Файл: 1 Выполнен Баллов 0,00 из 1,00 Отметить вопрос Текст вопроса Подавители сигналов gsm и WiFi используются для блокировки Выберите один ответ a радиозакладок,.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.02.2024

Просмотров: 1607

Скачиваний: 144

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
d. организационным средствам защиты

Вопрос 18

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Текстовый редактор Word позволяет защитить документ паролем от

Выберите один или несколько ответов:

a. внесения изменений (правки)

b. прочтения (открытия)

c. копирования

d. удаления

Вопрос 19

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

DoS атака – это атака

Выберите один ответ:

a. на вычислительную систему с целью довести её до отказа из-за перегрузки серверов

b. по навязыванию рекламы программного обеспечения

c. на имитацию нарушений в работе операционной системы

d. на компьютеры, использующие операционные систем семейства MS DOS

Вопрос 20

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Категорирование и аттестация объектов информатизации и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности относится к … мероприятиям

Выберите один ответ:

a. организационным

b. техническим

c. административным

d. плановым

Вопрос 21

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Программы подбора паролей для архивных файлов

Выберите один ответ:

a. позволяют извлечь файлы из архива без указания пароля


b. позволяют вычислить пароль по содержимому архива

c. ориентированы только на определенные версии упакованных файлов

d. позволяют организовать перебор определенной группы комбинаций паролей

Вопрос 22

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Криптографические системы объединяют в группы

Выберите один или несколько ответов:

a. быстродействующие

b. надежные

c. симметричные

d. ассиметричные (с открытым ключом)

Вопрос 23

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Надежность защиты данных путем шифрования симметричным ключом повышается с

Выберите один или несколько ответов:

a. использованием не смысловых комбинаций букв и цифр

b. увеличением длины ключа

c. уменьшением длины ключа

d. исключением цифровых символов из ключа

Вопрос 24

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Выявление портативных электронных устройств перехвата информации (закладных устройств) относится к … мероприятиям

Выберите один ответ:

a. административным

b. организационным

c. программным

d. техническим

Вопрос 25

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Наличие открытого ключа при несимметричном шифровании позволяет



Выберите один или несколько ответов:

a. зашифровать документ без возможности расшифровки владельцем закрытого ключа

b. расшифровать документ, зашифрованный открытым (своим) ключом

c. зашифровать документ с возможностью его расшифровки владельцем закрытого

d. расшифровать документ, зашифрованный закрытым ключом

Тест начат

Пятница, 24 Март 2023, 16:46

Состояние

Завершены

Завершен

Пятница, 24 Март 2023, 17:12

Прошло времени

26 мин. 18 сек.

Оценка

15,00 из 25,00 (60%)

Начало формы

Вопрос 1

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Одним из основных направлений защиты информации от утечки по техническим каналам является

Выберите один ответ:

a. блокирование физического доступа лиц на защищаемые объекты

b. создание надежных средств криптографической защиты

c. предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок

d. маскировка проводных линий связи

Вопрос 2

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Лицо, непреднамеренно (по неосторожности) совершившее запрещенные правилами эксплуатации ЭВМ действия, называют

Выберите один ответ:

a. злоумышленником


b. кракером

c. хакером

d. нарушителем

Вопрос 3

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Электронная подпись может быть добавлена

Выберите один ответ:

a. только к документам MS Office

b. к любому файлу только после их зашифровки

c. только к текстовым файлам

d. к любому файлу данных

Вопрос 4

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Установка генераторов акустического или электромагнитного «шума» относится к

Выберите один ответ:

a. организационным средствам защиты

b. активным средствам защиты

c. достаточным средствам защиты

d. пассивным средствам защиты

Вопрос 5

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Контроль доступа к аппаратуре НЕ позволяет защитить от

Выберите один ответ:

a. непреднамеренного уничтожения данных

b. подключения постороннего устройства

c. загрузки вредоносных программ в систему

d. несанкционированного использования терминалов посторонними лицами

Вопрос 6

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Наличие открытого ключа при несимметричном шифровании позволяет проверить целостность электронной подписи документа


Выберите один ответ:

a. владельца открытого ключа без возможности расшифровки

b. владельца закрытого ключа без возможности расшифровки

c. владельца открытого ключа с расшифровкой документа

d. владельца закрытого ключа с расшифровкой документа

Вопрос 7

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Отключение от линий связи на период закрытых мероприятий технических средств, имеющих элементы со свойствами электроакустических преобразователей, и т.д. относится к … мероприятиям

Выберите один ответ:

a. плановым

b. техническим

c. организационным

d. административным

Вопрос 8

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Шифрование файлов данных применяют для

Выберите один ответ:

a. ограничения несанкционированного ознакомления с информацией

b. защиты от удаления данных

c. защиты от повреждения данных

d. скрытия факта существования данных

Вопрос 9

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Специальная проверка – это

Выберите один ответ:

a. проверка объекта информатизации в целях выявления и изъятия возможно внедренных закладочных устройств

b. аудиторская проверка информационной безопасности в организации

c. проверка объекта информатизации на наличие секретных данных