
- •Раздел 1. Объекты информационной защиты
- •Тема 1.1. Основные свойства информации как предмета инженерно-технической защиты
- •Тема 1.2. Демаскирующие признаки объектов защиты
- •Тема 1.3. Источники и носители информации, защищаемой
- •Тема 1.4. Источники опасных сигналов
- •Раздел 2. Угрозы безопасности информации
- •Тема 2.1. Виды угроз безопасности информации, защищаемой
- •Тема 2.2. Виды угроз безопасности информации, защищаемой
- •Тема 2.3. Технология добывания информации
- •Тема 2.4. Способы несанкционированного доступа к источникам информации
- •Тема 2.5. Способы и средства добывания информации техническими средствами. Способы и средства наблюдения
- •2.5.2. Способы и средства радиоперехвата сигналов
- •2.5.3. Способы и средства перехвата акустических сигналов
- •2.5.4. Способы и средства перехвата акустических сигналов
- •Тема 2.6. Классификация и структура технических каналов утечки информации
- •2.6.1. Характеристики каналов утечки информации
- •2.6.2. Оптические каналы утечки информации
- •2.6.3. Радиоэлектронные каналы утечки информации
- •2.6.4. Акустические каналы утечки информации
- •2.6.5. Маериально-вещественные каналы утечки информации
- •Раздел 3. Методы, способы и средства инженерно-технической
- •Тема 3.1. Концепция инженерно-технической защиты информации
- •Тема 3.2. Концепция инженерно-технической защиты информации
- •Тема 3.2.1. Роль и место технических средств в организации режима охраны. Современная концепция защиты объектов
- •Тема 3.2.2. Способы и средства инженерной защиты объектов
- •Тема 3.2.3. Способы и средства обнаружения злоумышленников и пожара
- •Тема 3.2.4. Способы и средства визуального наблюдения
- •Тема 3.2.5. Способы и средства нейтрализации угроз
- •Тема 3.2.6. Средства управления системами охраны
- •Тема 3.3. Способы и средства защиты информации от наблюдения
- •3.3.1. Способы и средства противодействия наблюдению
- •Тема 3.3.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению волн
- •Тема 3.4. Способы и средства защиты информации от подслушивания
- •3.4.1. Способы и средства информационного скрытия акустических сигналов и речевой информации
- •Тема 3.4.2. Способы и средства энергетического скрытия акустических сигналов и речевой информации
- •3.4.3. Способы и средства предотвращения утечки информации за счет использования закладных устройств
- •Тема 3.5. Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки
- •Тема 3.6. Способы предотвращения утечки информации по материально-вещественному каналу
- •Раздел 4. Организация инженерно-технической защиты информации
- •Тема 4.1. Общие положения по инженерно-технической защите информации
- •Тема 4.2. Организационные и технические меры по инженерно-технической защите информации в организации
- •Раздел 5. Основы методического обеспечения инженерно-технической
- •Тема 5.1. Системный подход к инженерно-технической защите информации
- •Тема 5.2. Моделирование объекта защиты
- •Тема 5.3. Моделирование угроз безопасности информации
- •Тема 5.4. Методические рекомендации по разработке мер защиты
Тема 5.2. Моделирование объекта защиты
КАП № 214 Закрытое Базовое
S: Сущность структурирования защищаемой информации заключается
+: в составлении перечня защищаемой информации, форм ее представления, носителей, мест хранения и обработки
-: в создании структуры защищаемой информации
-: в составлении элементов защищаемой информации и сопоставлении защищаемой и открытой информации
КАП № 215 Закрытое Базовое
S: Сущность выявления и описания источников информации заключается
-: в поиске источников защищаемой информации методом последовательного перебора
+: в выявлении защищаемой информации, уровней ее конфиденциальности и возможных источников ее получения
-: в анализе возможных источников защищаемой информации экспертным путем
Тема 5.3. Моделирование угроз безопасности информации
КАП № 216 Закрытое Базовое
S: Моделирование угроз безопасности информации НЕ осуществляется
с использованием
-: экспертных моделей
-: статистических моделей
+: натурных моделей
КАП № 217 Закрытое Базовое
S: Типовой индикатор канала утечки информации - это
+: признак, по которому можно утверждать, что канал утечки информации существует
-: признак наличия защищаемой информации в канале ее утечки
-: признак, по которому можно утверждать, что канал утечки информации закрыт
Тема 5.4. Методические рекомендации по разработке мер защиты
КАП № 218 Закрытое Базовое
S: Сущность комплексирования мер защиты заключается
-: в применении технических мер защиты для одновременного закрытия нескольких каналов утечки информации
-: в одновременном применении различных технических мер защиты для закрытия одного канала утечки информации
+: в объединении нескольких мер и средств защиты в единый комплекс средств, направленный на достижение единой цели защиты
КАП № 219 Закрытое Базовое
S: Сущность оптимизации расходов на защиту информации заключается
-: в наиболее полном использовании технических возможностей средств защиты для закрытия всех возможных каналов утечки информации
+: в грамотном сочетании организационных и технических мер по защите информации по принципу разумной достаточности и требуемой необходимости
-: в сосредоточении защищаемой информации в одном месте
КАП № 220 Закрытое Базовое
S: Проект системы защиты информации НЕ содержит
-: требований государственных стандартов по оформлению технических проектов и служебных документов
+: требований правовых, административных и морально-этических норм, действующих в сфере защиты информации
-: требований руководящих документов по защите информации
КАП № 221 Закрытое Базовое
S: Современный этап развития сферы защиты информации НЕ сопровождается
-: тенденцией пересмотра норм и методик по защите информации
-: тенденцией обновления законодательных норм по защите информации
+: тенденцией пересмотра необходимости защиты информации, составляющей государственную и служебную тайну
КАП № 222 Закрытое Базовое
S: Соответствие между понятиями
L1: Характеристикой космической видовой разведки является
L2: Характеристикой космической радиоразведки является
L3: Характеристикой воздушной радиолокационной разведки является
R1:Точность определения координат излучающей цели
R2: Дальность обзора пространства
R3: Линейное разрешение на местности
R4:Азимут цели
КАП № 223 Закрытое Базовое
S: Соответствие между понятиями
L1: Канал утечки информации за счет побочного электромагнитного излучения закрывается
L2: Канал утечки информации за счет изменения потребления тока закрывается
L3: Канал утечки информации за счет использования закладных устройств перехвата информации закрывается
R1:Генераторами линейного зашумления
R2: Мероприятиями по специальной проверке помещений и технических средств
R3: Генераторами пространственного зашумления
R4:Генераторами акустического шума
КАП № 223 Закрытое Базовое
S: Последовательность этапов проектирования системы защиты информации в порядке очередности
1: Разработка аналитического обоснования необходимости защиты информации
2: Разработка технического задания на систему защиты информации
3: Разработка эскизного проекта системы защиты информации
4:Разработка технического проекта системы защиты информации
5: Разработка рабочей документации по монтажу технических средств защиты информации
6: Согласование и утверждение проекта
КАП № 224 Закрытое Базовое
S: Последовательность этапов аттестационных испытаний объектов информатизации в порядке очередности
1: Подача заявки на проведение аттестационных испытаний
2: Согласование условий проведения аттестационных испытаний
3: Аттестационные испытания системы защиты информации от утечки по техническим каналам
4: Аттестационные испытания системы защиты информации от несанкционированного доступа
5: Экспертно-документальный контроль эффективности защиты информации
6: Согласование и утверждение заключения по результатам аттестационных испытаний
7: Выдача аттестата соответствия