Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность и защита инфы база.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
737.79 Кб
Скачать
  1. блокировка доступа

  2. препятствие

  3. защитный контур

  4. инженерная защита

  5. Преграда

0703.mht 703 Ответ-C Какой из следующих методов защиты информации предполагает изменение ее вида, формы, структуры с целью скрытия ее содержания или существования:

  1. изменение информационного портрета

  2. физическое сокрытие информации

  3. маскировка

  4. побуждение

  5. препятствие

0704.mht 704 Ответ-D Какой из следующих методов защиты информации предполагает угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией:

  1. мотивация

  2. управление

  3. побуждение

  4. принуждение

  5. регламентация

0705.mht 705 Ответ-E Какой из следующих методов защиты информации предполагает создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами:

  1. мотивация

  2. управление

  3. принуждение

  4. регламентация

  5. побуждение

0706.mht 706 Ответ-A Управление – это метод защиты информации,

  1. который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты

  2. предполагающий физическое преграждение к защищаемой информации

  3. путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования

  4. предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией

  5. предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами

0707.mht 707 Ответ-B Препятствие – это метод защиты информации,

  1. который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты

  2. предполагающий физическое преграждение пути к защищаемой информации

  3. путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования

  4. предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией

  5. предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами

0708.mht 708 Ответ-C Маскировка – это метод защиты информации,

  1. который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты

  2. предполагающий физическое преграждение пути к защищаемой информации

  3. путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования

  4. предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией

  5. предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами

0709.mht 709 Ответ-D Принуждение – это метод защиты информации,

  1. который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты

  2. предполагающий физическое преграждение пути к защищаемой информации

  3. путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования

  4. предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией

  5. предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами

0710.mht 710 Ответ-E Побуждение – это метод защиты информации,

  1. который регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты

  2. предполагающий физическое преграждение пути к защищаемой информации

  3. путем изменения ее вида, формы, структуры с целью скрытия ее содержания или существования

  4. предполагающий угрозу материальной, административной, уголовной ответственности за нарушение правил обращения с защищаемой информацией

  5. предполагающий создание такой обстановки и условий, при которых правила обращения с информацией регулируются моральными и нравственными нормами

0711.mht 711 Ответ-A Средства защиты информации делятся на:

  1. формальные и неформальные

  2. технические и криптографические

  3. законодательные и организационные

  4. физические и юридические

  5. явные и неявные

0712.mht 712 Ответ-E Формальные средства защиты информации делятся на:

  1. инженерные, криптографические, технические

  2. криптографические, программные

  3. технические, физические, инженерные

  4. организационные, законодательные, морально-этические

  5. технические, программные, криптографические

0713.mht 713 Ответ-D Неформальные средства защиты информации делятся на:

  1. инженерные, криптографические, технические

  2. правовые, организационные, регламентационные

  3. регламентационные, принудительные

  4. организационные, законодательные, морально-этические

  5. технические, программные, криптографические

0714.mht 714 Ответ-C Аддитивным методам присущи простые алгоритмы преобразования, а их криптостойкость основана:

  1. На шифрование перестановкой

  2. На уменьшение длинны ключа

  3. На увеличении длины ключа

  4. На отсутствий ключа

  5. На переодической замене ключа

0715.mht 715 Ответ-C Аддитивным методам присущи:

  1. Простые алгоритмы преобразования и короткая длина ключа

  2. Сложные алгоритмы преобразования и увеличение длины ключа

  3. Простые алгоритмы преобразования и увеличение длины ключа

  4. Сложные алгоритмы преобразования и короткая длина ключа

  5. Увеличение длины ключа

0716.mht 716 Ответ-B Для аддитивных методов характерно:

  1. Сложность алгоритмов преобразования

  2. Большая длина ключа

  3. Отсутствие ключа

  4. Применение квадрата Вижинера

  5. Использование цифровых таблиц

0717.mht 717 Ответ-A Чем обычно характеризуются методы перестановки и подстановки шифрования?

  1. Длиной ключа

  2. Сложностью алгоритмов преобразования

  3. Способом кодирования

  4. Временем дешифровки

  5. Минимальностью ключа

0718.mht 718 Ответ-A Чем характеризуются методы перестановки и подстановки?

  1. Короткой длиной ключа

  2. Простым алгоритмом преобразования

  3. Слишком длинным ключом

  4. Сложным алгоритмом преобразования

  5. Заменой символов

0719.mht 719 Ответ-C Простота алгоритма, возможность программной реализации и низкий уровень защиты характерны для:

  1. Метода подстановки

  2. Аддитивного метода

  3. Метода перестановки

  4. Комбинированного метода

  5. Метода замещения

0720.mht 720 Ответ-A Суть какого метода состоит в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?

  1. Перестановки

  2. Замены

  3. Геометрического пути

  4. Использование таблиц Доусена

  5. Сдвига

0801.mht 801 Ответ-C Какая из следующих подсистем в инженерной защите и технической охране объектов предназначена для механического препятствия проникновения нарушителя (решетки, заборы, запретные зоны)?

