Файл: 1 Выполнен Баллов 0,00 из 1,00 Отметить вопрос Текст вопроса Подавители сигналов gsm и WiFi используются для блокировки Выберите один ответ a радиозакладок,.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.02.2024

Просмотров: 1606

Скачиваний: 144

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


d. проверка степени выполнения установленных требований по обеспечению информационной безопасности

Вопрос 10

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

При обмене данными, зашифрованными с использованием симметричного ключа,

Выберите один ответ:

a. необходимы защищенные каналы для передачи ключа шифрования при открытой передаче программы шифрования

b. необходимы защищенные каналы для передачи зашифрованного документа

c. можно открыто передавать ключ и зашифрованные файлы при сохранении в тайне средства шифрования

d. необходимо держать в секрете ключ шифрования и программное средство

Вопрос 11

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Защищенный паролем архивный файл

Выберите один ответ:

a. можно использовать для хранения секретных данных

b. позволяет просмотреть его состав (список файлов) без знания пароля

c. может быть распакован, но файлы будут закодированы

d. используют для обеспечения сохранности данных

Вопрос 12

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Основными видами угроз безопасности субъектов информационных отношений являются

Выберите один или несколько ответов:

a. преднамеренные действия нарушителей и злоумышленников

b. сбои оборудования

c. некачественная подготовка документов


d. стихийные бедствия и аварии

Вопрос 13

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Уровень доверия к публичному ключу цифровой подписи

Выберите один ответ:

a. содержится в коде самого ключа

b. не требуется

c. может быть подтвержден сертификационным центром

d. определяется длинной ключа

Вопрос 14

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Контроль вскрытия аппаратуры используют для предотвращения

Выберите один или несколько ответов:

a. хищения элементов с носителями данных

b. загрузки вредоносных программ в систему

c. подключения постороннего устройства

d. несанкционированного копирования данных

Вопрос 15

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Документы приложений MS Office, защищенные паролем, могут быть

Выберите один или несколько ответов:

a. дополнительно зашифрованы другими программами

b. открыты с применением программ подбора паролей

c. защищены электронной подписью

d. открыты без использования пароля приложениями более поздних версий

Вопрос 16

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Уникальность сертификата электронной подписи определяется

Выберите один ответ:


a. алгоритмом создания

b. его кодом

c. его именем

d. программой создания

Вопрос 17

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Одним из основных направлений защиты информации от утечки по техническим каналам является

Выберите один ответ:

a. блокирование физического доступа лиц на защищаемые объекты

b. создание надежных программно-технических средств криптографической защиты

c. маскировка проводных линий связи

d. выявление внедренных на объекты и в аппаратные средства электронных устройств перехвата информации (закладных устройств)

Вопрос 18

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Изменение характеристик высокочастотного сигнала, вызванное изменением взаимного расположения элементов электрической цепи под воздействием акустического сигнала, называется

Выберите один ответ:

a. физическим каналом утечки

b. акустическим каналом утечки

c. электронным каналом утечки

d. параметрическим каналом утечки

Вопрос 19

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Перехват акустических колебаний, распространяющихся по конструкциям зданий осуществляют при помощи

Выберите один или несколько ответов:

a. стетоскопов

b. акустических закладок

c. металлоискателей

d. стробоскопов


Вопрос 20

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Защита паролем документа Word допускает исключения для

Выберите один или несколько ответов:

a. отдельных видов операций

b. отдельных пользователей

c. отдельных групп пользователей

d. только для владельца документа

Вопрос 21

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Экранирование объектов защиты и их соединительных линий, заземление объектов защиты, звукоизоляция выделенных помещений относится к

Выберите один ответ:

a. пассивным средствам защиты

b. достаточным средствам защиты

c. организационным средствам защиты

d. активным средствам защиты

Вопрос 22

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Загрузочные вирусы – это вредоносные программы

Выберите один ответ:

a. приводящие к постоянной перезагрузке операционной системы

b. записывающие себя в boot-сектор диска

c. работа которых приводит к невозможности загрузки операционной системы

d. загружающие оперативную память компьютера спамом

Вопрос 23

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Основными способами блокирования каналов утечки информации являются

Выберите один ответ:


a. аудит и протоколирование

b. криптографические и некриптографические

c. активные и пассивные

d. интерактивные и автономные

Вопрос 24

Выполнен

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Программы подбора паролей для архивных файлов и офисных документов могут

Выберите один или несколько ответов:

a. использовать специальные словари для подбора паролей

b. вычислять пароли по содержимому документа

c. использовать только алгоритмы простого перебора

d. выполнять подбор паролей по маске (шаблону)

Вопрос 25

Выполнен

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Мероприятие по защите информации, не требующее применения специально разработанных технических средств, называется

Выберите один ответ:

a. плановым

b. организационным

c. техническим

d. административным

Конец формы