Тест: Технологии обеспечения информационной безопасности 2018
1. «Ревизор 1 XP» предназначен ::ответы:: 2. Активность защиты обеспечивается? ::ответы:: 3. Анализатор «НКВД 2.4» работает в средах операционных систем ::ответы:: 4. Анализатор «НКВД 2.4» ::ответы:: 5. Анализатор «НКВД 2.4» ::ответы:: 6. Анализатор механизма очистки внешней памяти «НКВД 2.4» ::ответы:: 7. Виды разведок организуемых службой безопасности предприятия? ::ответы:: 8. Виды собственного обеспечения системы защиты информации? ::ответы:: 9. Возможности системы Secret Net 9x (автономный вариант) по сетевому централизованному управлению защитой ::ответы:: 10. Демаскирующие признаки деятельности проявляются? ::ответы:: 11. Для обеспечения выполнения требований безопасности система защиты информации должна удовлетворять определенным условиям? ::ответы:: 12. Для эффективного обеспечения безопасности информации требуется? ::ответы:: 13. Задача выявления уязвимых мест в системе включает? ::ответы:: 14. Задачами защиты объектов в организациях могут быть? ::ответы:: 15. Защищаемая информация? ::ответы:: 16. Извещатель? ::ответы:: 17. Изделие Secret Net Touch Memory Card PCI 2 Secret Net 9x реализует ::ответы:: 18. Информационная безопасность? ::ответы:: 19. Информация? ::ответы:: 20. Источниками конфиденциальной информации являются? ::ответы:: 21. Источники угроз преследуют при этом следующие цели? ::ответы:: 22. К видовым демаскирующим признакам относятся? ::ответы:: 23. К системе безопасности информации предъявляются также определенные требования: ::ответы:: 24. К системе защиты информации предъявляются следующие требования: ::ответы:: 25. Классификация фиксирующих замков? ::ответы:: 26. Комплексность защиты достигается? ::ответы:: 27. Математическая модель воздействия нарушителей представляет собой? ::ответы:: 28. Модель нарушителей определяет: ::ответы:: 29. Модель нарушителей? ::ответы:: 30. Неправомерное овладение конфиденциальной информацией возможно? ::ответы:: 31. Непрерывность защиты предусматривает? ::ответы:: 32. Обеспечение информационной безопасности государства требует? ::ответы:: 33. Обнаружение злоумышленника производится по ее демаскирующим признакам, которые делятся на три группы: ::ответы:: 34. Объектом угроз информационной безопасности выступают? ::ответы:: 35. Объекты, на которых установлены ТСПИ, а также выделенные помещения делятся на категории? ::ответы:: 36. Основные положения государственной политики обеспечения информационной безопасности? ::ответы:: 37. Основными направлениями защиты информации являются? ::ответы:: 38. Основными способами, реализующими защиту информации на объектах, являются? ::ответы:: 39. Основными требованиями к защите являются? ::ответы:: 40. Основу планировки и оборудования зон безопасности составляет ::ответы:: 41. Охранные извещатели по принципу действия подразделяются? ::ответы:: 42. По назначению замки делятся? ::ответы:: 43. По окончании проверки анализатор «НКВД 2.4» ::ответы:: 44. Пожарные извещатели по принципу действия делятся? ::ответы:: 45. Порядок выполнения «НКВД 2.4», Проверки требований РД по очистке области внешней памяти ::ответы:: 46. При построении модели злоумышленника используются два подхода: ::ответы:: 47. Прибор PROTECT-1203. Виды модуляции обнаруживаемых сигналов ::ответы:: 48. Прибор PROTECT-1203. Виды проводимых проверок ::ответы:: 49. Прибор PROTECT-1203. Время непрерывного функционирования, ч ::ответы:: 50. Прибор PROTECT-1203. Для каких целей предназначен прибор PROTECT-1203 ::ответы:: 51. Прибор PROTECT-1203. От каких факторов зависит эффективность обнаружения ::ответы:: 52. Прибор PROTECT-1203. От каких факторов Уровень показаний шкалы может повышаться при отсутствии УНСИ ::ответы:: 53. Прибор PROTECT-1203. Типы обнаруживаемых передатчиков ::ответы:: 54. Прибор PROTECT-1203. Частотный диапазон обнаружения УНСИ, МГц ::ответы:: 55. Проверка выполнения требования РД по очистке области внешней памяти выполняется ::ответы:: 56. Проверяемая область внешней памяти анализатором «НКВД 2.4» может быть размещена на накопителе, размеченном в следующих форматах файловой системы ::ответы:: 57. Программа «Ревизор 1 ХР» работает под управлением ОС ::ответы:: 58. Программа «Ревизор 1 XP» выполняется ::ответы:: 59. Программой «Ревизор 1 XP» выполняются следующие функции: ::ответы:: 60. Разработка стратегии обеспечения информационной безопасности страны включает? ::ответы:: 61. Разработка стратегии обеспечения информационной безопасности страны включает? ::ответы:: 62. Растровые признаки возможной нелояльности сотрудников предприятия? ::ответы:: 63. Система Secret Net 9x (автономный вариант) предназначена? ::ответы:: 64. Система Secret Net 9x обеспечивает ::ответы:: 65. Система физической защиты представляет собой совокупность технических средств и сил охраны, реализующих выполнение мероприятий, направленных на: ::ответы:: 66. Системы охранно-пожарной сигнализации включают в себя? ::ответы:: 67. Системы управления физической защитой можно разделить на две основные группы по способам реализации функций охранного мониторинга по обнаружению «внешнего» и «внутреннего» нарушителей: ::ответы:: 68. Содержательная модель нарушителей отражает? ::ответы:: 69. Составные части разведывательного цикла? ::ответы:: 70. Среди наиболее практикуемых способов организации охраны отмечается? ::ответы:: 71. Средства спецзащиты? ::ответы:: 72. Степень защищённости объекта «Категория 1»? ::ответы:: 73. Степень защищённости объекта «Категория 2»? ::ответы:: 74. Степень защищённости объекта «Категория 3»? ::ответы:: 75. Степень защищённости объекта «Категория 4»? ::ответы:: 76. Степень защищённости объекта «Категория 5»? ::ответы:: 77. Сфера защиты информации определяется следующими подходами? ::ответы:: 78. Сферу защиты информации составляют? ::ответы:: 79. Сценарии воздействия нарушителей определяют? ::ответы:: 80. Техническое средство обработки разведывательной информации? ::ответы:: 81. Три уровня внедрения на предприятие? ::ответы:: 82. Убедительность достигается? ::ответы:: 83. Угрозы информации выражаются? ::ответы:: 84. Уязвимость объекта? ::ответы:: 85. Характерные мотивы выдачи индивидом специфичной информации? ::ответы:: 86. Целями защиты объектов системы и ее элементов можно считать? ::ответы:: 87. Эффективными средствами извлечения из субъектов информации являются? ::ответы::