a) [ ] физическим
b) [ ] аппаратным
c) [ ] программным
d) [ ] организационным
42. Когда должны проводиться мероприятия по организационной защиты информации?
Тип вопроса: Множественный выбор
a) [ ] при ремонте помещений для компьютерной системы;
b) [ ] при монтаже программных средств;
c) [ ] при транспортировки компьютерной системы;
d) [ ] при приобретении программных средств;
43. Основные свойства методов и средств организационной защиты:
Тип вопроса: Множественный выбор
a) [ ] обеспечение полного перекрытия значительной части каналов утечки информации;
b) [ ] объединение всех используемых в КС средств в целостный механизм защиты информации;
c) [ ] ограничение физического доступа к объектам КС и реализация режимных мер;
d) [ ] объединение наиболее важных с точки зрения утраты массивов документов компьютерной системы;
44. Методы и средства организационной защиты информации включают в себя:
Тип вопроса: Множественный выбор
a) [ ] профилактику заражения компьютерными вирусами;
|
|
b) [ ] резервное копирование наиболее важных массивов документов;
c) [ ] ограничение программных продуктов в компьютерной системе;
d) [ ] профилактику по ремонту компьютерной системы;
45. Перечислить основные виды мероприятий, которые должны проводиться на различных этапах жизненного цикла компьютерной системы.
Тип вопроса: Множественный выбор
a) [ ] анализ возможных угроз и методов их нейтрализации;
b) [ ] определение технологии автоматизированной обработки документов;
c) [ ] организация плановых и предупреждающих проверок средств защиты информации;
d) [ ] обучение персонала обработке информации;
e) [ ] приобретение хорошего программного продукта;
46. Перечислить основные виды мероприятий, которые должны проводиться на различных этапах жизненного цикла компьютерной системы.
Тип вопроса: Множественный выбор
a) [ ] обучение персонала защите информации;
b) [ ] контроль выполнения требований служебных инструкций;
c) [ ] выбор лицензированных организаций при переоборудовании помещений;
d) [ ] приобретение хорошего оборудования;
47. Что обеспечивают физические средства защиты информации?
Тип вопроса: Множественный выбор
a) [ ] противопожарную защиту помещений КС;
b) [ ] контроль над режимом работы персонала КС;
c) [ ] защиту аппаратных средств КС и носителей информации от хищения;
d) [ ] подбор и подготовку кадров высшего разряда;
e) [ ] организацию ведения протоколов работы КС;
48. Какие средства образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения? конфиденциальности и целостности информации в КС
|
|
Тип вопроса: Открытый
_______________________________
49. Методы и средства защиты информации от утечки по каналам перехвата побочных электромагнитных излучений и наводок:
Тип вопроса: Множественный выбор
a) [ ] снижение уровня излучений сигналов в аппаратных средствах КС;
b) [ ] увеличение мощности помех в соответствующих этим сигналам частотных диапазонах;
c) [ ] противопожарная защита помещений компьютерных систем;
d) [ ] предотвращение возможности перехвата побочных электромагнитных излучений и наводок;
50. Определть методы и средства защиты информации от утечки по каналам перехвата побочных электромагнитных излучений и наводок.
Тип вопроса: Соответствие
Для снижения уровня излучений сигналов в аппаратных средствах компьютерной системы | необходим выбор системно-технических и конструкторских решений при создании технических средств КС в защищенном исполнении; | |
Для увеличения мощности помех в соответствующих этим сигналам частотных диапазонах | необходим рациональный выбор места размещения этих средств относительно мест возможного перехвата ПЭМИН; |
51. Перспективные методы и средства защиты информации в компьютерной системе от утечки по каналам побочных электромагнитных излучений и наводок:
Тип вопроса: Множественный выбор
a) [ ] замена в информационных каналах КС электрических цепей волоконно-оптическими линиями;
b) [ ] включение в состав информационных каналов КС устройств предварительного шифрования обрабатываемой информации;
c) [ ] перехват информации или вывода технических средств из строя;
d) [ ] использование сложных устройств контроля постороннего радиоизлучения — индикаторов электромагнитного излучения, сканирующих приемников, компьютерных анализаторов;
e) [ ] ограничение физического доступа к объектам компьютерной системы и реализация режимных мер;
52. К основным аппаратным средствам защиты информации относятся:
Тип вопроса: Множественный выбор
a) [ ] устройства для шифрования информации;
b) [ ] устройства уничтожения информации на магнитных носителях;
c) [ ] устройства для ввода идентифицирующей пользователя информации;
d) [ ] устройства передачи информации в компьютерной системе;
e) [ ] устройства мультимедийной обработки информации на различных носителях;
53. К основным программным средствам защиты информации относятся:
Тип вопроса: Множественный выбор
a) [ ] программы идентификации и аутентификации пользователей КС;
b) [ ] программы разграничения доступа пользователей к ресурсам КС;
c) [ ] программы дешифрования информации;
d) [ ] программы противопожарной защиты информации;
e) [ ] программы предохраняющие от вирусов;
54. Примеры вспомогательных программных средств защиты информации:
Тип вопроса: Множественный выбор
a) [ ] программы уничтожения остаточной информации;
b) [ ] программы аудита событий, связанных с безопасностью КС;
c) [ ] программы имитации работы с нарушителем;
d) [ ] программы идентификации и аутентификации пользователей КС;
e) [ ] программы разграничения доступа пользователей к ресурсам КС;
55. К преимуществам программных средств защиты информации относятся:
Тип вопроса: Множественный выбор
a) [ ] простота тиражирования;
b) [ ] гибкость настройки;
c) [ ] лёгкость удаления;
d) [ ] простота сохранения;
56. К недостаткам программных средств защиты информации относятся: