
- •Регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемого уровня безопасности информации.
- •Защита информации
- •Сохранять определенный вид и качество, то есть быть корректной по форме и содержанию
- •Сохранять определенный вид и качество, то есть быть корректной по форме и содержанию
- •Выведение из строя машинных носителей информации
- •Выведение из строя машинных носителей информации
- •Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
- •Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
- •Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
- •Маскарад
- •Угрозам от персонала
- •Обход защиты
- •Несанкционированный доступ к информации – это доступ к информации, нарушающий определяемые ее владельцем правила работы с ней
- •Несанкционированный доступ к информации – это доступ к информации, нарушающий определяемые ее владельцем правила работы с ней
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •По происхождению угрозы делят на случайные и преднамеренные
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •По происхождению угрозы делят на активные и пассивные
- •Преграда
- •Модификация средств защиты, позволяющая реализовать угрозы иб
- •Модификация средств защиты, позволяющая реализовать угрозы иб
- •Выведение из строя машинных носителей информации
блокировка доступа
препятствие
защитный контур
инженерная защита
Преграда
0703.mht 703 Ответ-C Какой из следующих методов защиты информации предполагает изменение ее вида, формы, структуры с целью скрытия ее содержания или существования:
изменение информационного портрета
физическое сокрытие информации
маскировка
побуждение
препятствие
0704.mht 704 Ответ-D Какой из следующих методов защиты информации предполагает угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией:
мотивация
управление
побуждение
принуждение
регламентация
0705.mht 705 Ответ-E Какой из следующих методов защиты информации предполагает создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами:
мотивация
управление
принуждение
регламентация
побуждение
0706.mht 706 Ответ-A Управление – это метод защиты информации,
который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты
предполагающий физическое преграждение к защищаемой информации
путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования
предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией
предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами
0707.mht 707 Ответ-B Препятствие – это метод защиты информации,
который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты
предполагающий физическое преграждение пути к защищаемой информации
путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования
предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией
предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами
0708.mht 708 Ответ-C Маскировка – это метод защиты информации,
который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты
предполагающий физическое преграждение пути к защищаемой информации
путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования
предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией
предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами
0709.mht 709 Ответ-D Принуждение – это метод защиты информации,
который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты
предполагающий физическое преграждение пути к защищаемой информации
путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования
предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией
предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами
0710.mht 710 Ответ-E Побуждение – это метод защиты информации,
который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты
предполагающий физическое преграждение пути к защищаемой информации
путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования
предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией
предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами
0711.mht 711 Ответ-A Средства защиты информации делятся на:
формальные и неформальные
технические и криптографические
законодательные и организационные
физические и юридические
явные и неявные
0712.mht 712 Ответ-E Формальные средства защиты информации делятся на:
инженерные, криптографические, технические
криптографические, программные
технические, физические, инженерные
организационные, законодательные, морально-этические
технические, программные, криптографические
0713.mht 713 Ответ-D Неформальные средства защиты информации делятся на:
инженерные, криптографические, технические
правовые, организационные, регламентационные
регламентационные, принудительные
организационные, законодательные, морально-этические
технические, программные, криптографические
0714.mht 714 Ответ-C Аддитивным методам присущи простые алгоритмы преобразования, а их криптостойкость основана:
На шифрование перестановкой
На уменьшение длинны ключа
На увеличении длины ключа
На отсутствий ключа
На переодической замене ключа
0715.mht 715 Ответ-C Аддитивным методам присущи:
Простые алгоритмы преобразования и короткая длина ключа
Сложные алгоритмы преобразования и увеличение длины ключа
Простые алгоритмы преобразования и увеличение длины ключа
Сложные алгоритмы преобразования и короткая длина ключа
Увеличение длины ключа
0716.mht 716 Ответ-B Для аддитивных методов характерно:
Сложность алгоритмов преобразования
Большая длина ключа
Отсутствие ключа
Применение квадрата Вижинера
Использование цифровых таблиц
0717.mht 717 Ответ-A Чем обычно характеризуются методы перестановки и подстановки шифрования?
Длиной ключа
Сложностью алгоритмов преобразования
Способом кодирования
Временем дешифровки
Минимальностью ключа
0718.mht 718 Ответ-A Чем характеризуются методы перестановки и подстановки?
Короткой длиной ключа
Простым алгоритмом преобразования
Слишком длинным ключом
Сложным алгоритмом преобразования
Заменой символов
0719.mht 719 Ответ-C Простота алгоритма, возможность программной реализации и низкий уровень защиты характерны для:
Метода подстановки
Аддитивного метода
Метода перестановки
Комбинированного метода
Метода замещения
0720.mht 720 Ответ-A Суть какого метода состоит в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?
Перестановки
Замены
Геометрического пути
Использование таблиц Доусена
Сдвига
0801.mht 801 Ответ-C Какая из следующих подсистем в инженерной защите и технической охране объектов предназначена для механического препятствия проникновения нарушителя (решетки, заборы, запретные зоны)?
Подсистема обнаружения
Подсистема управления
Подсистема инженерной защиты
Подсистема связи
Подсистема наблюдения
0802.mht 802 Ответ-A Какая из следующих подсистем в инженерной защите и технической охране объектов предназначена для оповещения сотрудников службы безопасности о проникновении нарушителя, возникновении пожара?
Подсистема обнаружения
Подсистема управления
Подсистема инженерной защиты
Подсистема связи
Подсистема наблюдения
0803.mht 803 Ответ-B Какая из следующих подсистем в инженерной защите и технической охране объектов обеспечивает работоспособность системы охраны и управление ее элементами?
Подсистема обнаружения
Подсистема управления
Подсистема инженерной защиты
Подсистема связи
Подсистема наблюдения
0804.mht 804 Ответ-E Какая из следующих подсистем в инженерной защите и технической охране объектов обеспечивает возможность дистанционного контроля за охраняемой территорией?
Подсистема обнаружения
Подсистема управления
Подсистема инженерной защиты
Подсистема связи
Подсистема наблюдения
0805.mht 805 Ответ-C Какая из следующих подсистем в инженерной защите и технической охране объектов состоит из специальных входов, автоматических систем доступа, систем и средств идентификации?
Подсистема обнаружения
Подсистема инженерной защиты
Подсистема оборудования доступа
Подсистема связи
Подсистема наблюдения
0806.mht 806 Ответ-D К какой из следующих подсистем в инженерной защите и технической охране объектов относятся радиосвязь, линии передачи данных, телефон?
Подсистема обнаружения
Подсистема инженерной защиты
Подсистема оборудования доступа
Подсистема связи
Подсистема наблюдения
0807.mht 807 Ответ-A К какой из следующих подсистем в инженерной защите и технической охране объектов относятся служба безопасности, охранная организация, средства пожаротушения?
Подсистема нейтрализации угроз
Подсистема инженерной защиты
Подсистема оборудования доступа
Подсистема обнаружения
Подсистема наблюдения
0808.mht 808 Ответ-A Какие функции выполняет подсистема управления в инженерной защите и технической охране объектов (ИЗТОО)?
Обеспечивает работоспособность системы охраны и управление ее элементами
Предназначена для механического препятствия проникновения нарушителя
Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара
Обеспечивает возможность дистанционного контроля за охраняемой территорией
Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации
0809.mht 809 Ответ-B Какие функции выполняет подсистема инженерной защиты в ИЗТОО?
Обеспечивает работоспособность системы охраны и управление ее элементами
Предназначена для механического препятствия проникновения нарушителя
Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара
Обеспечивает возможность дистанционного контроля за охраняемой территорией
Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации
0810.mht 810 Ответ-E Какие функции выполняет подсистема оборудования доступа в инженерной защите и технической охране объектов (ИЗТОО)?
Обеспечивает работоспособность системы охраны и управление ее элементами
Предназначена для механического препятствия проникновения нарушителя
Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара
Обеспечивает возможность дистанционного контроля за охраняемой территорией
Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации
0811.mht 811 Ответ-C Какие функции выполняет подсистема обнаружения в инженерной защите и технической охране объектов (ИЗТОО)?
Обеспечивает работоспособность системы охраны и управление ее элементами
Предназначена для механического препятствия проникновения нарушителя
Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара
Обеспечивает возможность дистанционного контроля за охраняемой территорией
Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации
0812.mht 812 Ответ-D Какие функции выполняет подсистема наблюдения в инженерной защите и технической охране объектов (ИЗТОО)?
Обеспечивает работоспособность системы охраны и управление ее элементами
Предназначена для механического препятствия проникновения нарушителя
Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара
Обеспечивает возможность дистанционного контроля за охраняемой территорией
Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации
0813.mht 813 Ответ-A Какие функции выполняет подсистема связи в инженерной защите и технической охране объектов (ИЗТОО)?
Предполагает наличие телефонов, линий передач данных, радиосвязи
Предназначена для механического препятствия проникновения нарушителя
Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара
Обеспечивает возможность дистанционного контроля за охраняемой территорией
Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации
0814.mht 814 Ответ-B Противодействие техническим средствам разведки – это: