Автор24

Информация о работе

Подробнее о работе

Страница работы

Ответы на тест Инженерно-техническая защита информации Синергия МОИ МТИ

  • 7 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупок
Автор работы

AleksandrChernyshev

На данном сайте выкладываю только готовые работы.

250 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

К демаскирующим признакам по информативности признаков относятся ...
именные (однозначно определяющие объект) [информативность =1]
прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
косвенные (признаки, непосредственно не принадлежащие объекту)
физические
информационно-психологические
технические

Физические системы защиты подразделяются на:
системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
системы охлаждения, системы этз, запирающие устройства и хранилища
системы ограждения и физической изоляции, запирающие устройства и хранилища

Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...
политическая разведка
промышленный шпионаж
добросовестная конкуренция
конфиденциальная информация

К демаскирующим признакам по состоянию объекта относятся ...
опознавательные признаки
признаки деятельности
признаки физические
признаки программные

Электромагнитный канал утечки информации возникает за счет ...
побочных электромагнитных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации
побочных излучений технических средств передачи информации

Источником информации при утечке по техническим каналам может являться ...
информация, обрабатываемая техническими средствами передачи информации
информация, передаваемая по каналам связи
человек
видовая информация

Показателем безопасности информации является ...
вероятность предотвращения угрозы
время, необходимое на взлом защиты информации
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности

В необходимый минимум средств защиты от вирусов входит ...
архивирование
выходной контроль
профилактика
входной контроль

Организационно-технические мероприятия - это мероприятия, которые вводят ограничения на ... функционирования объекта защиты
условия
параметры
результаты

Формой защиты информации является ...
правовая
аналитическая
организационно-техническая
страховая

Особенностью речевых сообщений является ...
конфиденциальность
целостность
документальность
виртуальность

Акустическая информация - это .
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство
звуковые волны

К методам защиты по вибрационному каналу относится ...
изучение архитектурно-строительной документации
обследование стетоскопами
маскирование

Объектом защиты может являться ...
субъект
информационные процессы
носители информации

К демаскирующим признакам по характеристикам объекта относятся ...
архитектурные (фасад, высота)
искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
признаки вещества (физ/хим состав, структура, свойства)

Видовая информация - это ...
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

FireWall - это ...
графический редактор
почтовая программа
тоже самое что и интернет браузер
тоже самое что и брандмауэр

Наиболее важными методами защиты информации от ошибочных действий пользователя является ...
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
дублирование носителей информации
предоставление возможности отмены последнего действия
шифрование файлов

К демаскирующим признакам по времени проявления признаков относятся ...
постоянные
долгосрочные
периодические
краткосрочные
эпизодические

Контролируемая зона - это ...
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц
территория объекта

Аттестация выделенных помещений - это проверка выделенных помещений и находящихся в них ...
технических средств на не соответствие требованиям защиты
программных средств на соответствие требованиям защиты
технических средств на соответствие требованиям защиты

Базовая схема системы передачи информации представляет собой:
передатчик - эфир - приемник
источник информации - канал связи - получатель информации
человек - компьютер - человек

Признаки сигналов описывают параметры полей и генерирующих сигналов:
форму, размеры, детали, тон, цвет, структуру и фактуру
мощность, частота, природа, вид (аналог, импульс), ширина спектра;
высоту, ширину, длину

Основные типы систем обнаружения атак ...
локальные
программные
сетевые
аппаратные

Признаки вещества:
физический и химический состав, структура и свойства
мощность, частота, амплитуда
цвет, ширина спектра

К видам каналов утечки информации относятся ...
субъективные
технические
объективные
материально-вещественные

Техническая защита информации - это защита информации ...
криптографическими методами
с помощью программно-аппаратных средств
некриптографическими методами

Концепция системы защиты от информационного оружия должна включать .
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
средства нанесения контратаки с помощью информационного оружия
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
признаки, сигнализирующие о возможном нападении
процедуры нанесения атак с помощью информационного оружия

Видовые признаки включают:
форму, размеры, детали, тон, цвет, структуру и фактуру
высоту, ширину, длину
запах, палитру, оттенки
частоту, амплитуду, ширину спектра

Технические средства передачи информации - это технические средства ...
не обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию

Параметрический канал утечки информации возникает за счет ...
высокочастотного облучения информационных сигналов
побочных электромагнитных излучений информационных сигналов
низкочастотного облучения информационных сигналов

Средства инженерно-технической защиты подразделяются на:
физические, программные, криптографические, комбинированные
физические, аппаратные, программные, криптографические, комбинированные
физические, аппаратные, программные, комбинированные

Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и ...
совершенствование информационной структуры
установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
ускорение развития новых информационных технологий и их широкое распространение

К наиболее важным методам защиты информации от нелегального доступа относится ...
использование антивирусных программ
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
шифрование

Классифицировать компьютерные вирусы можно по ...
степени полезности
способу заражения среды обитания
степени опасности
объёму программы
среде обитания

К методам выявления технических каналов утечки информации относится ...
тестирование
инструментальный контроль
физический поиск

При экранировании помещения применяется
листовая сталь
медная сетка
алюминиевая фольга
фтористая сетка

Периодичность аттестационных проверок для помещений первой и второй группы:
не реже 1 раза в год
не реже 2 раз в год
не реже 3 раз в год

Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных ... (2 ответа подходят)
попытками злоумышленников проникнуть к местам хранения источников информации
организованной или случайной утечкой информации с использованием различных технических средств
стихийными носителями угроз

Симптомами заражения является ... (3 ответа подходят)
уменьшение объёма системной памяти и свободного места на диске без видимых причин
периодическое мерцание экрана
изменение длины файлов и даты создания
замедление работы программ, зависание и перезагрузка



Ответы на тест Инженерно-техническая защита информации Синергия МОИ МТИ.
Правильные ответы на вопросы выделены зеленым цветом.
На оценку "Хорошо".

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Ответы на вопросы», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

К демаскирующим признакам по информативности признаков относятся ...
именные (однозначно определяющие объект) [информативность =1]
прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
косвенные (признаки, непосредственно не принадлежащие объекту)
физические
информационно-психологические
технические

Физические системы защиты подразделяются на:
системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
системы охлаждения, системы этз, запирающие устройства и хранилища
системы ограждения и физической изоляции, запирающие устройства и хранилища

Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...
политическая разведка
промышленный шпионаж
добросовестная конкуренция
конфиденциальная информация

К демаскирующим признакам по состоянию объекта относятся ...
опознавательные признаки
признаки деятельности
признаки физические
признаки программные

Электромагнитный канал утечки информации возникает за счет ...
побочных электромагнитных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации
побочных излучений технических средств передачи информации

Источником информации при утечке по техническим каналам может являться ...
информация, обрабатываемая техническими средствами передачи информации
информация, передаваемая по каналам связи
человек
видовая информация

Показателем безопасности информации является ...
вероятность предотвращения угрозы
время, необходимое на взлом защиты информации
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности

В необходимый минимум средств защиты от вирусов входит ...
архивирование
выходной контроль
профилактика
входной контроль

Организационно-технические мероприятия - это мероприятия, которые вводят ограничения на ... функционирования объекта защиты
условия
параметры
результаты

Формой защиты информации является ...
правовая
аналитическая
организационно-техническая
страховая

Особенностью речевых сообщений является ...
конфиденциальность
целостность
документальность
виртуальность

Акустическая информация - это .
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство
звуковые волны

К методам защиты по вибрационному каналу относится ...
изучение архитектурно-строительной документации
обследование стетоскопами
маскирование

Объектом защиты может являться ...
субъект
информационные процессы
носители информации

К демаскирующим признакам по характеристикам объекта относятся ...
архитектурные (фасад, высота)
искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
признаки вещества (физ/хим состав, структура, свойства)

Видовая информация - это ...
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

FireWall - это ...
графический редактор
почтовая программа
тоже самое что и интернет браузер
тоже самое что и брандмауэр

Наиболее важными методами защиты информации от ошибочных действий пользователя является ...
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
дублирование носителей информации
предоставление возможности отмены последнего действия
шифрование файлов

К демаскирующим признакам по времени проявления признаков относятся ...
постоянные
долгосрочные
периодические
краткосрочные
эпизодические

Контролируемая зона - это ...
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц
территория объекта

Аттестация выделенных помещений - это проверка выделенных помещений и находящихся в них ...
технических средств на не соответствие требованиям защиты
программных средств на соответствие требованиям защиты
технических средств на соответствие требованиям защиты

Базовая схема системы передачи информации представляет собой:
передатчик - эфир - приемник
источник информации - канал связи - получатель информации
человек - компьютер - человек

Признаки сигналов описывают параметры полей и генерирующих сигналов:
форму, размеры, детали, тон, цвет, структуру и фактуру
мощность, частота, природа, вид (аналог, импульс), ширина спектра;
высоту, ширину, длину

Основные типы систем обнаружения атак ...
локальные
программные
сетевые
аппаратные

Признаки вещества:
физический и химический состав, структура и свойства
мощность, частота, амплитуда
цвет, ширина спектра

К видам каналов утечки информации относятся ...
субъективные
технические
объективные
материально-вещественные

Техническая защита информации - это защита информации ...
криптографическими методами
с помощью программно-аппаратных средств
некриптографическими методами

Концепция системы защиты от информационного оружия должна включать .
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
средства нанесения контратаки с помощью информационного оружия
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
признаки, сигнализирующие о возможном нападении
процедуры нанесения атак с помощью информационного оружия

Видовые признаки включают:
форму, размеры, детали, тон, цвет, структуру и фактуру
высоту, ширину, длину
запах, палитру, оттенки
частоту, амплитуду, ширину спектра

Технические средства передачи информации - это технические средства ...
не обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию

Параметрический канал утечки информации возникает за счет ...
высокочастотного облучения информационных сигналов
побочных электромагнитных излучений информационных сигналов
низкочастотного облучения информационных сигналов

Средства инженерно-технической защиты подразделяются на:
физические, программные, криптографические, комбинированные
физические, аппаратные, программные, криптографические, комбинированные
физические, аппаратные, программные, комбинированные

Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и ...
совершенствование информационной структуры
установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
ускорение развития новых информационных технологий и их широкое распространение

К наиболее важным методам защиты информации от нелегального доступа относится ...
использование антивирусных программ
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
шифрование

Классифицировать компьютерные вирусы можно по ...
степени полезности
способу заражения среды обитания
степени опасности
объёму программы
среде обитания

К методам выявления технических каналов утечки информации относится ...
тестирование
инструментальный контроль
физический поиск

При экранировании помещения применяется
листовая сталь
медная сетка
алюминиевая фольга
фтористая сетка

Периодичность аттестационных проверок для помещений первой и второй группы:
не реже 1 раза в год
не реже 2 раз в год
не реже 3 раз в год

Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных ... (2 ответа подходят)
попытками злоумышленников проникнуть к местам хранения источников информации
организованной или случайной утечкой информации с использованием различных технических средств
стихийными носителями угроз

Симптомами заражения является ... (3 ответа подходят)
уменьшение объёма системной памяти и свободного места на диске без видимых причин
периодическое мерцание экрана
изменение длины файлов и даты создания
замедление работы программ, зависание и перезагрузка



Ответы на тест Инженерно-техническая защита информации Синергия МОИ МТИ.
Правильные ответы на вопросы выделены зеленым цветом.
На оценку "Хорошо".

Купить эту работу

Ответы на тест Инженерно-техническая защита информации Синергия МОИ МТИ

250 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

7 января 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
AleksandrChernyshev
4.5
На данном сайте выкладываю только готовые работы.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
250 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
300 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

классификация программных средств защиты

Уникальность: от 40%
Доступность: сразу
100 ₽
Ответы на вопросы

Ответы на билеты по дисциплине "Информационная безопасность"

Уникальность: от 40%
Доступность: сразу
134 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе AleksandrChernyshev 2015-10-09
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв львенок об авторе AleksandrChernyshev 2014-11-10
Ответы на вопросы

Спасибо за работу.Выполнена качественно и вовремя

Общая оценка 5
Отзыв ВсёЗнать об авторе AleksandrChernyshev 2015-04-02
Ответы на вопросы

Спасибо за помощь в прохождении тестов! Пройдены на 100%.

Общая оценка 5
Отзыв Оксана об авторе AleksandrChernyshev 2015-02-10
Ответы на вопросы

Автор - профессионал в своем деле! Заказывала очень много работ, все прошли сразу и без доработок, на отлично!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Защита информации в ИС управления организацией

Уникальность: от 40%
Доступность: сразу
360 ₽
Готовая работа

Угрозы информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Эссе по Информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Что же защищает информационная безопасность в компании, или какие тайны страшнее

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Защита персональных данных

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Эссе биткоин / Can bitcoin and other cryptocurrencies replace fiat money?

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Обзор статьи Камбулова Д. А. «Анализ потенциальных угроз информационной безопасности и обзор существующих методов защиты»

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Информационная безопасность современных детей и подростков в РФ на современном этапе

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Отличия структуры стандартов (ГОСТ)России от СССР

Уникальность: от 40%
Доступность: сразу
145 ₽
Готовая работа

Эссе на тему «Проблемы хранения и поиска информации»

Уникальность: от 40%
Доступность: сразу
650 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽
Готовая работа

Разработка системы защиты информации на предприятии

Уникальность: от 40%
Доступность: сразу
4000 ₽