Инженерно-техническая защита информации (тест с ответами) «Синергия».

Раздел
Программирование
Тип
Просмотров
336
Покупок
8
Антиплагиат
Не указан
Размещена
18 Фев 2022 в 16:26
ВУЗ
Московский финансово-промышленный университет «Синергия».
Курс
Не указан
Стоимость
150 ₽
Демо-файлы   
1
jpeg
87 баллов. 87 баллов.
64.2 Кбайт 64.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Инженерно-техническая защита информации.
230.3 Кбайт 150 ₽
Описание

Максимальная оценка 87 баллов (Очень хорошо).

Оглавление

Перечень вопросов:

1. FireWall – это …

2. Акустическая информация – это …

3.Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

4. Базовая схема системы передачи информации представляет собой:

5. Видовая информация – это …

6.Вспомогательные технические средства и системы, это средства …

7.Видовые признаки включают:

8.В необходимый минимум средств защиты от вирусов входит

9. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

10. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

11.Информативность – мера … признака

12.Источником информации при утечке по техническим каналам может являться …

13. Контролируемая зона – это …

14.Концепция системы защиты от информационного оружия НЕ должна включать …

15.Концепция системы защиты от информационного оружия должна включать

16.К видам каналов утечки информации относятся …

17.К демаскирующим признакам по состоянию объекта относятся …

18.К демаскирующим признакам по характеристикам объекта относятся …

19.К демаскирующим признакам по времени проявления признаков относятся

20.К демаскирующим признакам по информативности признаков относятся

21.К методам защиты по вибрационному каналу относится …

22. К методам выявления технических каналов утечки информации относится

23.К наиболее важным методам защиты информации от нелегального доступа относится …

24.Классифицировать компьютерные вирусы можно по …

25. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это

26.Наиболее важными методами защиты информации от ошибочных действий пользователя является

27. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

28.Основные типы систем обнаружения атак …

29.Объектом защиты может являться …

30.Особенностью речевых сообщений является …

31. Признаки вещества:

32.Признаки сигналов описывают параметры полей и генерирующих сигналов:

33.Параметрический канал утечки информации возникает за счет …

34.При экранировании помещения применяется …

35.Периодичность аттестационных проверок для помещений третей группы:

36.Периодичность аттестационных проверок для помещений первой и второй группы:

37.Показателем безопасности информации является …

38. Средства инженерно-технической защиты подразделяются на:

39.Симптомами заражения не является …

40.Симптомами заражения является …

41. Технические средства передачи информации – это технические средства

42.Техническая защита информации – это защита информации

43. Утечка информации по техническим каналам реализуется в результате …

44.Физические системы защиты подразделяются на:

45.Формой защиты информации является …

46. Электромагнитный канал утечки информации возникает за счет …

Список литературы

1. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ, МИФИ, 1997 год.

2. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая линия-Телеком, 2005 год.

3. Сердюк В.А., Шарков А.Е., Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.

4. Торокин А. А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / — М.: Гелиос АРВ, 2005 год.

5. Ярочкин В.И. Информационная безопасность: Учебник для вузов. —5-е изд. — М.: Академический Проект, 2008. — 544 с.

6. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999 год.

7. Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат. 1996.

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Лабораторная работа Лабораторная
23 Апр в 09:11
6 +2
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
23 Апр в 04:12
6 +3
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 10:24
12 +1
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 07:56
23 +2
0 покупок
Другие работы автора
Методы оптимальных решений
Тест Тест
22 Мар в 16:44
40 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир