Раздел (модуль) 1. Технические каналы утечки информации

Направление: 090900 «Информационная безопасность»

Квалификация - магистр

Программа подготовки «Аудит информационной безопасности автоматизированных систем»

ТЕСТ ПО ДИСЦИПЛИНЕ

«Теоретические основы защиты информации от утечки по техническим каналам»

Составил: профессор Хорев А.А.

РАЗДЕЛ (МОДУЛЬ) 1. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

Список блоков (тем):

1 – 4. Введение. Объект информатизации. Угрозы безопасности информации. Задачи технической защиты информации

5– 8. Тема 1. Технические каналы утечки информации, обрабатываемой техническими средствами.

9 – 15. Тема 2. Технические каналы утечки акустической (речевой) информации.

№ блока № вопроса Формулировка Варианты ответа Правильный ответ(ы)
  1. Защищаемый объект информатизации – это А) Совокупность информационных ресурсов, содержащих сведения ограниченного доступа, и технических средств и систем обработки информации ограниченного доступа, используемых в соответствии с заданной информационной технологией. Б) Совокупность информационных ресурсов, содержащих сведения ограниченного доступа, технических средств и систем обработки информации ограниченного доступа, используемых в соответствии с заданной информационной технологией, и технических средств обеспечения объекта информатизации. В) Совокупность информационных ресурсов, содержащих сведения ограниченного доступа, технических средств и систем обработки информации ограниченного доступа, используемых в соответствии с заданной информационной технологией, технических средств обеспечения объекта информатизации (вспомогательных технических средств и систем), а также помещений или объектов (зданий, сооружений, технических средств), в которых они установлены. Г) Совокупность технических средств и систем обработки информации ограниченного доступа, технических средств обеспечения объекта информатизации, а также помещений или объектов (зданий, сооружений, технических средств), в которых они установлены. Д) Совокупность технических средств и систем обработки информации ограниченно го доступа, используемых в соответствии с заданной информационной технологией, и технических средств обеспечения объекта информатизации.  
  2. Основные технические средства и системы – это А) Технические средства и системы, непосредственно участвующие в обработке информации ограниченного доступа. Б) Технические средства и системы обработки открытой информации. В) Технические средства и системы обработки информации. Г) Средства вычислительной техники и автоматизированные системы обработки информации. Д) Технические средства и системы, установленные на объекте информатизации.  
  3. Вспомогательные технические средства и системы – это А) Технические средства и системы, участвующие в обработке информации ограниченного доступа. Б) Технические средства и системы обработки открытой информации. В) Технические средства и системы обработки информации. Г) Технические средства и системы, установленные на объекте информатизации. Д) Технические средства и системы, установленные на объектах информатизации или в выделенных (защищаемых) помещениях, непосредственно не участвующие в обработке (приеме, передачи, записи, хранения и ит.д.) информации ограниченного доступа.  
  4. Выделенное (защищаемое) помещение – это А) Помещение, предназначенное для установки технических средств обработки информации. Б) Помещение, предназначенное для установки вспомогательных технических средств и систем. В) Служебный кабинет, актовый зал, конференц-зал. Г) Специальное помещение (служебный кабинет, актовый, конференц-зал и т.д.), предназначенное для регулярного проведения совещаний, обсуждений, конференций, переговоров, бесед и других мероприятий секретного (конфиденциального) характера. Д) Помещение в котором размещены средства вычислительной техники и автоматизированные системы обработки информации. .
  5. Контролируемая зона - это А) Охраняемая территория. Б) Пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание посторонних лиц. В) Пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание посторонних лиц или транспортных средств. Г) Пространство (территория, здание, часть здания), в котором исключено пребывание лиц, не имеющих постоянного или разового допуска. Д) Пространство (территория, здание, часть здания), в котором исключено пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств.  
  1. Применительно к области информационной безопасности информация - это А) Сведения (сообщения, данные) независимо от формы их представления. Б) Факты, данные, характеризующие кого-л., что-л. В) Отчет с цифровыми данными. Г) Сведения, предназначенные для передачи по каналу связи. Д) Сведения, представленные в форме, пригодной для постоянного хранения, передачи и (автоматизированной) обработки.  
  2. Основные свойства защищаемой информации А) Конфиденциальность информации. Б) Доступность информации. В) Целостность информации. Г) Конфиденциальность и целостность информации. Д) Конфиденциальность, целостность и доступность информации.  
  3. К информации ограниченного доступа относятся А) Сведения с грифом «для служебного пользования». Б) Сведения, составляющие коммерческую тайну, служебную тайну и иную тайну. В) Сведения, составляющие государственную тайну, а так сведения конфиденциального характера. Г) Секретные сведения. Д) Сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации.  
  4. Конфиденциальность информации – это А) Обеспечение достоверности и полноты информации. Б) Обеспечение правомерного (с разрешения обладателя информации) доступа к информации. В) Обеспечение достоверности, полноты информации и возможности использования информации. Г) Условия передачи информации третьим лицам. Д) Обеспечение возможности получения информации и ее использования.  
  5. Утечка информации – это А) Неконтролируемое распространение защищаемой информации в результате ее разглашения. Б) Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к ней или получения защищаемой информации иностранными разведками и другими заинтересованными субъектами. В) Неконтролируемое распространение защищаемой информации в результате несанкционированного доступа к ней. Г) Неконтролируемое распространение защищаемой информации в результате получения защищаемой информации иностранными разведками и другими заинтересованными субъектами. Д) Неправомерное разглашение или распространение сведений ограниченного доступа. неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к ней, перехвата информации техническими средствами (утечки информации по техническим каналам), а также хищения носителя информации.
  1. К действиям, в результате которых осуществляется преднамеренное разглашение сведений ограниченного доступа, относятся: А) Разговор с посторонними лицами по закрытой тематике или ознакомление посторонних лиц с информацией ограниченного доступа. Б) Передача носителя информации, содержащего сведения ограниченного доступа, постороннему лицу. В) Публичное выступление, опубликование информации в открытой печати и других в средствах массовой информации, распространение сведений через Интернет. Г) Утрата носителя информации, содержащего сведения ограниченного доступа. Д) Обработка информации ограниченного доступа на незащищенных технических средствах или автоматизированных системах.  
  2. К действиям, в результате которых может произойти непреднамеренное разглашение сведений ограниченного доступа, относятся: А) Утрата носителя информации, содержащего сведения ограниченного доступа. Б) Разговор с посторонними лицами по закрытой тематике. В) Разговор по закрытой тематике вне выделенного (защищаемого) помещения. Г) Обработка информации ограниченного доступа (ведение конфиденциальных переговоров) при выключенных (отключенных) или неисправных технических средствах защиты или не выполнении организационных мероприятий по защите информации. Д) Передача информации ограниченного доступа по незащищенным каналам связи.  
  3. Неправомерный доступ к информации может быть осуществлен путем: А) Перехвата информации с использованием технических средств. Б) Хищения носителя информации. В) Несанкционированного доступа к информации. Г) Передачи носителя информации, содержащего сведения ограниченного доступа, постороннему лицу. Д) Передачи информации ограниченного доступа по незащищенным каналам связи.  
  4. Несанкционированный доступ к информации – это А) Доступ к информации с использованием технических средств разведки. Б) Доступ к информации путем похищения документов, подкупа или угроз, а равно иным незаконным способом. В) Доступ к информации, осуществляемый с применением СВТ. Г) Доступ к информации, осуществляемый с нарушением установленных прав и (или) правил доступа к информации с применением штатных средств, предоставляемых СВТ или АС, или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам. Д) Доступ к информации, приводящий к разрушению, уничтожению, искажению, незаконному перехвату и копированию к информации.  
  5. Защита информации – А) Принятие правовых и организационных мер, направленных на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления и распространения. Б) Деятельность, направленная на обеспечение безопасности информации (данных), подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно- технических средств. В) Деятельность, направленная на предотвращение утечки защищаемой информации. Г) Принятие правовых, организационных и технических мер, направленных на предотвращение утечки информации, неправомерного воздействия на информацию (уничтожения, модифицирования (искажения, подмены) информации) и неправомерного блокирование доступа к информации. Д) Комплекс организационных мероприятий и технических средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту информатизации.  
  1. Техническая защита информации – А) Защита информации с помощью ее криптографического преобразования. Б) Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств. В) Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. Г) Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением. Д) Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации путем проведения организационных мероприятий и применения технических, программных и программно-аппаратных средств.  
  2. Основные задачи защиты информации от утечки по техническим каналам: А) Предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических обработки информации. Б) Предотвращение утечки речевой информации по техническим каналам из выделенных (защищаемых) помещений. В) Выявление электронных устройств перехвата информации, внедренных в технические средства и выделенные (защищаемые) помещения. Г) Исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации. Д) Предотвращение хищения носителей информации и несанкционированного снятия копий с носителей информации.  
  3. Утечка информации по техническому каналу: А) Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками. Б) Неконтролируемое распространение информационного сигнала от его источника через физическую среду до технического средства, осуществляющего перехват информации. В) Неконтролируемого распространения защищаемой информации в результате ее разглашения. Г) Неконтролируемого распространения защищаемой информации в результате получения защищаемой информации иностранными разведками. Д) Получение возможности ознакомления с информацией с использованием программных и (или) технических средств.  
  4. Носитель информации: А) Материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. Б) Материальный объект, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. В) Физическое поле, в котором информация находит свое отображение в виде количественных характеристик физических величин. Г) Материальный объект, в котором информация находит свое отображение в виде технических решений и процессов. Д) Материальный носитель информации с реквизитами, позволяющими определить обладателя информации.  
  5. Перехват информации: А) Неправомерное получение информации с использованием программно-аппаратных средств. Б) Получение возможности ознакомления с информацией, обработки информации и (или) воздействия на информацию с использованием программных и (или) технических средств. В) Получение возможности ознакомления с информацией с использованием технических средств. Г) Неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов. Д) Действия, направленные на получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными документами прав разграничения доступа к защищаемой информации.  
  1. Технический канал утечки информации: А) Совокупность источника информативного сигнала, технического средства, с помощью которого осуществляется перехват информации, и физической среды распространения информативного сигнала. Б) Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками и другими заинтересованными субъектами. В) Получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными документами прав разграничения доступа к защищаемой информации. Г) Неконтролируемое распространение защищаемой информации в результате получения защищаемой информации иностранными разведками. Д) Неконтролируемое распространение защищаемой информации в результате получения защищаемой информации иностранными разведками.  
  2. Информативный сигнал: А) Физические поля, возникающие при обработке информации техническими средствами. Б) Побочные электромагнитные колебания, возникающие при работе СВТ. В) Паразитные электромагнитные излучения технических средств обработки информации. Г) Информация, переданная или полученная пользователем информационно-телекоммуникационной сети. Д) Сигнал, по параметрам которого может быть определена защищаемая информация.  
  3. К естественным техническим каналам утечки информации (ТКУИ), обрабатываемой техническими средствами (ТСПИ), относятся: А) Электромагнитные технические каналы утечки информации. Б) Электрические технические каналы утечки информации. В) Акустоэлектромагнитные технические каналы утечки информации. Г) Технические каналы утечки информации, создаваемые путем «высокочастотного облучения» ТСПИ. Д) Технические каналы утечки информации, создаваемые путем внедрение в ТСПИ электронных устройств перехвата информации (закладных устройств).  
  4. К специально создаваемым техническим каналам утечки информации (ТКУИ), обрабатываемой техническими средствами (ТСПИ), относятся: А) Электромагнитные технические каналы утечки информации. Б) Электрические технические каналы утечки информации. В) Акустоэлектромагнитные технические каналы утечки информации. Г) Технические каналы утечки информации, создаваемые путем «высокочастотного облучения» ТСПИ. Д) Технические каналы утечки информации, создаваемые путем внедрение в ТСПИ электронных устройств перехвата информации (закладных устройств).  
  5. К техническим каналам утечки информации (ТКУИ), обрабатываемой техническими средствами (ТСПИ), относятся: А) Электромагнитные технические каналы утечки информации. Б) Электрические технические каналы утечки информации. В) Акустоэлектромагнитные технические каналы утечки информации. Г) Технические каналы утечки информации, создаваемые путем «высокочастотного облучения» ТСПИ. Д) Технические каналы утечки информации, создаваемые путем внедрение в ТСПИ электронных устройств перехвата информации (закладных устройств).  
  1. Основными причинами возникновения электромагнитных каналов утечки информации являются: А) Побочные электромагнитные излучения (ПЭМИ), возникающие вследствие протекания переменного электрического тока (информативных сигналов) по элементам ТСПИ. Б) Наводки информативных сигналов, вызванных побочными и (или) паразитными электромагнитными излучениями ТСПИ. В) Модуляция информативным сигналом ПЭМИ высокочастотных генераторов ТСПИ (на частотах работы высокочастотных генераторов). Г) Модуляция информативным сигналом паразитного электромагнитного излучения ТСПИ (например возникающего вследствие самовозбуждения усилителей низкой частоты). Д) Модуляция акустическим сигналом побочных электромагнитных излучений высокочастотных генераторов ВТСС (на частотах работы высокочастотных генераторов ВТСС).  
  2. Зона R 2– это А) Пространство вокруг ТСПИ, на границе и за пределами которого уровень наведенного от ТСПИ информативного сигнала в сосредоточенных антеннах, имеющих выход за пределы контролируемой зоны объекта, не превышает нормированного значения. Б) Пространство вокруг ТСПИ, на границе и за пределами которого напряженность электрической или магнитной составляющей электромагнитного поля информативного сигнала не превышает допустимого (нормированного) значения. В)) Пространство вокруг ТСПИ, в пределах которого напряженность электрической или магнитной составляющей электромагнитного поля информативного сигнала превышает допустимое (нормированное) значение. Г) Пространство вокруг ТСПИ, на границе и за пределами которого напряженность электрической или магнитной составляющей электромагнитного поля информативного сигнала превышает допустимое (нормированное) значение. Д) Минимальное расстояние от ТСПИ до границы контролируемой зоны объекта.  
  3. Укажите правильно составленную схему (схемы) электромагнитного технического канала утечки информации А) Б) В) Г) Д)  
  4. Укажите правильно составленную схему (схемы) электромагнитного технического канала утечки информации А) Б) В) Г) Д)  
  5. Назовите правильные соотношения А) R2 > r1. Б) r1 > r1’. В) r1’ < R2. Г) r1 ³ R2. Д) r1’ ³ r1.  
  1. Основными причинами возникновения электрических каналов утечки информации являются: А) Наводки информативных сигналов в электрических цепях ТСПИ, вызванные информативными побочными и (или) паразитными электромагнитными излучениями (ПЭМИ) ТСПИ. Б) Наводки информативных сигналов в соединительных линиях ВТСС и посторонних проводниках, вызванные информативными побочными и (или) паразитными электромагнитными излучениями (ПЭМИ) ТСПИ. В) Наводки информативных сигналов в электрических цепях ТСПИ, вызванные внутренними емкостными и (или) индуктивными связями («просачивание» информативных сигналов в цели электропитания через блоки питания ТСПИ). Г) Наводки информативных сигналов в цепях заземления, вызванные информативными ПЭМИ ТСПИ, а также гальванической связью схемной (рабочей) земли и блоков ТСПИ. Д) Наличие акустоэлектрических преобразователей в элементах ВТСС.  
  2. Случайной антенной являются: А) Вспомогательные технические средства и системы (ВТСС), соединительные линии которых выходят за пределы контролируемой зоны. Б) Вспомогательные технические средства и системы (ВТСС), соединительные линии которых не выходят за пределы контролируемой зоны. В) Соединительные линии ВТСС, посторонние проводники, линии электропитания и цепи заземления, выходящие за пределы контролируемой зоны. Г) Соединительные линии ВТСС и посторонние проводники, не выходящие за пределы контролируемой зоны. Д) Цепи заземления, не выходящие за пределы контролируемой зоны.  
  3. К случайной сосредоточенной антенне относятся: А) Соединительные линии вспомогательных технических средств и систем (ВТСС), которые не выходят за пределы контролируемой зоны. Б) Компактные технические средства, соединительные линии которых выходят за пределы контролируемой зоны. В) Датчики охранной и пожарной сигнализации, соединительные линии которых выходят за пределы контролируемой зоны объекта. Г) Телефонный аппарат городской АТС. Д) Инженерные коммуникации, выходящие за пределы контролируемой зоны.  
  4. К случайной распределенной антенне относятся: А) Соединительные линии ВТСС, посторонние проводники, линии электропитания и цепи заземления, выходящие за пределы контролируемой зоны. Б) Трубы парового отопления, выходящие за пределы контролируемой зоны. В) Телефонный провод городской АТС. Г) Датчики охранной и пожарной сигнализации локальной системы охранно-пожарной сигнализации, все элементы которой, включая приборы приемно-контрольные, располагаются в пределах контролируемой зоны. Д) Телефонный аппарат городской АТС.  
  5. Зона r 1 – это А) Пространство вокруг ТСПИ, на границе и за пределами которого уровень наведенного от ТСПИ информативного сигнала в сосредоточенных антеннах, имеющих выход за пределы контролируемой зоны объекта, не превышает нормированного значения. Б) Пространство вокруг ТСПИ, на границе и за пределами которого напряженность электрической или магнитной составляющей электромагнитного поля информативного сигнала не превышает допустимого (нормированного) значения. В) Пространство вокруг ТСПИ, на границе и за пределами которого уровень наведенного от ТСПИ информативного сигнала в распределенных антеннах, имеющих выход за пределы контролируемой зоны объекта, не превышает нормированного значения. Г) Пространство вокруг ТСПИ, в пределах которого уровень наведенного от ТСПИ информативного сигнала в сосредоточенных антеннах, имеющих выход за пределы контролируемой зоны объекта, превышает нормированное значение. Д) Минимальное расстояние от ТСПИ до случайной антенны.  
  1. Зона r 1’ – это А) Пространство вокруг ТСПИ, на границе и за пределами которого уровень наведенного от ТСПИ информативного сигнала в сосредоточенных антеннах, имеющих выход за пределы контролируемой зоны объекта, не превышает нормированного значения. Б) Пространство вокруг ТСПИ, на границе и за пределами которого напряженность электрической или магнитной составляющей электромагнитного поля информативного сигнала не превышает допустимого (нормированного) значения. В) Пространство вокруг ТСПИ, на границе и за пределами которого уровень наведенного от ТСПИ информативного сигнала в распределенных антеннах, имеющих выход за пределы контролируемой зоны объекта, не превышает нормированного значения. Г)) Пространство вокруг ТСПИ, в пределах которого уровень наведенного от ТСПИ информативного сигнала в распределенных антеннах, имеющих выход за пределы контролируемой зоны объекта, превышает нормированного значения. Д) Минимальное расстояние от ТСПИ до случайной антенны.  
  2. Укажите правильно составленную схему (схемы) электрического технического канала утечки информации, вызванного наводками информативных побочных и (или) паразитных электромагнитных излучений ТСПИ в случайных антеннах А) Б) В) Г) Д)  
  3. Укажите правильно составленную схему (схемы) электрического технического канала утечки информации, вызванного наводками информативных сигналов в электрических цепях ТСПИ вследствие внутренних емкостных и (или) индуктивных связей А) Б) В) Г) Д)  
  4. Укажите правильно составленную схему (схемы) электрического технического канала утечки информации, вызванного наводками информативных сигналов в цепях заземления вследствие гальванической связи схемной (рабочей) земли и блоков ТСПИ А) Б) В) Г) Д)  
  5. Укажите правильно составленную схему (схемы) специально создаваемых технических каналов утечки информации, обрабатываемой ТСПИ А) Б) В) Г) Д)  
  1. Условное (нормированное) значение нулевого уровня акустического давления (порог слухового восприятия) составляет А) 0,2 Па. Б) 0,02 Па. В) 0,002 Па. Г) 0,0002 Па. Д) 0,00002 Па.  
  2. Относительный уровень речевого сигнала рассчитывается по формуле А) . Б) . В) . Г) . Д) .  
  3. В соответствии с требованиями ФСТЭК измерение уровней речевого сигнала производится в диапазоне частот: А) от 100 до 1000 Гц. Б) от 100 до 10000 Гц. В) от 300 до 3400 Гц. Г) от 20 до 20000 Гц Д) от 88 до 11314 Гц.  
  4. В октавной полосе частот нижняя граничная частота fн и верхняя граничная частота fв связаны зависимостью: А) . Б) . В) . Г) . Д) .  
  5. Среднегеометрическая частота октавной полосы частот рассчитывается по формуле: А) . Б) . В) . Г) . Д) .  
  1. Количество октавных полос речевого сигнала равно: А) 3. Б) 5. В) 7. Г) 8. Д) 10.  
  2. Среднегеометрические частоты октавных полос речевого сигнала равны: А) 100, 300, 500, 1000, 3000, 4000, 8000 Гц. Б) 20, 200, 500, 1000, 3000, 5000, 10000 Гц. В) 100, 250, 500, 1000, 2000, 3000, 4000 Гц. Г) 125, 250, 500, 1000, 2000, 4000, 8000 Гц. Д) 300, 500, 1000, 3000, 5000, 8000, 10000 Гц.  
  3. Типовые интегральные уровни речи, измеренные на расстоянии 1 м от источника сигнала, составляют: А) 64, 70, 76, 84 дБ. Б) 60, 70, 80, 90 дБ. В) 50, 60, 70, 80 дБ. Г) 60, 66, 72, 86 дБ. Д) 60, 64, 68, 72 дБ.  
  4. В качестве показателя эффективности защиты выделенного помещения от утечки речевой информации по техническим каналам используется: А) Слоговая разборчивость речи. Б) Словесная разборчивость речи. В) Фразовая разборчивость речи. Г) Отношение информативный сигнал/шум в месте возможного размещения средства акустической разведки, измеренное в октавных полосах частот речевого сигнала. Д) Отношение информативный сигнал/шум в месте возможного размещения средства акустической разведки, измеренное в диапазоне частот речевого сигнала.  
  5. К техническим каналам утечки речевой информации относятся: А) Прямой акустический технический канал утечки информации. Б) Акустовибрационный технический канал утечки информации. В) Акустооптический технический канал утечки информации. Г) Акустоэлектрический технический канал утечки информации. Д) Акустоэлектромагнитный технический канал утечки информации.  
  1. К естественным техническим каналам утечки речевой информации относятся: А) Прямые акустические технические каналы утечки информации. Б) Акустооптический технические каналы утечки информации. В) Акустоэлектромагнитный (пассивный) технический канал утечки информации. Г) Акустовибрационные технические каналы утечки информации. Д) Акустоэлектрический (пассивный) технический канал утечки информации.  
  2. К специально создаваемым техническим каналам утечки речевой информации относятся: А) Акустоэлектрический (пассивный) технический канал утечки информации. Б) Акустооптический технический канал утечки информации. В) Акустоэлектромагнитный (активный) технический канал утечки информации. Г) Акустовибрационные технические каналы утечки информации. Д) Акустоэлектрический (активный) технический канал утечки информации.  
  3. По каким техническим каналам возможен перехват речевой информации без проникновения в пределы КЗ объекта А) Прямые акустические технические каналы утечки информации. Б) Акустовибрационный технический канал утечки информации. В) Акустооптический технический канал утечки информации. Г) Акустоэлектрический технический канал утечки информации. Д) Акустоэлектромагнитный технический канал утечки информации.  
  4. Какие способы перехвата речевой информации требуют проникновения в выделенное помещение А) Перехват акустических колебаний, возникающих при ведении разговоров, закладными устройствамис датчиками микрофонного типа. Б) Перехват вибрационных колебаний, возникающих при ведении разговоров в ограждающих конструкциях и инженерных коммуникациях, закладными устройствамис датчиками контактного типа. В) Перехват вибрационных колебаний, возникающих при ведении разговоров в ограждающих конструкциях и инженерных коммуникациях, электронными стетоскопами. Г) Перехват информативных электрических сигналов, возникающих вследствие акустоэлектрических преобразований акустических сигналов элементами ВТСС, техническими средствами, построенными на базе низкочастотных усилителей, подключаемыми к соединительных линий ВТСС. Д) Перехват акустической (речевой) информации методом «высокочастотного облучения» ВТСС, имеющих в своем составе акустоэлектрические преобразователи.  
  5. Чувствительность современных микрофонов, используемых в средствах акустической разведки составляет А) 50 мВ/Па. Б) 1 мкВ. В) 100 мкВ/Па. Г) 10 мкВ. Д) 10 В/Па.  
  1. Дальность перехвата разговора при использовании цифрового диктофона составляет А) до 1 м. Б) 2 – 3 м. В) 5 – 7 м. Г) Более 10 м. Д) Более 15 м.  
  2. Для передачи информации, перехваченной закладными устройствами перехвата речевой информации, используются а) Специально проложенная линия. б) Линия электропитания 220 В, 50 Гц. в) Телефонная линия. г) Радиоканал. д) Оптический канал.  
  3. Укажите правильно составленную схему (схемы) перехвата речевой информации с использованием проводной микрофонной системы А) Б) В) Г) Д)  
  4. Укажите правильно составленную схему (схемы) перехвата речевой информации с использованием закладного устройства с передачей информации по электросети «сетевой закладки» А) Б) В) Г) Д)  
  5. Укажите правильно составленную схему (схемы) перехвата речевой информации с использованием закладного устройства с передачей информации по телефонной линии на высокой частоте А) Б) В) Г) Д)  
  1. Укажите правильно составленную схему (схемы) перехвата речевой информации с использованием закладного устройства типа «телефонного уха» А) Б) В) Г) Д)  
  2. Укажите дальность передачи информации закладным устройством типа «телефонного уха» А) До 100 м. Б) До 1 км. В) До 10 км. Г) До 500 м. Д) Неограниченна.  
  3. Укажите правильно составленную схему (схемы) перехвата речевой информации с использованием закладного устройства с передачей информации радиоканалу А) Б) В) Г) Д)  
  4. Укажите дальность передачи информации радиозакладкой в свободном пространстве при мощности передатчика 10 мВт и модуляции NFM А) До 100 м. Б) 300 – 400 м. В) До 1 км. Г) До 3 км. Д) До 50 м.  
  5. Укажите правильно составленную схему (схемы) перехвата речевой информации с использованием полуактивного закладного устройства А) Б) В) Г) Д)  
  1. Укажите правильно составленную схему (схемы) перехвата речевой информации с использованием закладного устройства с передачей информации по оптическому каналу А) Б) В) Г) Д)  
  2. Какой диапазон длин волн используется для передачи информации закладными устройствами при передаче информации по оптическому каналу А) 0,5 – 0,8 мкм. Б) 0,8 – 1,3 мкм. В) 3 – 5 мкм. Г) 8 – 14 мкм. Д) Свыше 14 мкм.  
  3. Укажите дальность передачи информации закладным устройством с передачей информации по оптическому каналу при мощности передатчика 10 – 15 мВт А) До 50 м (днем и ночью). Б) До 100 м (ночью). В) До 200 м (днем). Г) До 700 м (ночью). Д) До 500 м (днем).  
  4. Укажите правильно составленную схему (схемы) акустооптического технического канала утечки информации А) Б) В) Г) Д)  
  5. Какой диапазон длин волн наиболее часто используется в ЛАСР А) 0,5 – 0,8 мкм. Б) 0,75 – 2,5 мкм. В) 3 – 5 мкм. Г) 8 – 14 мкм. Д) Свыше 14 мкм.  
  1. Какая максимальная дальность действия ЛАСР А) До 30 м. Б) До 100 м. В) До 300 м. Г) До 500 м. Д) До 1 км.  
  2. Укажите правильно составленную схему (схемы) акустоэлектрического (пассивного) технического канала утечки информации А) Б) В) Г) Д)  
  3. Укажите правильно составленную схему (схемы) акустоэлектрического (активного) технического канала утечки информации А) Б) В) Г) Д)  
  4. Укажите правильно составленную схему (схемы) акустоэлектромагнитного (пассивного) технического канала утечки информации А) Б) В) Г) Д)  
  5. Укажите правильно составленную схему (схемы) акустоэлектромагнитного (активного) технического канала утечки информации А) Б) В) Г) Д)  

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: