
- •Раздел 1. Объекты информационной защиты
- •Тема 1.1. Основные свойства информации как предмета инженерно-технической защиты
- •Тема 1.2. Демаскирующие признаки объектов защиты
- •Тема 1.3. Источники и носители информации, защищаемой
- •Тема 1.4. Источники опасных сигналов
- •Раздел 2. Угрозы безопасности информации
- •Тема 2.1. Виды угроз безопасности информации, защищаемой
- •Тема 2.2. Виды угроз безопасности информации, защищаемой
- •Тема 2.3. Технология добывания информации
- •Тема 2.4. Способы несанкционированного доступа к источникам информации
- •Тема 2.5. Способы и средства добывания информации техническими средствами. Способы и средства наблюдения
- •2.5.2. Способы и средства радиоперехвата сигналов
- •2.5.3. Способы и средства перехвата акустических сигналов
- •2.5.4. Способы и средства перехвата акустических сигналов
- •Тема 2.6. Классификация и структура технических каналов утечки информации
- •2.6.1. Характеристики каналов утечки информации
- •2.6.2. Оптические каналы утечки информации
- •2.6.3. Радиоэлектронные каналы утечки информации
- •2.6.4. Акустические каналы утечки информации
- •2.6.5. Маериально-вещественные каналы утечки информации
- •Раздел 3. Методы, способы и средства инженерно-технической
- •Тема 3.1. Концепция инженерно-технической защиты информации
- •Тема 3.2. Концепция инженерно-технической защиты информации
- •Тема 3.2.1. Роль и место технических средств в организации режима охраны. Современная концепция защиты объектов
- •Тема 3.2.2. Способы и средства инженерной защиты объектов
- •Тема 3.2.3. Способы и средства обнаружения злоумышленников и пожара
- •Тема 3.2.4. Способы и средства визуального наблюдения
- •Тема 3.2.5. Способы и средства нейтрализации угроз
- •Тема 3.2.6. Средства управления системами охраны
- •Тема 3.3. Способы и средства защиты информации от наблюдения
- •3.3.1. Способы и средства противодействия наблюдению
- •Тема 3.3.2. Способы и средства противодействия радиолокационному и гидроакустическому наблюдению волн
- •Тема 3.4. Способы и средства защиты информации от подслушивания
- •3.4.1. Способы и средства информационного скрытия акустических сигналов и речевой информации
- •Тема 3.4.2. Способы и средства энергетического скрытия акустических сигналов и речевой информации
- •3.4.3. Способы и средства предотвращения утечки информации за счет использования закладных устройств
- •Тема 3.5. Способы и средства предотвращения утечки информации через побочные электромагнитные излучения и наводки
- •Тема 3.6. Способы предотвращения утечки информации по материально-вещественному каналу
- •Раздел 4. Организация инженерно-технической защиты информации
- •Тема 4.1. Общие положения по инженерно-технической защите информации
- •Тема 4.2. Организационные и технические меры по инженерно-технической защите информации в организации
- •Раздел 5. Основы методического обеспечения инженерно-технической
- •Тема 5.1. Системный подход к инженерно-технической защите информации
- •Тема 5.2. Моделирование объекта защиты
- •Тема 5.3. Моделирование угроз безопасности информации
- •Тема 5.4. Методические рекомендации по разработке мер защиты
Раздел 2. Угрозы безопасности информации
Тема 2.1. Виды угроз безопасности информации, защищаемой
техническими средствами
КАП № 38 Закрытое Базовое
S: Перечень видов угроз безопасности информации устанавливает государственный стандарт
+: ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения;
-: ГОСТ Р 50752 - 95. Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при ее обработке средствами вычислительной техники. Методы испытаний;
-: ГОСТ Р 51624 – 2000. Защита информации. Автоматизированные системы в защищенном исполнении. Основные требования.
КАП № 39 Закрытое Базовое
S: Преднамеренными угрозами безопасности информации являются
+: перехват акустической речевой информации за счет прямого подслушивания с использованием микрофонов
-: стихийное бедствие
-: военные действия
КАП № 40 Закрытое Базовое
S: Случайными угрозами безопасности информации являются
+: наводнение
-: высокочастотное навязывание
-: военные действия
КАП № 41 Закрытое Базовое
S: Факторы, увеличивающие возможность реализации угроз безопасности информации
-: отсутствие документально закрепленного перечня защищаемой конфиденциальной информации
-: наличие в организации штатного подразделения по защите информации
+:отсутствие пропускного режима на территорию организации
КАП № 42 Закрытое Базовое
S: Типовые модели угроз безопасности информации содержат следующие уровни угроз
-: 100%, 50%
-: иногда, всегда, никогда
+: возможно, вероятно
Тема 2.2. Виды угроз безопасности информации, защищаемой
техническими средствами
КАП № 43 Закрытое Базовое
S: Следующие подразделения разведки США и Великобритании отвечают за криптобезопасность и разработку собственных шифров и кодов
-: Национальное управление воздушно-космической разведки в США и МИ-5 в Великобритании
+: Агентство национальной безопасности в США и Штаб-квартира правительственной связи в Великобритании
-: Центральное разведывательное управление в США и МИ-6 в в Великобритании
КАП № 44 Закрытое Базовое
S: Следующие подразделения разведки США и Великобритании отвечают за проведение операций внешней разведки за рубежом
-: Агентство национальной безопасности в США и Штаб-квартира правительственной связи в Великобритании
-: Разведывательное управление МО США и МИ-8
в Великобритании
+: Центральное разведывательное управление в США и МИ-6 в Великобритании
КАП № 45 Закрытое Базовое
S: Израильскими подразделениями разведки являются
-: НАСА
+: МОССАД
-: РУ МО
КАП № 46 Закрытое Базовое
S: В состав радиоэлектронной разведки иностранных государств входит
- гидроакустическая
- сейсмическая
+ радиолокационная
КАП № 47 Закрытое Базовое
S: Разведка ПЭМИН относится
-: к оптикоэлектронной разведке
+: к радиоэлектронной разведке
-: к разведке природных ресурсов
КАП № 48 Закрытое Базовое
S: Носителями аппаратуры разведки могут являться
-: международные космические станции
+: боевые корабли
-: морские нефтедобывающие платформы