Тест: Технологии обеспечения информационной безопасности 2018

1. «Ревизор 1 XP» предназначен ::ответы::
2. Активность защиты обеспечивается? ::ответы::
3. Анализатор «НКВД 2.4» работает в средах операционных систем ::ответы::
4. Анализатор «НКВД 2.4» ::ответы::
5. Анализатор «НКВД 2.4» ::ответы::
6. Анализатор механизма очистки внешней памяти «НКВД 2.4» ::ответы::
7. Виды разведок организуемых службой безопасности предприятия? ::ответы::
8. Виды собственного обеспечения системы защиты информации? ::ответы::
9. Возможности системы Secret Net 9x (автономный вариант) по сетевому централизованному управлению защитой ::ответы::
10. Демаскирующие признаки деятельности проявляются? ::ответы::
11. Для обеспечения выполнения требований безопасности система защиты информации должна удовлетворять определенным условиям? ::ответы::
12. Для эффективного обеспечения безопасности информации требуется? ::ответы::
13. Задача выявления уязвимых мест в системе включает? ::ответы::
14. Задачами защиты объектов в организациях могут быть? ::ответы::
15. Защищаемая информация? ::ответы::
16. Извещатель? ::ответы::
17. Изделие Secret Net Touch Memory Card PCI 2 Secret Net 9x реализует ::ответы::
18. Информационная безопасность? ::ответы::
19. Информация? ::ответы::
20. Источниками конфиденциальной информации являются? ::ответы::
21. Источники угроз преследуют при этом следующие цели? ::ответы::
22. К видовым демаскирующим признакам относятся? ::ответы::
23. К системе безопасности информации предъявляются также определенные требования: ::ответы::
24. К системе защиты информации предъявляются следующие требования: ::ответы::
25. Классификация фиксирующих замков? ::ответы::
26. Комплексность защиты достигается? ::ответы::
27. Математическая модель воздействия нарушителей представляет собой? ::ответы::
28. Модель нарушителей определяет: ::ответы::
29. Модель нарушителей? ::ответы::
30. Неправомерное овладение конфиденциальной информацией возможно? ::ответы::
31. Непрерывность защиты предусматривает? ::ответы::
32. Обеспечение информационной безопасности государства требует? ::ответы::
33. Обнаружение злоумышленника производится по ее демаскирующим признакам, которые делятся на три группы: ::ответы::
34. Объектом угроз информационной безопасности выступают? ::ответы::
35. Объекты, на которых установлены ТСПИ, а также выделенные помещения делятся на категории? ::ответы::
36. Основные положения государственной политики обеспечения информационной безопасности? ::ответы::
37. Основными направлениями защиты информации являются? ::ответы::
38. Основными способами, реализующими защиту информации на объектах, являются? ::ответы::
39. Основными требованиями к защите являются? ::ответы::
40. Основу планировки и оборудования зон безопасности составляет ::ответы::
41. Охранные извещатели по принципу действия подразделяются? ::ответы::
42. По назначению замки делятся? ::ответы::
43. По окончании проверки анализатор «НКВД 2.4» ::ответы::
44. Пожарные извещатели по принципу действия делятся? ::ответы::
45. Порядок выполнения «НКВД 2.4», Проверки требований РД по очистке области внешней памяти ::ответы::
46. При построении модели злоумышленника используются два подхода: ::ответы::
47. Прибор PROTECT-1203. Виды модуляции обнаруживаемых сигналов ::ответы::
48. Прибор PROTECT-1203. Виды проводимых проверок ::ответы::
49. Прибор PROTECT-1203. Время непрерывного функционирования, ч ::ответы::
50. Прибор PROTECT-1203. Для каких целей предназначен прибор PROTECT-1203 ::ответы::
51. Прибор PROTECT-1203. От каких факторов зависит эффективность обнаружения ::ответы::
52. Прибор PROTECT-1203. От каких факторов Уровень показаний шкалы может повышаться при отсутствии УНСИ ::ответы::
53. Прибор PROTECT-1203. Типы обнаруживаемых передатчиков ::ответы::
54. Прибор PROTECT-1203. Частотный диапазон обнаружения УНСИ, МГц ::ответы::
55. Проверка выполнения требования РД по очистке области внешней памяти выполняется ::ответы::
56. Проверяемая область внешней памяти анализатором «НКВД 2.4» может быть размещена на накопителе, размеченном в следующих форматах файловой системы ::ответы::
57. Программа «Ревизор 1 ХР» работает под управлением ОС ::ответы::
58. Программа «Ревизор 1 XP» выполняется ::ответы::
59. Программой «Ревизор 1 XP» выполняются следующие функции: ::ответы::
60. Разработка стратегии обеспечения информационной безопасности страны включает? ::ответы::
61. Разработка стратегии обеспечения информационной безопасности страны включает? ::ответы::
62. Растровые признаки возможной нелояльности сотрудников предприятия? ::ответы::
63. Система Secret Net 9x (автономный вариант) предназначена? ::ответы::
64. Система Secret Net 9x обеспечивает ::ответы::
65. Система физической защиты представляет собой совокупность технических средств и сил охраны, реализующих выполнение мероприятий, направленных на: ::ответы::
66. Системы охранно-пожарной сигнализации включают в себя? ::ответы::
67. Системы управления физической защитой можно разделить на две основные группы по способам реализации функций охранного мониторинга по обнаружению «внешнего» и «внутреннего» нарушителей: ::ответы::
68. Содержательная модель нарушителей отражает? ::ответы::
69. Составные части разведывательного цикла? ::ответы::
70. Среди наиболее практикуемых способов организации охраны отмечается? ::ответы::
71. Средства спецзащиты? ::ответы::
72. Степень защищённости объекта «Категория 1»? ::ответы::
73. Степень защищённости объекта «Категория 2»? ::ответы::
74. Степень защищённости объекта «Категория 3»? ::ответы::
75. Степень защищённости объекта «Категория 4»? ::ответы::
76. Степень защищённости объекта «Категория 5»? ::ответы::
77. Сфера защиты информации определяется следующими подходами? ::ответы::
78. Сферу защиты информации составляют? ::ответы::
79. Сценарии воздействия нарушителей определяют? ::ответы::
80. Техническое средство обработки разведывательной информации? ::ответы::
81. Три уровня внедрения на предприятие? ::ответы::
82. Убедительность достигается? ::ответы::
83. Угрозы информации выражаются? ::ответы::
84. Уязвимость объекта? ::ответы::
85. Характерные мотивы выдачи индивидом специфичной информации? ::ответы::
86. Целями защиты объектов системы и ее элементов можно считать? ::ответы::
87. Эффективными средствами извлечения из субъектов информации являются? ::ответы::
Телеграм Бот Telegram Бот Телеграм Бот
Помощь и тех.поддержка
©Сайт "Вопросники" 2017-2024