диапазоне… +200300 Гц до 46 кГц  -200…400 Гц до 2…6 кГц -100…300 Гц до 4…6 кГц -200…300 Гц до 2…6 кГц -200…400 Гц до 4…6 кГц Телефонный ретранслятор с питанием от телефонной линии имеет выходную мощность -10 мВт -5 мВт +20 мВт  -30 мВт -15 мВт Телефонный радио ретранслятор с ЧМ на одном транзисторе обеспечивает дальность передачи -До 100 м +До 200м  -До 300м -До 50м -До 400м Телефонный ретранслятор УКВ диапазона с ЧМ его дальность действия передатчика +Около 100м  -Около 200м -Около 300м -Около 400м -Около 50м Отличие конвертера от Миниатюрного конвертера на частоте 430 МГц. +Позволяет  принимать сигнал с частотой до 1 ГГц  -Емкостью С1 до 15 пФ -Способу подсоединения к телефонной линии -Позволяет прослушивать телефонный разговор в диапазона 27-28 МГц Первичными источниками акустических колебаний являются. +механические колебательные системы  -вертикальные колебания -короткие временные колебания  - длинные временные колебания  - временные колебания и потоки Способы перехвата акустической утечки -визуальные методы, фотографирование, видео съемка, наблюдение; -Прямое копирование -Утечка информации вследствие несоблюдения коммерческой тайны; -информация на бумаге или других физических носителях информации +запись звука, подслушивание и прослушивание  Узконаправленные микрофон.  - микрофон, действие которого основано на использовании свойств электрического конденсатора +разновидность конденсаторного микрофона  - студийный микрофон - процессный преобразователь микрофона - процессный преобразователь микрофона электрического конденсатора Виды защиты БД  + защита паролем, защита пользователем,  - учётная запись группы администратора  - приложение, которое используется для управления базой данных - группа Users Виды защиты БД  +защита всех учетных записей, защита идентифицированных объектов  - защита учётной записи группы администратора  - приложение, которое используется для управления базой данных - защита группы Users Что содержит группа Users в БД MS Access? - стандартную запись пароля пользователей  - одинаковые для всех пользователей экземпляры групп - учётную запись группы администратора  - уникальную в каждом файле группу данных и зписей + учётные записи пользователей  Наибольшую угрозу для безопасности сети представляют. +несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение  - вскрытие стандартной учётной записи пользователя  - вскрытие стандартной учётной группы администратора  - копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании  Защита через права доступа заключается. +присвоении каждому пользователю определенного набора прав -запереть серверы в специальном помещении с ограниченным доступом -присвоить пароль каждому общедоступному ресурсу - в наличии преобразователья микрофона  Дифференцированное резервное копирование это -Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании -Копирование всех выбранных файлов без отметки о резервном копировании -Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования +Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании  Полное копирование данных это  +Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования  -Копирование всех выбранных файлов без отметки о резервном копировании -Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании -Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования Disk mirroring – это  +дублирование раздела и запись его копии на другом физическом диске  -это пара зеркальных дисков, каждым из которых управляет отдельный контроллер -При записи данных делится на части и распределяется по серверу - Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании Наиболее распространенный криптографический код  +Код Хэмминга  -код Рида-Соломона -код Морзе -итеративный код    

Просмотр содержимого документа
«Безопасность информации Вопросы с ответами»

Как называется умышленно искаженная информация?
+ Дезинформация 
- Информативный поток
- Достоверная информация
- Перестает быть информацией
Как называется информация, к которой ограничен доступ?
+ Конфиденциальная 
- Противозаконная
- Открытая
- Недоступная
Какими путями может быть получена информация?
+ проведением, покупкой и  противоправным добыванием информации научных исследований 
- захватом и взломом ПК информации научных исследований 
- добыванием информации из внешних источников и скремблированием информации научных исследовании
- захватом и взломом защитной системы для  информации научных исследований
Как называются компьютерные системы, в которых обеспечивается безопасность информации?
+ защищенные КС 
- небезопасные КС
- Само достаточные КС
- Саморегулирующиеся КС
Основной документ, на основе которого проводится политика информационной безопасности?
+ программа информационной безопасности 
-  регламент информационной безопасности
- политическая информационная безопасность
- Протекторат
 В зависимости от формы представления информация может быть разделена на?
+ Речевую, документированную и телекоммуникационную 
- Мысль, слово и речь
- цифровая, звуковая и тайная
- цифровая, звуковая 
 К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации
+ Информационным процессам 
- Мыслительным процессам
- Машинным процессам
- Микропроцессам
 Что называют защитой информации?
+ Все ответы верны 
- Называют деятельность по предотвращению утечки защищаемой информации 
- Называют деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
- Называют деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
 Под непреднамеренным воздействием на защищаемую информацию понимают?
+ Воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений 
- Процесс ее преобразования, при котором содержание информации изменяется на ложную 
- Возможности  ее преобразования, при котором содержание информации изменяется на ложную информацию
- Не ограничения доступа в отдельные отрасли экономики или на конкретные производства
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов 
- Процесс преобразования, при котором информация удаляется
- Процесс ее преобразования, при котором содержание информации изменяется на ложную
- Процесс преобразования информации в машинный код
Основные предметные направления Защиты Информации?
+ охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности 
- Охрана золотого фонда страны
- Определение ценности информации
- Усовершенствование скорости передачи информации
  Государственная тайна это
+ защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны 
- ограничения доступа в отдельные отрасли экономики или на конкретные производства
- защищаемые банками и иными кредитными организациями сведения о банковских операциях
- защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
 Коммерческая тайна это….
- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
+  ограничения доступа в отдельные отрасли экономики или на конкретные производства 
- защищаемые банками и иными кредитными организациями сведения о банковских операциях
- защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
 Банковская тайна это….
- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
- ограничения доступа в отдельные отрасли экономики или на конкретные производства
+ защищаемые банками и иными кредитными организациями сведения о банковских операциях 
- защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей
 Профессиональная тайна
- защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны
- ограничения доступа в отдельные отрасли экономики или на конкретные производства
- защищаемые банками и иными кредитными организациями сведения о банковских операциях
+ защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей 
К основным объектам банковской тайны относятся следующие:
+ Все ответы верны 
- Тайна банковского счета
- Тайна операций по банковскому счету
- Тайна банковского вклада
Как называется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений?
+ Тайна связи 
- Нотариальная тайна
- Адвокатская тайна
- Тайна страхования
Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?
+ Нотариальная тайна 
- Общедоступные сведения
- Нотариальный секрет
- Нотариальное вето
 Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)?
+ защита от сбоев в электропитании 
- защита от сбоев серверов, рабочих станций и локальных компьютеров
- защита от сбоев устройств для хранения информации
- защита от утечек информации электромагнитных излучений
Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право
- управление доступом
+ конфиденциальность 
- аутентичность
- целостность
- доступность
 Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем
- защита от сбоев в электропитании
+ защита от сбоев серверов, рабочих станций и локальных компьютеров 
- защита от сбоев устройств для хранения информации
- защита от утечек информации электромагнитных излучений
Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных
- защита от сбоев в электропитании
- защита от сбоев серверов, рабочих станций и локальных компьютеров
+ защита от сбоев устройств для хранения информации 
- защита от утечек информации электромагнитных излучений
 Элемент аппаратной защиты, где используется экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений.
- защита от сбоев в электропитании
- защита от сбоев серверов, рабочих станций и локальных компьютеров
- защита от сбоев устройств для хранения информации
+ защита от утечек информации электромагнитных излучений 
Какая из перечисленных атак на поток информации является пассивной:
+  перехват. 
-  имитация.
-  модификация.
-  фальсификация. 
-  прерывание.
  К открытым источникам  информация относятся.
+ Газеты, Радио, Новости 
- Информация украденная у спецслужб
- Из вскрытого сейфа
- Украденная из правительственной организации
Технические каналы утечки информации делятся на…
+ Все перечисленное 
- Акустические и виброакустические
- Электрические
- Оптические
 Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде?
+ Акустические и виброакустические 
- Электрические
- Оптические
- Радиоканалы
 Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях?
- Акустические и виброакустические
+ Электрические 
- Оптические
- Радиоканалы
 Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона?
- Акустические и виброакустические
- Электрические
- Оптические
+ Радиоканалы 
 Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра?
- Акустические и виброакустические
- Электрические
+ Оптические 
- Радиоканалы
По сведениям Media и Pricewaterhouse Coopers, на чью долю приходится 60% всех инцидентов IT-безопасности?
- Хакерские атаки
- Различные незаконные проникновения
+ Инсайдеры 
- Технические компании
 Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это?
- Индивидуальный подход к защите
+ Комплексный подход к защите 
- Смешанный подход к защите
- Рациональный подход к защите
 Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе
+ Информационная безопасность 
- Защитные технологии
- Заземление
- Конфиденциальность
 Можно выделить следующие направления мер информационной безопасности
- Правовые
- Организационные
+ Все ответы верны 
- Технические
 Что можно отнести к правовым мерам ИБ?
+ Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства 
- охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра итд
- Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое
- охрану вычислительного центра, установку сигнализации и многое другое
 Что можно отнести к организационным мерам ИБ?
- Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
+ Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д. 
- Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем. 
- Охрану работоспособности отдельных звеньев и  организацию вычислительных сетей с возможностью перераспределения ресурсов.
- Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
 Что можно отнести к техническим мерам ИБ?
- Разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
- Охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
+ Защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое 
- Простые и доступные меры защиты от хищений, саботажа, диверсий, взрывов
- В административных местах  установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
 Потенциальные угрозы, против которых направлены технические меры защиты информации
+ Потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей 
- Потери информации из-за халатности  обслуживающего персонала и не ведения системы наблюдения
- Потери информации из-за не достаточной установки резервных систем электропитании и оснащение помещений замками.
- Потери информации из-за не достаточной установки сигнализации  в помещении.
- Процессы преобразования, при котором информация удаляется
Шифрование информации это
+ Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов 
- Процесс преобразования, при котором информация удаляется
- Процесс ее преобразования, при котором содержание информации изменяется на ложную
- Процесс преобразования информации в машинный код
 Какие сбои оборудования бывают?
+ сбои работы серверов, рабочих станций, сетевых карт и тд 
- потери при заражении системы компьютерными вирусами
- несанкционированное копирование, уничтожение или подделка информации
- ознакомление с конфиденциальной информацией
 Какие сбои оборудования, при которых теряется информация, бывают?
- случайное уничтожение или изменение данных
+ перебои электропитания 
- некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных
- несанкционированное копирование, уничтожение или подделка информации
 Какие потери информации бывают из-за некорректной работы программ?
- сбои работы серверов, рабочих станций, сетевых карт и тд
- перебои электропитания
+ потеря или изменение данных при ошибках ПО 
- ознакомление с конфиденциальной информацией
 Какие потери информации бывают из-за некорректной работы программ?
+ потери при заражении системы компьютерными вирусами 
- сбои дисковых систем
- перебои электропитания
- сбои работы серверов, рабочих станций, сетевых карт и тд
 Какие потери информации, связанные с несанкционированным доступом, бывают?
+ несанкционированное копирование, уничтожение или подделка информации
- потери при заражении системы компьютерными вирусами
- случайное уничтожение или изменение данных
- сбои дисковых систем
 Потери из-за ошибки персонала и пользователей бывают?
- несанкционированное копирование, уничтожение или подделка информации
- потери при заражении системы компьютерными вирусами
+ случайное уничтожение или изменение данных 
- сбои дисковых систем
 Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS) 
- Такого средства не существует
- Каждую минуту сохранять данные
- Перекидывать информацию на носитель, который не зависит от энергии
Способ защиты от сбоев процессора?
- установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование 
- Каждую минуту сохранять данные
- Перекидывать информацию на носитель, который не зависит от энергии
Симметричное мультипроцессирование
+ Способ защиты от сбоев процессора 
- Способ защиты от сбоев устройств 
- Каждую минуту копирование данных 
- Не каждую минуту сохранение данных 
 Способ защиты от сбоев устройств для хранения информации?
- установка источников бесперебойного питания (UPS)
-  симметричное мультипроцессирование
- Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных 
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации 
- Технические средства защиты информации
- Источники бесперебойного питания (UPS)
- Смешанные средства защиты информации
 Программные средства защиты информации.
+ средства архивации данных, антивирусные программы 
- Технические средства защиты информации
- Источники бесперебойного питания (UPS)
- Смешанные средства защиты информации
 Программное средство защиты информации.
+ криптография 
- источник бесперебойного питания
- резервное копирование 
- дублирование данных
 Обеспечение достоверности и полноты информации и методов ее обработки.
- Конфиденциальность
+ Целостность 
- Доступность
- Целесообразность
 Обеспечение доступа к информации только авторизованным пользователям?
+ Конфиденциальность 
- Целостность
- Доступность
- Целесообразность
Тональный сигнал - …?
+это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону 
-сигнал данных, у которого каждый из представляющих параметров описывается функцией времени и непрерывным множеством возможных значений
-сигнал данных, у которого каждый из представляющих параметров описывается функцией дискретного времени и конечным множеством возможных значений
-являются искусственными, те их можно получить только путем преобразования аналогового электрического сигнала
Телефонный радио ретранслятор большой мощности обеспечивает дальность действия до?
+300 м 
-400 м
-500 м
-600 м
-200 м
Телефонный радио ретранслятор с AM работает диапазоне частот 
-25-26 МГц
-20-21 МГц
+27-28 МГц 
-20-21 МГц
-22-23 МГц
Группа Аdmins в MS Access это ?
+стандартная учётная запись пользователя Данные записи являются одинаковыми для всех экземпляров Мs Ассеss; 
-учётная запись группы администратора - является уникальной в каждом файле рабочей группы;
-база учётных записи пользователей 
-приложение, которое используется для управления базой данных
-тип для хранения данных переменной длиной
Учётная запись группы администратора - является уникальной в каждом файле рабочей группы.
+ группа Admin в MS Acces 
- учётная запись пользователя в Мs Ассеss;
-тип для хранения данных переменной длиной
-база учётных записи пользователей
-приложение, которое используется для управления базой данных
Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:
-System, Window, Help
-Search, View, Copy
-Run, Project, Tools
-Database, Win32, Standart
+Admins, Admin, Users 
Для создания новой рабочей группы в MS Access запускаем программу
+wrkgadmexe 
-wrkgadmmdw
-wrkgadmmdb
-wrkgadmcpp
-wrkgadmdoc
Как называется документ в программе MS Access?
-таблица
+база данных 
-книга
-форма
Телефонный радио ретранслятор большой мощности работает в диапазоне?
+65-108 МГц 
-65-80 Мгц
-27-28 МГц
-88-108МГц
-30 МГц
Речевой сигнал находится в диапазоне…
+200300 Гц до 46 кГц 
-200…400 Гц до 2…6 кГц
-100…300 Гц до 4…6 кГц
-200…300 Гц до 2…6 кГц
-200…400 Гц до 4…6 кГц
Телефонный ретранслятор с питанием от телефонной линии имеет выходную мощность
-10 мВт
-5 мВт
+20 мВт 
-30 мВт
-15 мВт
Телефонный радио ретранслятор с ЧМ на одном транзисторе обеспечивает дальность передачи
-До 100 м
+До 200м 
-До 300м
-До 50м
-До 400м
Телефонный ретранслятор УКВ диапазона с ЧМ его дальность действия передатчика
+Около 100м 
-Около 200м
-Около 300м
-Около 400м
-Около 50м
Отличие конвертера от Миниатюрного конвертера на частоте 430 МГц.
+Позволяет  принимать сигнал с частотой до 1 ГГц 
-Емкостью С1 до 15 пФ
-Способу подсоединения к телефонной линии
-Позволяет прослушивать телефонный разговор в диапазона 27-28 МГц
Первичными источниками акустических колебаний являются.
+механические колебательные системы 
-вертикальные колебания
-короткие временные колебания 
- длинные временные колебания 
- временные колебания и потоки
Способы перехвата акустической утечки
-визуальные методы, фотографирование, видео съемка, наблюдение;
-Прямое копирование
-Утечка информации вследствие несоблюдения коммерческой тайны;
-информация на бумаге или других физических носителях информации
+запись звука, подслушивание и прослушивание 
Узконаправленные микрофон. 
- микрофон, действие которого основано на использовании свойств электрического конденсатора
+разновидность конденсаторного микрофона 
- студийный микрофон
- процессный преобразователь микрофона
- процессный преобразователь микрофона электрического конденсатора
Виды защиты БД 
+ защита паролем, защита пользователем, 
- учётная запись группы администратора 
- приложение, которое используется для управления базой данных
- группа Users
Виды защиты БД 
+защита всех учетных записей, защита идентифицированных объектов 
- защита учётной записи группы администратора 
- приложение, которое используется для управления базой данных
- защита группы Users
Что содержит группа Users в БД MS Access?
- стандартную запись пароля пользователей 
- одинаковые для всех пользователей экземпляры групп
- учётную запись группы администратора 
- уникальную в каждом файле группу данных и зписей
+ учётные записи пользователей 
Наибольшую угрозу для безопасности сети представляют.
+несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение 
- вскрытие стандартной учётной записи пользователя 
- вскрытие стандартной учётной группы администратора 
- копирование файлов, которые были изменены в течение дня, без отметки о резервном копировании 
Защита через права доступа заключается.
+присвоении каждому пользователю определенного набора прав
-запереть серверы в специальном помещении с ограниченным доступом
-присвоить пароль каждому общедоступному ресурсу
- в наличии преобразователья микрофона 
Дифференцированное резервное копирование это
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
+Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании 
Полное копирование данных это 
+Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования 
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, только если они были изменены со времени последнего копирования
Disk mirroring – это 
+дублирование раздела и запись его копии на другом физическом диске 
-это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
-При записи данных делится на части и распределяется по серверу
- Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
Наиболее распространенный криптографический код 
+Код Хэмминга 
-код Рида-Соломона
-код Морзе
-итеративный код
Помехоустойчивый код характеризуется тройкой чисел
+ n,k,d0 
-h,k,d0
-a,b,c 
-x,y,z 
Функция технологии RAID 4
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости;
-зарезервирован для массивов, которые применяют код Хемминга
+хранит блок четности на одном физическом диске 
-распределяет информацию о четности равномерно по всем дискам
Функция технологии RAID 5
-дисковый массив повышенной производительности с чередованием, без отказоустойчивости
-зарезервирован для массивов, которые применяют код Хемминга;
-хранит блок четности на одном физическом диске
+распределяет информацию о четности равномерно по всем дискам 
Наиболее простой и недорогой метод предотвратить катастрофическую потерю данных
+Резервное копирование на магнитную ленту 
-Шифрование данных
-Бездисковые компьютеры
-Все ответы верны
Право Execute дает вам возможность 
+Запуск (выполнение) программ из каталога 
-Создание новых файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
-Чтение и копирование файлов из совместно используемого каталога
Право No Access дает вам возможность
-Удаление файлов в каталоге
+Запрещение на доступ к каталогу, файлу, ресурсу 
-Запуск (выполнение) программ из каталога
-Создание новых файлов в каталоге
Право Read дает вам возможность
-Удаление файлов в каталоге
-Запуск (выполнение) программ из каталога
-Запрещение на доступ к каталогу, файлу, ресурсу
+Чтение и копирование файлов из совместно используемого каталога 
Право Write дает вам возможност
-Удаление файлов в каталоге
-Запрещение на доступ к каталогу, файлу, ресурсу
+Создание новых файлов в каталоге 
-Чтение и копирование файлов из совместно используемого каталога
Какой способ защиты информации присваивает значение каждому  пользователю соответствующие права доступа к каждому ресурсу
+Права  группы 
-Аудит
-Шифрование данных
-Модели защиты
Методы сохранение данных при чрезвычайных ситуаций
-резервное копирование на магнитную ленту;
-источники бесперебойного питания (UPS);
-отказоустойчивые системы
+Все ответы верны 
Какой способ данные, дублируя и размещая их на различных физических носителях (например, на разных дисках).
-Журнал резервного копирования
+Отказоустойчивые системы 
-Метод резервного копирования
-Шифрование данных
Disk duplexing это?
-дублирование раздела и запись его копии на другом физическом диске
+это пара зеркальных дисков, каждым из которых управляет отдельный контроллер 
-При записи данных делится на части и распределяется по серверу
-Все ответы верны
Пароль доступа к ресурсам 
+Доступ только для чтения 
- такой пароль не существует 
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Пароль доступа к ресурсам 
+ Полный доступ и доступ в зависимости от пароля ( 
- такой пароль не существует 
-Отказоустойчивые системы
-Метод резервного копирования
-Шифрование данных
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?
+ установка источников бесперебойного питания (UPS) 
- Такого средства не существует
- Каждую минуту сохранять данные
- Перекидывать информацию на носитель, который не зависит от энергии
Ежедневное копирование данных это
+Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании 
-Копирование всех выбранных файлов без отметки о резервном копировании
-Копирование и маркировка выбранных файлов, вне зависимости от того, изменялись ли они со времени последнего резервного копирования
-Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
Способ защиты от сбоев процессора?
- установка источников бесперебойного питания (UPS)
+ симметричное мультипроцессирование 
- Каждую минуту сохранять данные
- Перекидывать информацию на носитель, который не зависит от энергии
 Способ защиты от сбоев устройств для хранения информации?
- установка источников бесперебойного питания (UPS)
-  симметричное мультипроцессирование
- Каждую минуту сохранять данные
+ Организация надежной и эффективной системы резервного копирования и дублирования данных 
Средства защиты данных, функционирующие в составе программного обеспечения.
+ Программные средства защиты информации 
- Технические средства защиты информации
- Источники бесперебойного питания (UPS)
- Смешанные средства защиты информации
Средством предотвращения потерь информации при кратковременном отключении электроэнергии является?
+источник бесперебойного питания (UPS) 
-источник питания
-электро-переключатель
-все перечисленное
Что такое Информационная безопасность?
+ меры по защите информации от неавторизованного доступа 
-меры по защите ПК
-безопасность личной информации
-все перечисленное
Целью информационной безопасности является?
+ все перечисленное 
- обезопасить ценности системы
- защитить и гарантировать точность и целостность информации
- минимизировать разрушения
Укажите направления мер информационной безопасности.
+правовые, организационные, технические 
-правовые, аппаратные, программные
-личные, организационные
-технические
Технические меры защиты можно разделить на:
+ средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
-личные, организационные
Программные средства защиты можно разделить на:
+криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и тд 
- административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и тд
-правовые, организационные, технические
-правовые, аппаратные, программные
К наиболее важному  элементу аппаратной защиты можно отнести?
+ защита от сбоев серверов, рабочих станций и локальных компьютеров 
-защиту от вирусов
-защиту от хакеров
-все перечисленное
Как связаны ключи шифрования между собой?
+математической функцией 
-связкой
-шифром
-специальным паролем
 Международным стандартным кодом является
+ Unicode. 
- CP866.
- ASCII.
- DOS.
- Altair.
Что относится к возможным сигнатурам?
+  длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете 
- дорожки дискеты и линии связи
- источник бесперебойного питания (UPS)
- источник питания и использованные дорожки на дискете
В чем заключается уникальность гибких дисков?
+в форматировании 
- в быстродействии
- их защищенность
- в простоте обработки данных
При каком случае срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ 
-при несанкционированном копировании программы из ОЗУ в ПЗУ
- при непредвиденном включении преобразователья микрофона 
-при непредвиденном отключении ПК
Что такое пароль?
+механизм управления доступом 
-средство защиты
-безопасность личной информации
- Безопасность людей
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью 
-Безопасностью ПК
-Личной безопасностью
- Безопасностью группы админстратора 
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+техническим мерам защиты 
- не правовым мерам защиты
-организационным мерам защиты
-программным средствам защиты 
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты 
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые 
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в простые сигналы
- служат для преобразования магнитных колебаний в звуковые волны
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические 
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
- служат для преобразования магнитных колебаний в звуковые сигналы 
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного тока и подключить кабель связи 
- источник переменного тока и программные средства защиты 
- полевые телефонные аппараты и источник постоянного тока
- источник постоянного тока и полевые телефонные аппараты
Питание от местной батареи осуществляется в основном в?
+  радио телефонах и  полевых телефонных аппаратах 
- городских АТС и ЛВС
- передатчиках П1,П2
- передатчиках П1,П2 и городских АТС 
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии 
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Как еще называют радиомикрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо» 
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2 
-передатчики П1,П2
-транзисторы
- ре трансляторы 
К программным средствам защиты можно отнести?
+ средства идентификации и аутентификации пользователей 
- средства защиты авторских прав программистов 
-неиспользованные дорожки на дискете
-дорожки дискеты
Защищаемые программы для ПК  находятсяв?
+ ОЗУ и ЖМД 
- ПЗУ и МГД
- МГД и Оп
- ПК и НГМД
К правовым мерам следует отнести?
+ разработку норм, устанавливающих ответственность за компьютерные преступления и защиту авторских прав программистов 
-охрану вычислительного центра и аппаратуры  связи
- проектирование ЛВС и ГБС
- средства идентификации и аутентификации пользователей
Сбои дисковых систем относится к?
+ техническим и организационным мерам защиты 
- правовым мерам защиты
- мерам защиты от НДС и кражи
- к средствам идентификации и аутентификации 
Потеря или изменение данных при ошибках ПО относится к
+ техническим и правовым мерам защиты 
-организационным мерам защиты
- правовым мерам защиты
- мерам защиты от НДС и кражи
- к средствам идентификации и аутентификации 
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+Аппаратным и техническим средствам защиты 
-Программным средствам защиты
-Средствам защиты идентификации и аутентификации 
- Организационным и общим  средствам защиты 
Криптографические средства относится к?
+Программным средствам 
-Аппаратным средствам
-Организационным средствам защиты
-Захвату данных 
Запуск утилиты Setuр выполняется нажатием кнопки?
+Delete 
-Alt
-Tab
-F2
Чтобы установить парольную защиту в ОС Windows , необходимо выполнить следующую процедуру?
+Пуск-Панель управления-Учетные записи-Изменение пароля 
-Пуск-Учетные записи-Изменение пароля
-Пуск-Справка-Учетные записи-Изменение пароля
-Пуск-Панель управления-Пароли и данные-Изменение пароля
Утилита Setuр это - ?
+утилита входящая в состав ВIOS 
-утилита содержащее в себе BIOS
-BIOS не содержит ее
-настройка системы BIOS
При вводе пароля с клавиатуры его длина может достигать до?
+64 символов 
-128 символов
-32 символов
-512 символов
С помощью каких клавиш можно переключать регистры?
+ F1,F2, F3 
- F1,F5, F8
- F2,F5, F8
- F1,F4, F5
- F3,F4, F9
При формировании трудно запоминаемого пароля большой длины используется система?
+Кобра 
-Змея
-Ниндзя
-ЩИТ
Служат обеспечению сохранения целостности программного обеспечения в составе вычислительной системы
+пароль 
-корпус вычислительной системы 
-шифры
-сигналы
Устройство, которое генерирует последовательности чисел или букв в зависимости от данных, которые задает пользователь.
+преобразователь информации 
-генератор
-взломщик пароля
-хакер
В каких случаях криптография неэффективна?
+ когда элементы текста известны в зашифрованном и исходном виде 
- когда элементы текста известны в открытом и активном виде
- если есть пароль и логин
- когда элементы текста представлены в открытом и не полном виде
В каком случае надежнее шифр?
+короткий зашифрованный текст 
-длинный зашифрованный текст
-зашифрованный текст среднего размера
-зашифрованный текст не влияет на надежность шифра
Как связаны ключи шифрования между собой?
+математической функцией 
-связкой
-шифром
-специальным паролем
В каких случаях возможно вычисление одного ключа с помощью другого
+ Использованием только ЭВМ 
- Ни в каких случаях невозможна
- Использованием математической функцией
- Использованием только ЛВС 
Что относится к возможным сигнатурам?
+ длина незаписанных участков магнитной ленты и неиспользованные дорожки на дискете 
- дорожки дискеты и участков магнитной ленты 
- форматирование участков магнитной ленты и использованные дорожки на дискете
- копирование участков магнитной ленты из ОЗУ в ПЗУ
- копирование участков магнитной ленты из ПЗУ на диск
В чем заключается уникальность гибких дисков?
+форматировании 
-быстродействии
-защищенность
-все перечисленное
Случай, когда срабатывает сигнал самоуничтожения программы
+при несанкционированном копировании программы из ПЗУ в ОЗУ 
-при несанкционированном копировании программы из ОЗУ в ПЗУ
-при непредвиденном отключении ПК
-копирование участков магнитной ленты из ОЗУ в ПЗУ
Назначение пароля в ИС?
+ механизм управления доступом, средство защиты и безопасность личной информации 
- скрытие копирования участков магнитной ленты из ОЗУ в ПЗУ
- технические меры защиты и средство защиты данных 
- участки  магнитной ленты скрытые шифром
- механизм управления средствами защиты и безопасность доступа к  ОЗУ в ПЗУ 
Меры по защите информации от неавторизованного доступа называется
+Информационной безопасностью 
-Безопасностью ПК
-Личной безопасностью
-Средства защиты
-Меры скрытия копирования
Средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания относится к?
+ техническим мерам защиты и правовым мерам защиты 
-организационным мерам защиты
- меры скрытия копирования участков магнитной ленты из ОЗУ в ПЗУ 
Защита от сбоев серверов, рабочих станций и локальных компьютеров относится к?
+аппаратным средствам защиты 
-программным средствам защиты
-техническим средствам защиты
-правовым средствам защиты
Для чего служат телефоны BF1, BF2?
+служат для преобразования электрических колебаний в звуковые 
-служат для преобразования звуковых колебаний в электрические
-служат для преобразования магнитных колебаний в звуковые
- все перечисленное
Для чего служат микрофоны ВМ1, ВМ2?
+служат для преобразования звуковых колебаний в электрические 
-служат для преобразования электрических колебаний в звуковые
-служат для преобразования магнитных колебаний в звуковые
-все перечисленное
Для осуществления телефонной связи в цепь микрофона необходимо включить?
+ источник постоянного и переменного  тока 
- подключить источник общего тока
- подключить кабель связи
- преобразователь  магнитных колебаний 
- преобразования прямых колебаний 
При наличии хорошего электромагнитного детектора, оптимальный перехват иной раз удается выполнять на расстоянии?
+10—80 см от телефонной линии 
-20-80 см от телефонной линии
-30-70 см от телефонной линии
-0-100 см от телефонной линии
Радио микрофон с дистанционным (кодовым) включением через любой телефон?
+«электронное ухо» 
-«электронный микрофон»
-«громкоговоритель»
-«электронный приемник»
Для развязки цепей микрофона и телефона по постоянному току служат?
+трансформаторы Т1,Т2 
-передатчики П1,П2
-транзисторы
-резисторы Р1, р2
-диоды 
Как можно настраивать детектор поля при поиске ультра коротко волновых передатчиков?
+ изменение длины телескопической антенны 
-увеличение длины телескопической антенны
-уменьшение длины телескопической антенны
-изменение ширины телескопической антенны
-уменьшение ширины телескопической антенны  
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные 
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Какие атакующие средства включены в современные способы несанкционированного доступа?
+активные и пассивные 
-положительные и отрицательные
-большие и маленькие
-объединенные и разъединенные
-односторонние и разносторонние
Какой скремблер обеспечивает более низкую степень защиты?
+статический 
-аналоговый
-цифровой
-динамический
-блочный
В каком диапазоне работает простейший детектор радиоволн?
+ до 500 мГц 
-свыше 500 мГц
-от 100 до 300 мГц
-от 300 до 500 мГц
-от 500 до 600 мГц
Что относится к пассивным средствам защиты информации?
+Фильтры 
-Детекторы поля
-Сканирующие приемники
-Комплекс радио контроля
-Нелинейные локаторы
Надежная защита от утечек информации за счет влияния побочных электромагнитных излучений и наводок (ПЭМИН) через цепи электропитания, заземления или по радио эфиру это?
+генераторы белого шума 
-излучатели белого шума
-блокираторы белого шума
-кодеры
-декодеры
 Широкополосные генераторы радиошума, предназначенные для защиты от утечки информации за счет побочных электромагнитных излучений и наводок, а также подавления радио микрофонов и видео передатчиков ?
+штора 
-SEL SP
-Октава
-Гром ЗИ
-Соната
 Генераторы белого шума, предназначенные для маскировки побочных электромагнитных излучений и наводок на линии электропитания и телефонной линии.
+Гром ЗИ 
-Штора
-SEL SP
-Октава
-Соната
Система технических средств и среда распространения сигналов для односторонней передачи данных от источника к получателю.
+канал связи 
-канал передачи
-средства защиты
-блокиратор связи
-де блокиратор связи
Представляет собой диэлектрический слоистый цилиндрический волновод круглого сечения, как правило, он  находится внутри защитной оболочки 
+оптическое волокно 
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
 Какой вид защищен от помех, создаваемых источниками электромагнитного излучения, стойки к колебаниям температуры и влажности?
+оптическое волокно 
-тонкий коаксиал
-толстый коаксиал
-витая пара
-дуга
Какой канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений?
+оптико-электронный (лазерный) канал 
-оптический (лазерный) канал
-электронный канал
-дуговой канал
-блочный - лазерный канал
Какой метод основан на регистрации излучения, выводимого через боковую поверхность волокна с помощью специальных средств
+активный метод 
-пассивный метод
-компенсационный метод 
-базовый метод
-комплексный метод
 Какой метод основан на регистрации излучения с боковой поверхности волокна?
+ пассивный метод 
- активный метод
-компенсационный метод 
-базовый метод
-комплексный метод
Какой метод базируются на регистрации излучения, выводимого через боковую поверхность с помощью специальных средств, с последующим формированием излучения и ввода его в волокно, которое скомпенсирует потери мощности при выводе излучения  
+ компенсационный метод 
- активный метод
- комплексный метод
-базовый метод
- пассивный метод

 Генератор шума, корреляционные характеристики которого могут динамически меняться во время переговоров это?
+маскиратор речи 
-блокатор  сигнала
-кодер сигнала
-изолятор
-декодер сигнала
Различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты  это?
+аппаратные (технические) средства защиты 
-смешанные аппаратно-программные средства защиты 
-организационные средства защиты
-классические средства защиты
-механические средства защиты
Что из ниже перечисленного работает по принципу подавления радиоканала между трубкой и базой?
+блокираторы сотовой связи 
-генераторы белого шума
-излучатели
-кодеры
-волоконно-оптические каналы
Какой блокиратор утечки информации работает в диапазоне подавляемого канала?
+технический 
-динамический
-статический
-цифровой
-аналоговый
Какие колебания воспринимает телескопическая антенна?
+высокочастотные электромагнитные 
-низкочастотные электромагнитные
-среднечастотные электромагнитные
-низкочастотные магнитные
-среднечастотные магнитные
Каким диодом детектируются электромагнитные колебания?
+германиевым 
-алюминиевым
-медным
-стальным
-пластиковым
С каким количеством вольт используется батарея для антенны?
+9 
-10
-11
-12
-13
Через что низкочастотный сигнал поступает на базу транзистора?
+резистор 
-конденсатор
-катушку индуктивности
-сигнализатор
-диод
С помощью чего удобно проверять частотный диапазон и примерную чувствительность детектора радиоволн?
+генератор высокой частоты 
-генератор низкой частоты
-генератор средней частоты
-стабилизатор высокой частоты
-стабилизатор низкой частоты
Как располагается подключенный к выходу генератора изолированный провод и антенна детектора?
+параллельно 
-перпендикулярно
-сверху
-снизу
-в центре
Какой тип имеет диод VD1?
+Д9Б 
-Д9С
-Д9Д
-Д9У
Какой тип у пьезоэлектрического преобразователя, который является нагрузкой?
+ЗП-1 
-ЗП-2
-ЗП-3
-ЗП-4
-ЗП-5
 Что означает ЗП-1
+ тип пьезоэлектрического преобразователя, который является нагрузкой 
- тип двойного преобразователя, который является нагрузкой
- пьезоэлектрический преобразователя, который является источником питания
- преобразователь напряжения тока, который является нагрузкой
 Что означает Д9Б в схемах генератора преобразования данных
+ тип вакуумного диода VD1 
- преобразователь напряжения тока
- диод любого типа
- преобразователь тока
- вакуумный диод VD1D2
Какой категории относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.
+ companion 
- рarasitic 
- сryptor 
- exploit 
- exp 
Самый известный в России производитель систем защиты от вирусов, спама и хакерских атак.
+лаборатория Касперского 
-Российский центр по защите от вредоносных программ
-компания McAfee Security 
-лаборатория доктора Веб
-компания Тумар
Запись определенных событий в журнал безопасности (security log) сервера.
+аудит 
-журнал безопасности
-серверный журнал
-учет
-регистрация
 Традиционный стандарт шифрования в сети
+ Data Encryption Standard            
- Data  Standard 
-Data  Security 
-Security Standard
-Security Encryption Standard 
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится  вне зависимости от того, изменялись ли они со времени последнего резервного копирования
+Полное копирование 
-Копирование 
-Ежедневное копирование
-Дифференцированное резервное копирование 
-Резервное копирование с приращением
Метод резервного копирования когда, копирование всех выбранных файлов производится без отметки о резервном копировании
-Полное копирование
+Копирование 
-Ежедневное копирование
-Дифференцированное резервное копирование 
-Резервное копирование с приращением
Метод резервного копирования, когда копирование и маркировка выбранных файлов, производится, только если они были изменены со времени последнего копирования
-Полное копирование
-Копирование 
-Ежедневное копирование
-Дифференцированное резервное копирование 
+Резервное копирование с приращением 
Копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
-Полное копирование
-Копирование 
+Ежедневное копирование 
-Дифференцированное резервное копирование 
-Резервное копирование с приращением
Копирование выбранных файлов, только если они были изменены со времени последнего резервного копирования, без отметки о резервном копировании
-Полное копирование
-Копирование 
-Ежедневное копирование
+Дифференцированное резервное копирование 
-Резервное копирование с приращением
 Что определяют в вычислительной системе,  пять  основных средств  секретности:  конфиденциальность,   аутентификация, лостность,  управление  доступом  и  контроль   участников взаимодействия (nonrepudiation).      
+архитектуру секретности 
-конфиденциальность данных
-управление данными при защите ВС
-архитектуру конфендинциальности  
-защитный модуль
Один из  механизмов защиты  использующих в сети   для  обеспечения конфиденциальности 
+управление  маршрутизацией 
-генерация трафика
-защитный канал
-защитный механизм
-генерация данных
Механизм защиты,  который обычно   реализуются, используя асимметричную криптографию,  хотя  был  разработан ряд  технологий,  использующих  симметричную   криптографию.
+цифровая   сигнатура   
-управление  маршрутизацией
-генерация трафика
-защитный канал
-защитный механизм
Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является
+ электронно-цифровая подпись 
-протокол секретности
-аутентификация
-биометрия
-идентификация пользователя
-водяные знаки 
При генерации  электронно – цифровой подписи  используются… 
+общие параметры, секретный ключ и открытый ключ 
-открытый ключ, закрытый ключ
-общие параметры, секретный ключ и закрытый  ключ
-общие параметры, секретный ключ и конверт защиты
-один секретный ключ
Главный ресурс научно-технического и социального развития мирового общества
+информация 
-книги
-сообщения
-материальная ценность
-оборудование
Информация основной объект защиты, ее сохранность и конфиденциальность  это основа 
+информационной безопасности 
-информационной защищенности
-объективность защищенности
-информатики и компьютерных сетей




Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!