  1. Подсистема обнаружения

  2. Подсистема управления

  3. Подсистема инженерной защиты

  4. Подсистема связи

  5. Подсистема наблюдения

0802.mht 802 Ответ-A Какая из следующих подсистем в инженерной защите и технической охране объектов предназначена для оповещения сотрудников службы безопасности о проникновении нарушителя, возникновении пожара?

  1. Подсистема обнаружения

  2. Подсистема управления

  3. Подсистема инженерной защиты

  4. Подсистема связи

  5. Подсистема наблюдения

0803.mht 803 Ответ-B Какая из следующих подсистем в инженерной защите и технической охране объектов обеспечивает работоспособность системы охраны и управление ее элементами?

  1. Подсистема обнаружения

  2. Подсистема управления

  3. Подсистема инженерной защиты

  4. Подсистема связи

  5. Подсистема наблюдения

0804.mht 804 Ответ-E Какая из следующих подсистем в инженерной защите и технической охране объектов обеспечивает возможность дистанционного контроля за охраняемой территорией?

  1. Подсистема обнаружения

  2. Подсистема управления

  3. Подсистема инженерной защиты

  4. Подсистема связи

  5. Подсистема наблюдения

0805.mht 805 Ответ-C Какая из следующих подсистем в инженерной защите и технической охране объектов состоит из специальных входов, автоматических систем доступа, систем и средств идентификации?

  1. Подсистема обнаружения

  2. Подсистема инженерной защиты

  3. Подсистема оборудования доступа

  4. Подсистема связи

  5. Подсистема наблюдения

0806.mht 806 Ответ-D К какой из следующих подсистем в инженерной защите и технической охране объектов относятся радиосвязь, линии передачи данных, телефон?

  1. Подсистема обнаружения

  2. Подсистема инженерной защиты

  3. Подсистема оборудования доступа

  4. Подсистема связи

  5. Подсистема наблюдения

0807.mht 807 Ответ-A К какой из следующих подсистем в инженерной защите и технической охране объектов относятся служба безопасности, охранная организация, средства пожаротушения?

  1. Подсистема нейтрализации угроз

  2. Подсистема инженерной защиты

  3. Подсистема оборудования доступа

  4. Подсистема обнаружения

  5. Подсистема наблюдения

0808.mht 808 Ответ-A Какие функции выполняет подсистема управления в инженерной защите и технической охране объектов (ИЗТОО)?

  1. Обеспечивает работоспособность системы охраны и управление ее элементами

  2. Предназначена для механического препятствия проникновения нарушителя

  3. Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара

  4. Обеспечивает возможность дистанционного контроля за охраняемой территорией

  5. Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации

0809.mht 809 Ответ-B Какие функции выполняет подсистема инженерной защиты в ИЗТОО?

  1. Обеспечивает работоспособность системы охраны и управление ее элементами

  2. Предназначена для механического препятствия проникновения нарушителя

  3. Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара

  4. Обеспечивает возможность дистанционного контроля за охраняемой территорией

  5. Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации

0810.mht 810 Ответ-E Какие функции выполняет подсистема оборудования доступа в инженерной защите и технической охране объектов (ИЗТОО)?

  1. Обеспечивает работоспособность системы охраны и управление ее элементами

  2. Предназначена для механического препятствия проникновения нарушителя

  3. Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара

  4. Обеспечивает возможность дистанционного контроля за охраняемой территорией

  5. Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации

0811.mht 811 Ответ-C Какие функции выполняет подсистема обнаружения в инженерной защите и технической охране объектов (ИЗТОО)?

  1. Обеспечивает работоспособность системы охраны и управление ее элементами

  2. Предназначена для механического препятствия проникновения нарушителя

  3. Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара

  4. Обеспечивает возможность дистанционного контроля за охраняемой территорией

  5. Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации

0812.mht 812 Ответ-D Какие функции выполняет подсистема наблюдения в инженерной защите и технической охране объектов (ИЗТОО)?

  1. Обеспечивает работоспособность системы охраны и управление ее элементами

  2. Предназначена для механического препятствия проникновения нарушителя

  3. Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара

  4. Обеспечивает возможность дистанционного контроля за охраняемой территорией

  5. Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации

0813.mht 813 Ответ-A Какие функции выполняет подсистема связи в инженерной защите и технической охране объектов (ИЗТОО)?

  1. Предполагает наличие телефонов, линий передач данных, радиосвязи

  2. Предназначена для механического препятствия проникновения нарушителя

  3. Должна оповещать сотрудников службы безопасности о проникновении нарушителя, возникновении пожара

  4. Обеспечивает возможность дистанционного контроля за охраняемой территорией

  5. Предполагает наличие специальных входов, автоматических систем доступа, систем и средств идентификации

0814.mht 814 Ответ-B Противодействие техническим средствам разведки – это: