Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тестовые задания.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
478.21 Кб
Скачать

Задание тз_11 п 2.2.1 среднее дихотомическая

…- система связи, состоящей из передатчика (источника излучений), среды, в которой эти излучения распространяют­ся, и приемника, посредством которой происходит утечка информации за счет побочных излучений:

Программный канал утечки информации

Канал шпионажа

Технический канал утечки информации

Задание ТЗ_12 П 2.2.1 среднее дихотомическая

К основным группам технических средств ведения разведки относятся:

Радиомикрофоны, электронные «уши», устройства перехвата телефонных сообщений,

Устройства приема, записи, управления, видеосистемы наблюдения, записи и охраны

Системы определения местоположения контролируемого объекта ,системы контроля компьютеров и компьютерных сетей, системы сигнализации

Средства громкоговорящей связи и звукоусиления речи, устройства перехвата электронных излучений

Задание ТЗ_13_ П 2.2.1 среднее дихотомическая

Используются для добывания и уничтожения информации на объектах, не имеющих КС:

Шпионаж и диверсия

Шпионаж и НСД

Диверсия

НСД

Электромагнитные наводки

Задание тз_14 п 2.2.1 среднее дихотомическая

Способы противоправного овладения информации

НСД, наводки, вредительские программы

Шпионаж, диверсия, НСД, наводки, вредительские программы, закладки

НСД, наводки, вредительские программы, сбои

Задание ТЗ_ 15 П 2.2.1 среднее дихотомическая

… - это несанкционированное изменение структуры КС на этапах разработки и моделирования:

Закладки

Вирусы

Троянские кони

Задание ТЗ_16 П 2.2.1 среднее дихотомическая

… - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматных систем

НСД

Взлом

Наводка

Шпионаж

Задание ТЗ_18 П 2.2.2 легкое дихотомическая

…- свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации

Правильный ответ: надежность

Задание тз_ 17 п 2.2.1 среднее дихотомическая

Методы доступа к информации включают:

Физическое проникновение злоумышленника к источнику информации

Сотрудничество органа разведки или злоумышленника с работником кон­курента (гражданином другого государства или фирмы), имеющего легальный или нелегальный доступ к интересующей разведку информации;

Дистанционный съем информации с носителя.

верны все варианты

Задание ТЗ_ 19 П 2.2.2 среднее дихотомическая

Методы защиты информации от случайных угроз:

Дублирование информации, повышение надежности КС, аудит, контроль целостности

Создание отказоустойчивых КС, минимизация ущерба от стихийных бедствий

Оптимизация взаимодействия человека с КС, блокирование ошибочных операций, дублирование информации, повышение надежности КС

Задание ТЗ_ 20 П 2.2.2 легкое дихотомическая

…- свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем:

Правильный ответ: Отказоустойчивость

Задание ТЗ_ 21 П 2.2.3 среднее дихотомическая

Для защиты информации от НСД целенаправленно создается

Система разграничения доступа к информации.

Система безопасности

Система аутентификации и идентификации

Задание ТЗ_22 П 2.2.2 среднее дихотомическая

Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при

сбоях, отказах КС

наличии слабых мест в комплексной системе защиты информации.

Это невозможно

Задание ТЗ_ 23 П 2.2.2 среднее дихотомическая

Метод доступа, согласно которому документу присваивается уровень конфиденциальности (гриф секретности), а также могут присваиваться метки, отражающие категории конфиденциальности (секретности) документа:

Полномочный или мандатный метод

Матричный метод

Векторный метод

Задание ТЗ_24 П 2.2.2 среднее дихотомическая

В КС нашли применение следующие подходы к организации разграничения доступа:

Матричный;

Полномочный (мандатный).

Векторный

Задание ТЗ_ 25 П 2.2.2 среднее дихотомическая

СРД к информации должна содержать:

Блок идентификации и аутентификации субъектов доступа; диспетчер доступа,

Блок криптографического преобразования информации при ее хранении и передаче; блок очистки памяти.

Блок идентификации и аутентификации субъектов доступа; диспетчер доступа, блок контроля целостности

Блок криптографического преобразования информации при ее хранении и передаче; блок очистки памяти, блок контроля и аудита

Задание ТЗ_26 П 2.2.2 среднее дихотомическая

Самое простое решением метода, затрудняющего считывание скопированной информации

Нестандартная разметка (форматирование) носителя информации

Блокирование дисковых накопителей

Уничтожение дисковых накопителей

Блокирование копирования

Задание ТЗ_ 27 П 2.2.2 среднее дихотомическая

Наиболее действенным (после криптографии) методом противодействия несанкционированному выполнению скопированных программ является использование:

Блока контроля среды размещения программы

СРД

Парольной системы запуска программы

Задание ТЗ_28 П 2.2.2 легкое дихотомическая

…- основной принцип информационной безопасности

Правильный ответ: доступ к информационным объектам должны иметь только уполномоченные сотрудники

Задание ТЗ_29 П 2.2.2 легкое дихотомическая

Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем

Правильный ответ: несанкционированный доступ

Задание ТЗ_30 П 2.2.2 среднее дихотомическая

Для обеспечения безопасности конфиденциальных документов вокруг объекта защиты необходимо строить замкнутый контур – автоматизированную преграду. Условие эффективной работу автоматизированной преграды: