ВЫ СТУДЕНТ ММУ (Московский Международный Университет) и ОБУЧАЕТЕСЬ ДИСТАНЦИОННО?
На ЭТОМ сайте, Вы найдете ответы на вопросы тестов ММУ.
Регистрируйтесь, пополняйте баланс и без проблем сдавайте тесты ММУ.

ПРЕИМУЩЕСТВА ПОЛЬЗОВАНИЯ САЙТОМ ЗДЕСЬ

Как посмотреть ответ ИНСТРУКЦИЯ 

У ВАС ДРУГОЙ ВУЗ, НЕ БЕДА.....
ПОСМОТРИТЕ ДРУГИЕ НАШИ САЙТЫ С ОТВЕТАМИ - СПИСОК
Если в списке нет Вашего вуза, вернитесь сюда и купите найденный Вами вопрос, иногда предметы полностью совпадают в разных вузах.

Информационная безопасность (1/1)

«Данные свойства информации вытекает из необходимости защиты законных интересов отдельных субъектов информационных отношений». Что это за свойство:

Выберите один ответ:

целостность

релевантность

доступность

репрезентативность

конфиденциальность

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

«Незаконное подключение к аппаратуре и линиям связи, установка подслушивающих устройств, разрушение информации, вызванное вирусными воздействиями и программно-аппаратными закладками». Какой канал НСД описан выше:

Выберите один ответ:

узкодоступный, функциональный, с оставлением следов

узкодоступный, постоянный, с оставлением следов

узкодоступный, функциональный, без оставления следов

узкодоступный, постоянный, без оставления следов

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

«Стелс» - вирусы :

Выберите один ответ:

маскируют свое присутствие в среде обитания под программы ОС

не имеют опознавательных групп символов-сигнатур

используют для защиты от обнаружения средства шифрования

вычисляют адреса рассылки вируса по другим абонентам сети и передают вирусы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Аутентификация необходима для:

Выберите один ответ:

Установление подлинности объекта доступа

Закрепления уникального имени объекта доступа

Установление подлинности субъекта доступа

Закрепления уникального имени субъекта доступа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

В аддитивные методы шифрования входят:

Выберите один ответ:

шифрование методом аналитических преобразований

шифрование методом гаммирования

шифрование методом замены

шифрование методом перестановки

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

В двоично-кодированном сообщении о наступлении одного из N возможных событий содержится максимальное количество информации, если:

Выберите один ответ:

все события равновероятны

все события имеют различную вероятность наступления;

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

В каких случаях могут быть сняты ограничения доступа к информации:

Выберите один или несколько ответов:

по решению суда

с согласия обладателя информации

по требованию субъекта доступа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

В каком веке берет свое начало история криптографии:

Выберите один ответ:

В XVI веке н.э.

В V веке н.э.

В V веке до н.э.

В XX веке до н.э.

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

В каком веке берет свое начало история криптографии:

Выберите один ответ:

В XVI веке н.э.

В V веке н.э.

В V веке до н.э.

В XX веке до н.э.

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

В качестве объектов стандартизации рассматривают:

Выберите один или несколько ответов:

информационные системы

компьютерные системы

информационные технологии

средства вычислительной техники

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

В общую структуру диспетчера доступа входят:

Выберите один или несколько ответов:

блок управления базой

блок принятия решений

блок регистрации решений

блок полномочий событий

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Вирусы - «спутники»:

Выберите один ответ:

не имеют постоянных опознавательных групп символов-сигнатур

не изменяют файлы, а создают копии для файлов, имеющих расширение exe

активизируются при возникновении прерываний

изменяют файлы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Во сколько этапов обычно формируется концепция информационной безопасности:

Выберите один ответ:

в четыре

в три

в два

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите индикаторы электромагнитного поля:

Выберите один или несколько ответов:

AR-8000

ИПФ -4

D-008

IC-R10

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите необходимую длину пароля, чтобы вероятность его отгадывания не превышала 0.001 за 3 месяца. На одну попытку посылается 20 символов, скорость передачи данных равна 600 символов в минуту.

Ответ:

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Дать строгое формализованное определение понятия "информация" можно:

Выберите один ответ:

затруднительно

невозможно

легко

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Дискреционная модель доступа характеризуется наличием:

Выберите один ответ:

матрицы доступа объектов к субъектам

меткой секретности объекта

меткой секретности субъекта

матрицы доступа субъектов к объектам

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Дискреционная модель:

Выберите один или несколько ответов:

реализует только два права доступа (запись и чтение)

уязвима по отношению к атаке с помощью «троянского коня»

имеет матрицу доступа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Для несанкционированного доступа злоумышленник обычно использует:

Выберите один или несколько ответов:

сбои или отказы технических и программных средств

знания об информационных системах и умения работать с ней

знания о КС и умения работать с ней

сведения об информационных системах

сведения о системе защиты информации

ошибки в работе обслуживающего персонала и пользователей

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа:

Выберите один ответ:

шифрование методом аналитических преобразований

шифрование методом гаммирования

шифрование с симметричным ключом

шифрование с несимметричным ключом

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Для системного подхода к организации защиты информации характерно:

Выберите один или несколько ответов:

расширение арсенала используемых средств защиты

объединение всех средств и методов в единую систему защиты

применение программных средств в качестве основных средств защиты

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Документированная информация – это:

Выберите один ответ:

информация, зафиксированная на материальном носителе

информация, зафиксированная на материальном носителе вместе с её реквизитами

информация с реквизитами, позволяющими её идентифицировать

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Идентификация необходима для:

Выберите один ответ:

Установление подлинности объекта доступа

Закрепления уникального имени субъекта доступа

Закрепления уникального имени объекта доступа

Установление подлинности субъекта доступа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Имеем множество существующих естественных угроз Е информационной безопасности и множество существующих случайных угроз С. Как эти множества соотносятся друг с другом:

Выберите один ответ:

множество Е включено в множество С

множество Е и С совпадают

множество С включено в множество Е

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К активным методам защиты от ПЭМИН относятся:

Выберите один ответ:

уменьшение уровня взаимного влияния элементов КС

экранирование

использование генератора маскирующих помех

снижение мощности излучения

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К каким из перечисленных видов информации могут быть установлены ограничения доступа:

Выберите один или несколько ответов:

сведения о финансовой деятельности предприятий и учреждений

нормативные акты о правовом положении организаций и учреждений

состояние окружающей среды

персональные данные физических лиц

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К пассивным методам защиты от ПЭМИН относятся:

Выберите один или несколько ответов:

экранирование

использование генератора маскирующих помех

снижение мощности излучения

уменьшение уровня взаимного влияния элементов КС

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К случайным угрозам информационной безопасности можно отнести следующие…..

Выберите один или несколько ответов:

сбои в работе технических средств

ошибки обслуживающего персонала и пользователей

электромагнитные излучения и наводки

модификации структуры КС

традиционный шпионаж и диверсии

несанкционированный доступ к информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

К числу показателей качества информации относятся:

Выберите один или несколько ответов:

полнота

объем данных, представляющих информацию

достоверность

своевременность

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Как может проявиться узкодоступный, функциональный, без оставления следов канал НСД:

Выберите один или несколько ответов:

в разрушении информации, вызванным вирусным воздействием

в хищении носителей информации в момент их нахождения за пределами помещения

в визуальном наблюдении, запоминании и копировании информации

в установке подслушивающих устройств

копирование информации в процессе обработки

маскировка под зарегистрированного пользователя

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие из перечисленных угроз всегда приводят к нарушению целостности информации:

Выберите один или несколько ответов:

утечка информации по техническим каналам

сбои и отказы в работе технических средств

аварии и стихийные бедствия

несанкционированный доступ к информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие из перечисленных угроз информационной безопасности могут привести к нарушению доступности информации:

Выберите один или несколько ответов:

дистанционное видеонаблюдение

отказы в работе технических средств

перехват побочных электромагнитных излучений

попытки несанкционированного доступа к информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие из перечисленных угроз информационной безопасности относятся к числу преднамеренных угроз:

Выберите один или несколько ответов:

несанкционированный доступ к информации

сбои и отказы в работе технических средств

вредительские программы

перехват побочных электромагнитных излучений

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие компоненты должна включать система охраны объекта КС:

Выберите один или несколько ответов:

подсистему доступа к информации, хранимой на объекте

средства наблюдения

охранную сигнализацию

инженерные конструкции

подсистему аппаратной защиты информации

дежурную смену охраны

подсистему доступа на объект

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов:

Выберите один ответ:

циклические коды

равновесные коды

коды Хэмминга

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие основные мероприятия реализуются организационной структурой КЗСИ:

Выберите один или несколько ответов:

защитные и эксплуатационные мероприятия

мероприятия по охране окружающей среды

мероприятия по организации тестирования персонала

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие подходы используются для оптимизации модели КЗСИ:

Выберите один ответ:

методы линейной алгебры

экспериментальные методы

методы неформального моделирования

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие программные средства используются для предотвращения заражения файлов вирусами:

Выберите один ответ:

антивирус

программа дефрагментации диска

скандиск

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения:

Выберите один или несколько ответов:

наладочные

диагностические

проверочные

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие программы-антивирусы позволяют обнаружить только те вирусы, которые известны разработчикам программ:

Выберите один ответ:

программы-ревизоры

программы-детекторы

программы-вакцины

программы-доктора

программы-фильтры

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие тесты работают только под управлением операционной системы:

Выберите один или несколько ответов:

наладочные

проверочные

диагностические

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие функции осуществляет система контроля и аудита в составе защищенных КС:

Выберите один или несколько ответов:

учет скорости выполнения операций в системе

регистрация событий и оповещение администратора

контроль исправности оборудования контактирующего с системой

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какие функциональные процессы реализует КЗСИ во время работы:

Выберите один ответ:

аутентификация и разграничение доступа

поиск вируса

обучения пользователя функционалу системы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Каким может быть минимальное кодовое расстояние для избыточного двоичного кода:

Выберите один или несколько ответов:

2

3

1

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какими средствами реализуется непрерывное наблюдение объектов КС:

Выберите один ответ:

информационные системы видеонаблюдения (ИСВ)

телевизионные системы видеонаблюдения (ТСВ)

акустические системы видеонаблюдения

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какова вероятность наступления любого из N равновероятных событий, если они представляются n-разрядными двоично-кодированными сообщениями:

Выберите один ответ.

a. log2n

b. 2n

c. 2-n

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какое количество различных событий можно представить с помощью n-разрядного двоичного сообщения:

Выберите один ответ.

a. n     

b. 2n   

c. log2n          

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат:

Выберите один ответ:

равновесный код

код с проверкой четности

код с простым повторением

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие:

Выберите один ответ:

аппаратный

программно-логический

тестовый

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какой метод криптографического преобразования широко используется для защиты информации от искажения каналах связи:

Выберите один ответ:

сжатие информации

кодирование

стеганография

рассечение-разнесение

шифрование

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какой подход используется для оценки количества информации на семантическом (смысловом) уровне:

Выберите один ответ:

энтропийный

тезаурусный

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какой подход используется для оценки количества информации на формально-синтаксическом уровне:

Выберите один ответ:

тезаурусный

прагматический

энтропийный

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Какой этап наиболее важный при моделировании КЗСИ:

Выберите один ответ:

разработка технического задания

техническое проектирование

рабочее проектирование

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Концепция информационной безопасности – это:

Выберите один ответ:

совокупность, строгих норм и правил, регламентирующих процессы обработки информации и обеспечивающих защиту информации от определенного множества угроз

официально принятая система взглядов на проблему обеспечения информационной безопасности на уровне государства, отрасли или отдельной организации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Макровирусы относятся к:

Выберите один ответ:

полиморфным вирусам

загрузочным вирусам

безвредным вирусам

студенческим вирусам

файловым вирусам

другим вирусам

стелс-вирусам

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Мандатная модель Белла-Ла Падула:

Выберите один ответ:

уязвима по отношению к атаке с помощью «троянского коня»

имеет матрицу доступа

реализует только два права доступа (запись и чтение)

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Мандатная модель доступа характеризуется наличием:

Выберите один или несколько ответов:

меткой секретности субъекта

матрицы доступа объектов к субъектам

меткой секретности объекта

матрицы доступа субъектов к объектам

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Материальным носителем информации могут быть:

Выберите один ответ:

физические поля (световые и звуковые волны, электромагнитные поля)

вещественные технические носители (бумажные, магнитные и др.)

и то, и другое

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Межведомственная комиссия по защите государственной тайны подчиняется:

Выберите один ответ:

Совету Безопасности РФ

Правительству РФ

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Межведомственная комиссия по информационной безопасности входит в состав:

Выберите один ответ:

Совета Безопасности РФ

Федерального Собрания РФ

Правительства РФ

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Метод, основанный на использовании паролей – это:

Выберите один ответ:

только идентификация

метод идентификации и аутентификации

только аутентификация

другие

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Модель Белла-Лападула является:

Выберите один ответ:

биометрической моделью доступа

произвольной моделью доступа

дискреционной моделью доступа

дискретной моделью доступа

мандатной моделью доступа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Модель Харрисона-Руззо-Ульмана реализует:

Выберите один ответ:

произвольную модель доступа

линейную модель

дискреционную модель доступа

мандатную модель доступа

дискретную модель доступа

биометрическую модель доступа

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Наиболее распространенные дисковые кодовые замки имеют следующее количество комбинаций:

Выберите один ответ:

103 - 104

106 - 107

105 - 106

104 - 105

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Недостатком какого метода разграничения доступа является громоздкость при увеличении масштабов компьютерной системы:

Выберите один ответ:

разграничения доступа по мандатам

разграничения доступа по уровням секретности

разграничения доступа по матрицам полномочий

разграничения доступа по специальным спискам

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Обычно аналоговые скремблеры преобразуют речевой сигнал путем:

Выберите один или несколько ответов:

изменения амплитудных характеристик

изменения временных характеристик

изменения частотных характеристик

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Одним из способов разграничения доступа являются:

Выберите один или несколько ответов:

по матрицам полномочий

по уровням секретности

по матрицам секретности

по уровням мандатов

по специальным спискам

по уровням полномочий

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Основные меры, применяемые для профилактики заражения вирусами КС:

Выберите один или несколько ответов:

не копировать данные к себе на диск из незнакомых источников

не использовать пиратские версии программных продуктов

закрыть доступ к дискам

использовать антивирусные программы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Основными видами технических каналов утечки информации в зависимости от физической природы первичной источника сигналов являются:

Выберите один или несколько ответов:

визуально-оптические

акустические

кинетические

кибернетические

электромагнитные

комбинированные

осязательные

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Основными моделями политики безопасности являются:

Выберите один или несколько ответов:

биометрическая модель

дискретная модель

дискреционная модель

линейная модель

мандатная модель

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Охарактеризуйте сущность процесса моделирования КЗСИ:

Выберите один ответ:

расчет стоимости моделирования

построение образа модели

техническое проектирование

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Полиморфные вирусы :

Выберите один ответ:

являются нерезидентными и довольно просто обнаруживаются и удаляются

обладают способностью изменяться настолько, что их невозможно идентифицировать

обычно активизируются при возникновении прерываний

не изменяют файлы вообще

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Полусистемный подход к организации защиты информации стал формироваться в:

Выберите один ответ:

80-е годы XX века

60-е годы XX века

70-е годы XX века

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Поясните сущность эвристического анализа, применяемого для удаления вирусов :

Выберите один ответ:

проверка расширения файлов

проверка сред обитания дисков и выявления команд, характерных для вирусов

проверка имен зараженных файлов

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

При временном скремблировании квант речевой информации перед отправлением разбивается на сегменты:

Выберите один ответ:

разной длительности в зависимости от частоты

одинаковой длительности вне зависимости от частоты

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

При использовании какого вида зашумления генераторы прицельных помех подключаются к соответствующим токопроводящим линиям для создания в них электрических помех:

Выберите один ответ:

при пространственном зашумлении

при линейном зашумлении

при пространственном объектном зашумлении

при пространственном локальном зашумлении

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

При использовании какого вида зашумления используются прицельные помехи, обеспечивающие с помощью соответствующей антенны защиту от ПЭМИН конкретного элемента КС:

Выберите один ответ:

при пространственном объектном зашумлении

при пространственном локальном зашумлении

при линейном зашумлении

при пространственном зашумлении

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации:

Выберите один ответ:

рассечение-разнесение

стеганография

сжатие информации

кодирование

шифрование

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Программы-фильтры позволяют:

Выберите один ответ:

обнаружить подозрительные действия при работе компьютера

не только находят зараженные вирусами файлы, но и «лечат» их

обнаружить вирус

запоминают исходное состояние программ, каталогов и системных областей диска

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Разграничение доступа по специальным спискам:

Выберите один ответ:

состоит в распределении данных по массивам с одинаковым уровнем секретности

предполагает формирование двумерной матрицы

является способом разового разрешения на допуск к защищенным данным

состоит в том, что для каждого элемента составляется список всех пользователей

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Различают следующие способы идентификации в системе охраны:

Выберите один или несколько ответов:

мандатный

атрибутивный

биометрический

дискреционный

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Резидентные вирусы:

Выберите один ответ:

попадают в оперативную память ЭВМ только на время активности

перемещаются в оперативную память ЭВМ, где могут находиться длительное время

не влияют на работу КС

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Релевантность - это свойство информации, связанное:

Выберите один ответ:

с правильностью её отбора и формирования

с соответствием информационного запроса и полученного сообщения

с исчерпывающей характеристикой отображаемого объекта

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Сбой, возникающий в процессе эксплуатации компьютерных систем (КС) – это:

Выберите один ответ:

необратимое нарушение работоспособности элемента системы

временное нарушение работоспособности элемента системы

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Свойство целостности информации заключается:

Выберите один ответ:

в ее существовании в неискаженном виде

в постоянной готовности служб к обслуживанию поступающих от субъектов запросов

в необходимости введения ограничений на круг субъектов, имеющих доступ к ней

в обеспечении своевременного доступа субъектов доступа субъектов к интересующей их информации

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Способы частотного преобразования сигнала:

Выберите один или несколько ответов:

частотная инверсия спектра сигнала со смещением несущей частоты

разделение полосы частот речевого сигнала на поддиапозоны с последующей перестановкой и инверсией

частотная реверсия спектра сигнала

частотная реверсия спектра сигнала со смещением несущей частоты

частотная инверсия спектра сигнала

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Стандарты по защите информации необходимы:

Выберите один или несколько ответов:

не представляют особого интереса для пользователей

не представляют особого интереса для производителей программ защиты

пользователям

производителям программ защиты

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Структура типовой системы охранной сигнализации содержит:

Выберите один или несколько ответов:

Датчики

Оповещатель

Передающе-контрольное устройство

Приемно-контрольное устройство

Шлейф

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Суть какого принципа состоит в том, что защита информации не должна обеспечиваться только за счет секретности структурной и функциональной организации системы защиты:

Выберите один ответ:

открытости алгоритмов и механизмов защиты

гибкости систем защиты

системности

разумной достаточности

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Техническая оснащенность какого злоумышленника обычно ограничивается домашним компьютером, подключенным к сети Интернет:

Выберите один ответ:

начинающий хакер

хакер-профессионал

хакер-специалист

кракер

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Укажите примеры реализации каналов несанкционированного доступа к ресурсам КС общедоступных, функциональных:

Выберите один ответ:

перехват побочных электромагнитных излучений

внесение несанкционированных измерений (закладок) в программно-аппаратные компоненты компьютерной системы

копирование информации при её обработке

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Чем отличаются файловые и загрузочные вирусы:

Выберите один ответ:

загрузочный вирус использует в качестве своего носителя исполняемые файлы

файловый вирус использует в качестве носителя исполняемые файлы

загрузочный вирус размещается в загрузочных секторах гибких магнитных дисков

ОТВЕТ предоставляется за плату. Цена 4 руб. ВОЙТИ и ОПЛАТИТЬ

Если у Вас нет времени или желания, сдавать тесты при помощи нашего сайта, напишите нам и Мы сделаем это за Вас. - ОСТАВИТЬ ЗАЯВКУ

МЫ ТАКЖЕ МОЖЕМ ВЫПОЛНИТЬ ПРАКТИЧЕСКИЕ ЗАДАНИЯ, ПО ЛЮБОМУ ПРЕДМЕТУ - ОСТАВИТЬ ЗАЯВКУ

НА РЕШЕНИЕ ТЕСТОВ И ПРАКТИЧЕСКИЕ ЗАДАНИЯ, ДЕЙСТВУЕТ ГАРАНТИЯ "ЛУЧШЕЙ ЦЕНЫ", напишите нам, кто Вам предлагает дешевле чем у нас и где Вам это предлагают, мы проверим и если информация подтвердится, мы сделаем дешевле чем у них.