Файл: 1 Выполнен Баллов 0,00 из 1,00 Отметить вопрос Текст вопроса Подавители сигналов gsm и WiFi используются для блокировки Выберите один ответ a радиозакладок,.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.02.2024

Просмотров: 1605

Скачиваний: 144

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Вопрос 1

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Подавители сигналов GSM и Wi-Fi используются для блокировки

Выберите один ответ:

a. радиозакладок, использующих любые телефонные линии связи

b. всех радиозакладок

c. радиозакладок, использующих беспроводные компьютерные сети

d. радиозакладок, использующих сотовую связь

Вопрос 2

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Передача зашифрованных данных публичным ключом владельцу закрытого ключа

Выберите один ответ:

a. производится только по закрытым каналам связи

b. не имеет смысла, так как они не могут быть им расшифрованы

c. невозможна, так как публичный ключ служит только для расшифровки данных

d. используется для защиты данных от ознакомления другими лицами при передачи по открытым каналам связи

Вопрос 3

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Одним из основных направлений защиты информации от утечки по техническим каналам является

Выберите один ответ:

a. блокирование физического доступа лиц на защищаемые объекты

b. предотвращение перехвата с помощью технических средств речевой информации из помещений и объектов

c. маскировка проводных линий связи

d. создание надежных программно-технических средств криптографической защиты

Вопрос 4

Выполнен

Баллов: 1,00 из 1,00


Отметить вопрос

Текст вопроса

Шифрование файлов данных применяют для

Выберите один ответ:

a. защиты от повреждения данных

b. защиты от удаления данных

c. скрытия факта существования данных

d. ограничения несанкционированного ознакомления с информацией

Вопрос 5

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Лицо, намеренно идущее на нарушение правил эксплуатации ЭВМ, называют

Выберите один ответ:

a. злоумышленником

b. кракером

c. хакером

d. вирусом

Вопрос 6

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Задача разграничения доступа к информации заключается в сокращении количества

Выберите один ответ:

a. видов операций, выполняемых одним сотрудником, путем увеличения числа сотрудников

b. должностных лиц, не имеющих к ней отношения при выполнении своих функций

c. компьютеров, с которых организуется доступ к серверам баз данных

d. сведений, хранящихся в базах данных

Вопрос 7

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Защищенный паролем архивный файл

Выберите один ответ:

a. можно использовать для хранения секретных данных

b. может быть распакован, но файлы будут закодированы



c. используют для обеспечения сохранности данных

d. позволяет просмотреть его состав (список файлов) без знания пароля

Вопрос 8

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Наличие открытого ключа при несимметричном шифровании позволяет проверить целостность электронной подписи документа

Выберите один ответ:

a. владельца открытого ключа с расшифровкой документа

b. владельца закрытого ключа без возможности расшифровки

c. владельца открытого ключа без возможности расшифровки

d. владельца закрытого ключа с расшифровкой документа

Вопрос 9

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Исследование, проводимое в целях выявления технических каналов утечки защищаемой информации и оценки соответствия защиты информации (на объекте защиты) требованиям нормативных и правовых документов в области безопасности информации называется

Выберите один ответ:

a. аудиторским

b. специальным

c. комплексным

d. нормативным

Вопрос 10

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Стойкость защиты данных с применением кодирования существенно зависит от

Выберите один ответ:

a. вида программного средства шифрования

b. длины используемого ключа

c. конфиденциальности алгоритма шифрования

d. размера кодируемого файла

Вопрос 11

Выполнен


Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Добавить в текстовый документ электронную цифровую подпись можно

Выберите один ответ:

a. специальными программами, использующими алгоритмы симметричного шифрования

b. только при использовании почтовых программ с соответствующим сервисом

c. специальными программами, использующими алгоритмы несимметричного шифрования

d. любой программой, имеющей средства защиты данных паролем

Вопрос 12

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Автономные устройства, конструкционно объединяющие миниатюрные микрофоны и передатчики, называют

Выберите один ответ:

a. акустическими модуляторами

b. скрытыми передатчиками

c. акустическими закладками

d. вибрационными закладками

Вопрос 13

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Мероприятие по защите информации, предусматривающее применение специальных аппаратных средств, а также реализацию технических решений называется

Выберите один ответ:

a. административным

b. программным

c. организационным

d. техническим

Вопрос 14

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Оптический канал утечки акустической информации образуется при


Выберите один ответ:

a. только при нахождении источника звука и приемника в зоне прямой видимости

b. отсутствии непрозрачных предметов на пути распространения звуковых волн

c. облучении лазерным лучом вибрирующих в акустическом поле обязательно прозрачных предметов

d. облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей

Вопрос 15

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Компьютерные вирусы различают по

Выберите один или несколько ответов:

a. способу заражения

b. среде обитания

c. времени жизни

d. скорости распространения

Вопрос 16

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Экранирование объектов защиты и их соединительных линий, заземление объектов защиты, звукоизоляция выделенных помещений относится к … мероприятиям

Выберите один ответ:

a. программным

b. организационным

c. техническим

d. административным

Вопрос 17

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Установка генераторов акустического или электромагнитного «шума» относится к

Выберите один ответ:

a. активным средствам защиты

b. пассивным средствам защиты

c. достаточным средствам защиты