База ответов ИНТУИТ

Общие вопросы технической защиты информации - ответы

Количество вопросов - 408

Как называется атака на систему, целью которой является довести её до отказа?

Произведение значений длительности передачи сигнала, его динамического диапазона и диапазона частот называется:

Какое зашумление используется для исключения перехвата ПЭМИН по электромагнитному каналу?

Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?

Какой режим работы сканирующего приемника будет использовать злоумышленник для выявления частот, на которых работают интересующие его приборы?

В каком техническом канале утечки информации в качестве носителей используются упругие акустические волны?

Подмена доверенного объекта в сети по-другому называется:

Какое программное обеспечение в комплекте сканирующего приемника Winradio 1000 является основной программой управления работой приемника (устанавливает частоту настройки и режим работы приемника, задает параметры сканирования и отображает его результаты, обеспечивает ведение базы данных по результатам работы)?

Персональные данные относятся к :

Если автор статьи опубликовал ее в Интернете на сайте со свободным доступом, информацию из этой статьи можно отнести к:

Информация в соответствии с ФЗ “Об информации, информационных технологиях и защите информации” делится на:

Как называется процесс, целью которого является выявление возможно внедренных специальных электронных средств перехвата информации, содержащей государственную тайну, в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений?

Какой принцип контроля доступа реализован в операционных системах Windows?

Врач в процессе своей врачебной деятельности узнал о том, что известный человек серьезно болен. Эту информацию можно отнести к:

Если объединяются три АС с классами защищенности 1В, 2 Б и 3А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:

Какому органу государственной власти подведомственна ФСТЭК России?

К каким методам защиты акустической информации относится применение генератора шума:

Какое устройство из перечисленных ниже способно обнаружить радиозакладку как в выключенном, так и во включенном состоянии?

Какие уязвимости присущи протоколу RIP?

Какое устройство автоматически настраивается на частоту наиболее мощного сигнала?

Какие устройства обеспечивают развязку первичной и вторичной цепей по сигналам наводки?

К какой группе относится АС, в которой обрабатывается и хранится информация разных уровней конфиденциальности и не все пользователи имеют доступ ко всей информации?

АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, должны быть отнесены по уровню защищенности к классам:

Какой орган исполнительной власти реализует контрольные функции в области обеспечения защиты (некриптографическими методами) информации?

В каком диапазоне слышит звук человек?

Прибор РИЧ-3 является:

Какой из приведенных ниже диапазонов называется высокочастотным радиодиапазоном?

Как можно ознакомиться со списком органов по аттестации и испытательных лабораторий, прошедших аккредитацию?

На какой стадии создания системы защиты информации АС производится закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка?

Как называются методы защиты акустической информации, предусматривающие создание маскирующих помех?

Что является входами системы защиты информации?

Непосредственная причина возникновения угрозы называется:

Как называется состояние информации, при котором доступ к ней могут осуществить только субъекты, имеющие на него право?

Анна послала письмо Степану. Злоумышленник уничтожил письмо Анны, подсунул свое и отправил Степану от имени Анны. Какое свойство информации было нарушено?

Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?

Формирование политики безопасности организации относится к:

Установка антивирусного обеспечения относится к:

Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?

До какого года разработана Стратегия национальной безопасности?

Доктрина информационной безопасности относится к:

К какому типу документов можно отнести “Положение об обеспечении безопасности конфиденциальной информации” , изданное в рамках конкретной организации?

Какой орган государственной власти проводит государственную политику и осуществляет государственное управление в области обороны?

Как называется основной орган внешней разведки Российской Федерации?

В каком документе описаны основные цели, функции и задачи ФСБ России?

Какой орган исполнительной власти проводит лицензирование деятельности по оказанию услуг в области защиты государственной тайны в части, касающейся противодействия техническим разведкам и/или технической защиты информации?

Где хранится информация о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий?

В течение какого срока после оплаты государственной пошлины соискатель может получить лицензию?

Причинами отказа в получении лицензии могут быть:

Какой орган государственной власти осуществляет лицензирование деятельности по технической защите конфиденциальной информации?

Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в общем случае?

В каком документе описан порядок проведения плановых и внеплановых проверок?

По истечению какого срока после получения лицензии лицензиат включается в плановую проверку?

Как называется документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?

Какой участник системы сертификации рассматривает апелляции по вопросам сертификации?

Какой участник системы сертификации создает системы сертификации в целом?

Какой участник системы сертификации сертифицирует средства защиты информации, выдает сертификаты и лицензии на применение знака соответствия и ведет их учет?

Срок сертификационных испытаний составляет:

Кто осуществляет сертификацию средств защиты информации в области криптографической защиты информации?

Какие схемы сертификации средств защиты информации существуют?

Как определяется стоимость сертификационных испытаний средства защиты информации?

В соответствии с каким документом производится аттестация объекта информатизации?

В каких случаях из перечисленных ниже аттестация объекта информатизации является обязательной?

Какой участник системы аттестации аттестует объекты информатизации по требованиям безопасности и выдает "Аттестаты соответствия"?

Какой участник системы аттестации создает системы аттестации объектов информатизации и устанавливает правила для проведения аттестации в этих системах?

Какой участник системы аттестации проводит подготовку объекта информатизации для аттестации путем реализации необходимых организационно-технических мероприятий по защите информации?

К какому классу угроз можно отнести неумышленное заражение компьютера вирусом?

На какие два класса делятся угрозы по степени мотивации?

Повреждение оборудования из-за короткого замыкания можно отнести к следующим классам угроз:

Как называется ущерб, связанный с причинением вреда обществу или государству, но не владельцу информации?

Целью количественного подхода к оценке риска является:

Как называется величина, отражающая ущерб, который будет получен в результате разовой реализации одной угрозы?

Для оценки риска реализации угрозы при качественном подходе необходимо:

Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?

В соответствии с каким документом осуществляется отнесение информации к государственной тайне?

Сколько степеней секретности выделяет законодательство для информации, содержащей государственную тайну?

Юрист в процессе своей служебной деятельности узнал цену недвижимости некоего известного человека. К какой категории информации относятся данные сведения?

На сколько групп подразделяются классы защищенности АС?

К какой группе относится АС, если ее пользователи имеют одинаковые права доступа ко всей информации, хранящейся на носителях различного уровня?

Если две АС с классами защищенности 2Б и 2А объединяются с помощью межсетевого экрана, то:

Сколько классов защищенности устанавливается для СВТ?

К какому классу СВТ отнесут СВТ, которые были представлены к оценке, однако не удовлетворяют требованиям более высоких классов?

Как называется принцип контроля доступа, который предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователей или групп?

Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами?

Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?

Какие уязвимости присущи протоколу telnet?

Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?

Какой тип атаки реализует sniffer?

Как называется атака, при которой злоумышленник получает доступ к системе от имени пользователя приложения?

Какие программы позволяют реализовать DOS-атаки нескольких типов одновременно?

На какой стадии создания системы защиты информации АС определяется перечень сведений конфиденциального характера, подлежащих защите от утечки по техническим каналам?

На какой стадии создания системы защиты информации АС происходит опытная эксплуатация средств защиты информации?

В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:

Каждый пользователь ЛВС должен иметь:

Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?

Какое свойство является обязательным для компьютерного вируса?

Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:

Что выполняет функцию трансляции сетевых адресов?

Какое средство защиты позволяет выявлять несанкционированный доступ (или попытки несанкционированного доступа) к ресурсам автоматизированной системы?

Информативность канала оценивается по:

Ультразвуковому диапазону соответствуют акустические волны:

Как называется сигнал, параметры которого изменяются в зависимости от передаваемой информации?

Если частота сигнала равна 20 Гц, то его период:

Если минимальная частота сигнала 30 КГц, а максимальная – 300 КГц, то ширина спектра сигнала будет равна:

Как называется отношение периода к длительности одного импульса?

В общем случае сигнал можно представить следующими параметрами:

Опасные сигналы подразделяют на два вида:

Пропускная способность канала зависит от:

Что оценивается силой действия звуковой волны на единицу площади?

Какое звуковое давление соответствует порогу слышимости человека?

Какое средство используется злоумышленником для снятия информации с оптико-электронного канала утечки?

Выделите средства разведки, которые требуют физического проникновения злоумышленника в защищаемое помещение:

Выберите утверждения, верные для ИК-передатчиков:

Как называются закладки, использующие для передачи информации силовые линии?

Ослабление звука в параболическом микрофоне тем сильнее, чем:

Пусть три акустические волны попадают на плоский микрофон, \phi - угол падения волны по отношению к осевому направлению: \phi_1=30^o,\phi_1=60^o,\phi_1=0 (соответственно, для первой, второй и третьей волн). Какая из этих волн ослабнет больше всего?

Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?

Отражающая способность материала зависит от:

Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=2000 Гц в сплошной однородной стене массой 1000 кг.

Какие места в помещении являются наиболее уязвимыми с точки зрения акустической разведки?

Звукопоглощающие материалы делятся на:

Какой из представленных ниже шумов наилучшим образом маскирует речевой сигнал?

Какой средний радиус подавления диктофонов способен обеспечить генератор шума дециметрового диапазона?

Выберите рекомендации верные для защищаемых помещений (ЗП) в соответствии с СТР-К:

Как называются преобразователи внешних акустических сигналов в электрические?

Как называются акустоэлектрические преобразователи, в которых опасные сигналы возникают за счет электромагнитной индукции при перемещении провода в магнитном поле под воздействием акустической волны?

Какие параметры электрических цепей чаще всего изменяются под воздействием акустической волны в пассивных акустоэлектрических преобразователях?

Из нижеприведенного списка выберите пассивные акустоэлектрические преобразователи:

Как называются опасные излучения от цепей радиоэлектронных средств, по которым распространяются высокочастотные сигналы, содержащие защищаемую информацию

Емкостная паразитная связь обратно пропорциональна:

По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется данный тип паразитной связи?

Какой компонент комплекса для перехвата радиосигналов предназначен для определения параметров сигнала (частота, вид модуляции, структура кода и т.п.)?

В каком компоненте комплекса перехвата радиосигналов происходят поиск и отбор сигналов по частоте, усиление и демодуляция выделенных сигналов, усиление и обработка демодулированных сигналов?

Вес перевозимых сканирующих приемников составляет в среднем:

В каком режиме работы сканирующего приемника перестройка частоты осуществляется в помощью ручки с выбранным шагом перестройки?

Какое устройство позволяет принимать и анализировать структуру сигнала в широком диапазоне частот?

Напряженность электрического поля в свободном пространстве…:

К какому типу методов защиты информации от утечки через ПЭМИН относится экранирование?

Какой параметр характеризует изменение поле источника сигнала в идеальном случае применения металлического экрана?

От чего в большей степени зависит эффективность электростатического экранирования в области низких частот?

Выберите утверждение, верное для магнитостатического экранирования:

Какой тип экранирования используется для сигналов высокой частоты?

Заземление состоит из:

Какие устройства применяются для фильтрации в цепях питания технических средств?

Какова эффективность помехоподавляющего фильтра, если напряжение опасного сигнала на входе фильтра 100В, а на выходе 10В?

Какое зашумление используется для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС?

Какое расстояние до исследуемого объекта должно быть при контроле помещения с помощью радиочастотометра?

Какое программное обеспечение в комплекте сканирующего приемника Winradio 1000 позволяет записывать на жесткий диск аудиосигналы в WAV-формате?

Какая характеристика сканирующего приемника может привести к увеличению количества ложных срабатываний?

Какова максимальная дальность обнаружения радиозакладок у автоматизированного комплекса Крона ПРО?

Как называются устройства, которые обнаруживают закладки по присущим им физическим свойствам (габариты, масса, структура и состав)?

В основу работы какого устройства контроля положено изменение плотности среды вокруг радиозакладки?

Какое устройство следует применить для построения изображения внутреннего строения радиозакладки?

Какие приборы можно использовать для выявления пустот в ограждающих конструкциях?

С помощью какого прибора производится измерение уровня защищенности речевой информации?

На каком расстоянии от стены необходимо располагать излучатель тест-сигнала при оценке защищенности информации от утечки по акустическому каналу утечки?

Как называется зона вокруг ОТСС, в пределах которой возможен перехват средством разведки ПЭМИН с требуемым качеством?

Как называется подтверждение соответствия объектов требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?

Антенна в комплексе для перехвата радиосигнала выполняет:

Какое средство чаще всего используется злоумышленником для снятия информации в виброакустическом канале утечки?

Какие из приведенных ниже документов относятся к нормативно-правовым актам?

Какое количество каналов сканирующего приемника считается оптимальным?

Какова установленная плата за получение выписки из реестра лицензий?

Для каких классов защищенности АС необходимо обеспечивать целостность программных средств и обрабатываемой информации?

Какой термин соответствует деятельности, направленной на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?

Установка генератора шума для создания эффекта маскировки речевого сигнала в защищаемом помещении относится к:

Комплект сканирующий приемник+ПЭВМ представляет собой:

Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?

Для каких классов АС необходимо использование аттестованных (сертифицированных) криптографических средств?

Как называется прибор, который обнаруживает закладку по превышению порогового значения по частоте?

Сколько уровней амплитуды имеет бинарный сигнал?

Если злоумышленник получил доступ к чужому письму, прочитал его и отправил легитимному получателю без изменений, какое свойство информации он нарушил?

Анна послала письмо Степану. Злоумышленник прочитал письмо Анны, подсунул вместо него свое и отправил Степану от имени Анны. Какое свойство(а) информации было(и) нарушено?

Какова эффективность помехоподавляющего фильтра, если напряжение опасного сигнала на входе фильтра 120 В, а на выходе 20В?

Если в результате DDOS-атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?

Каналы, в которых утечка информации носит достаточно регулярный характер, называются:

В течение какого срока после получения заявления на сертификацию ФСТЭК формирует решение на проведение сертификационных испытаний?

К какому классу угроз можно отнести умышленное копирование конфиденциальной информации?

Для подавления диктофонов используют генераторы мощных шумовых сигналов … диапазона частот.

Если АС с классом защищенности 1Б объединяется с АС с классом защищенности 2А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:

В течение какого времени происходит приостановка действия лицензии после соответствующего решения суда?

На сколько децибел в среднем увеличивает звукоизоляцию применение уплотняющих прокладок на дверях?

Какой участник системы сертификации принимает решение о проведении повторной сертификации при изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации

Сертификат на средство защиты информации выдается на срок:

Как называется шум с тенденцией спада спектральной плотности 3 дБ на октаву в сторону вы¬соких частот?

Что является выходами системы защиты информации?

Как называется совокупность условий и факторов, создающих потенциальную угрозу или реально существующую опасность нарушения безопасности информации?

Регламентация доступа в защищаемое помещение относится к:

Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?

Что является приоритетным направлением государственной политики в области обеспечения информационной безопасности?

Какой государственный орган осуществляет функции по выработке и реализации государственной политики и нормативно-правовому регулированию в сфере внутренних дел, а также по выработке государственной политики в сфере миграции?

Какой орган государственной власти осуществляет контроль и надзор за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных?

Какой орган исполнительной власти осуществляет сертификацию средств защиты информации, систем и комплексов телекоммуникаций, технических средств, используемых для выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах?

Какой орган исполнительной власти осуществляет контроль в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств?

Срок действия лицензии:

На какой срок выдается лицензия на техническую защиту конфиденциальной информации?

Как называются способы контроля выполнения лицензионных требований, которые осуществляет ФСТЭК России?

В каких случаях лицензиат включается в плановую проверку?

Какой участник системы сертификации ведет государственный реестр участников сертификации и сертифицированных средств защиты информации?

В случае отказа в выдаче сертификата изготовитель вправе обратиться в следующие органы:

Что служит документальным основанием для начала сертификационных испытаний технического средства защиты информации?

Какой орган государственной власти осуществляет аттестацию объектов информатизации по требованиям безопасности?

Какой участник системы аттестации осуществляет государственный контроль и надзор за соблюдением правил аттестации и эксплуатацией аттестованных объектов информатизации?

Как называется система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций?

К какому классу угроз можно отнести угрозу землетрясения?

Какие существуют подходы для оценки риска?

Как называется величина, характеризующая общие потенциальные потери организации в течение одного года?

Для ранжирования угроз при качественном подходе к оценке рисков лучше всего привлекать:

Нормативные правовые акты, затрагивающие права, свободы и обязанности человека относятся к:

Информация, содержащая ФИО, адрес и уровень дохода гражданина, относится к:

Если в АС работает один пользователь, который допущен ко всей информации и эта информация размещена на носителях одного уровня конфиденциальности, такая АС относится к:

Как называется совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем?

Какой тип доступа предполагает назначение объекту грифа секретности, а субъекту – уровня допуска?

Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?

Какие уязвимости присущи протоколу UDP?

Какие устройства разбивают сеть на сегменты, образующие отдельные домены коллизий?

На какой стадии создания системы защиты информации АС определяется класс защищенности АС?

На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?

На какой стадии создания системы защиты информации на АС проводятся приемо-сдаточные испытания средств защиты информации?

При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:

Выберите правильное утверждение. Состав пользователей ЛВС ...

Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам:

Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?

В каком техническом канале утечки информации в качестве носителей используются фотоны?

Каналы, в которых утечка информации носит случайный разовый характер, называются:

Какой диапазон акустических волн соответствует звуковому диапазону?

Как называются параметры сигнала, которые изменяются в зависимости от передаваемой информации?

Как называется сигнал, который можно представить непрерывной функцией непрерывного аргумента?

Десятичный логарифм отношения максимальной мгновенной мощности сигнала к минимальной называется:

Как называется признак защищаемого сигнала, позволяющий обнаруживать и распознавать его среди других сигналов?

Как называются опасные сигналы, которые создаются техническим средством обработки информации для выполнения заданных функций?

Как называется устройство разведки, которое передает информацию злоумышленнику с помощью электромагнитных волн радиочастотного диапазона?

Как называется микрофон, представляющий из себя фазированную акустическую решетку, в узлах которой размещаются микрофоны?

По какому каналу принимает информацию лазерный микрофон?

Как называются методы защиты акустической информации, направленные на ослабление непосредственных акустических сигналов, циркулирующих в помещении?

Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=1000 Гц в сплошной однородной стене массой 100 кг.

Как называются звукопоглощающие материалы, в которых звук поглощается только в результате вязкого трения в порах?

Запись и воспроизведение конфиденциальной речевой информации аппаратурой звукозаписи разрешается проводить:

На какие две категории делятся акустоэлектрические преобразователи по физическим процессам, порождающим опасные сигналы?

Как называются акустоэлектрические преобразователи, параметры которых меняются под действием акустической волны?

Изменение магнитных свойств электротехнической стали и ее сплавов при деформации называется:

Опасность акустоэлектрического преобразователя с точки зрения защиты информации определяется его:

Как называется паразитная связь, возникающая в результате воздействия электрического поля?

По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется отношение UА/UН?

Какой компонент комплекса перехвата радиосигналов предназначен для пространственной селекции и преобразования электромагнитной волны в эквивалентные электрические сигналы?

Какой компонент комплекса для перехвата радиосигналов определяет направление на источник излучения и определение его координат?

Выберите правильные утверждения относительно переносимых и перевозимых сканирующих приемников:

Напряженность электромагнитного поля в свободном пространстве …:

Какое сопротивление должен иметь заземляющий провод при электростатическом экранировании?

Какой схеме заземления свойственен недостаток появления опасного сигнала ввиду возникновения обратных токов в общем проводе заземляющей цепи?

Как называется устройство, которое пропускает сигналы с частотами, лежащими в заданной полосе частот, и подавляет (ослаблять) сигналы с частотами, лежащими за пределами этой полосы?

LC-фильтры обычно применяются на частотах:

Какую скорость сканирования каналов имеет сканирующий приемник Winradio 1000?

В состав простейшего автоматизированного комплекса контроля входят:

В основу работы какого устройства контроля положено свойство электропроводящих материалов отражать электромагнитные волны?

В основу работы какого устройства контроля положен анализ взаимодействия внешнего ЭМ-поля с ЭМ-полем вихревых токов, наводящихся в токопроводящих элементах закладки?

В скольки октавных полосах производится измерение речевого сигнала при оценке защищенности помещения?

На каком расстоянии от пола следует располагать излучатель тест-сигнала при оценке защищенности информации от утечки по акустическому каналу утечки?

Как называется зона вокруг ОТТС, в пределах которой уровень наведенного от ОТСС информативного сигнала в сосредоточенных антеннах превышает допустимое (нормированное) значение?

Как называются опасные излучения звукового диапазона, источниками которых являются цепи и устройства звукоусилительной аппаратуры?

Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?

Как называется состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно?

Как называется зона вокруг ОТТС, в пределах которой уровень наведенного от ОТСС информативного сигнала в распределенных антеннах превышает допустимое (нормированное) значение?

На каком расстоянии до исследуемого объекта следует держать антенну индикатора поля при осуществлении контроля?

Как называется способ защиты информации от утечки через ПЭМИН, основанный на локализации электромагнитной энергии в определенном пространстве за счет ограничения распространения ее всеми возможными способами?

Установка аппаратного межсетевого экрана относится к:

В чем измеряются уровень силы звука и уровень звукового давления?

АС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены к следующим классам защищенности:

Магнитная проницаемость материала экрана при магнитостатическом экранировании должна быть:

Как называется паразитная связь, возникающая в результате наличия общего сопротивления?

Какие участники системы сертификации должны проходить обязательную аккредитацию на право проведения работ по сертификации?

Что необходимо получить для официального подтверждения эффективности используемых мер и средств по защите информации на объекте информатизации?

Информация о состоянии окружающей среды относится к :

К какому типу угроз в соответствии с Доктриной информационной безопасности можно отнести несанкционированный доступ к персональной информации?

Как называется процесс проверки компонентов автоматизированной системы, осуществляемый с целью поиска и изъятия закладочного устройства?

Каков будет децильный коэффициент, если 10 % от совокупного дохода наиболее богатого населения 3 млн долларов, а 10 % наименее обеспеченного – 200000 долларов?

Какой орган исполнительной власти в настоящее время выполняет функции Гостехкомиссиии России в области технической защиты информации?

Как можно получить доступ к информации из реестра лицензий?

В течение какого срока ФСТЭК принимает решение о выдаче лицензии на техническую защиту конфиденциальной информации после получения документов от соискателя?

Плановая проверка проводится в соответствии c:

Как называется проверка соблюдения лицензиатом лицензионных требований, осуществляющаяся на территории лицензиата?

Сертификация средств защиты информации производится в соответствии с :

Расходы за проведение аттестации объекта информатизации по требованиям безопасности возлагаются на:

Какой участник системы аттестации отменяет и приостанавливает действие выданных им "Аттестатов соответствия";

На какие два класса делятся угрозы по степени воздействия на АС?

Для оценки угроз на предприятии были приглашены 3 эксперта в области безопасности. Каждый эксперт оценивал угрозы по 5-ти бальной шкале, при этом оценка 5 соответствует самой высокой вероятности угрозы. Угрозе i эксперт первый присвоил ранг 2, второй – 3, третий – 5. Каков будет результирующий ранг угрозы i?

Какому классу защищенности СВТ соответствует верификационная защита?

Выделите тех, кто относится к внутренним потенциальным нарушителям:

Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?

Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?

На какой стадии создания системы защиты информации АС выполняется разработка организационно-технических мероприятий по защите информации в соответствии с предъявляемыми требованиями?

На какой стадии создания системы защиты информации АС происходит аттестация объекта информатизации по требованиям безопасности информации?

При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:

Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:

Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?

Как называется вирус, который для своего распространения использует протоколы и возможности локальных и глобальных сетей?

Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:

Как называется процесс изменения параметров сигнала в зависимости от передаваемой информации?

Что такое \varphi в формуле s(t)=A sin (2\pi f t+\varphi)?

Разность между максимальной и минимальной частотой в спектре сигнала называется:

Как называется сигнал, который передает защищаемую информацию и может быть перехвачен злоумышленником с дальнейшим извлечением этой информации?

Выделите средства разведки, которые не требуют физического проникновения злоумышленника в защищаемое помещение:

Что использует “телефонное ухо” для передачи информации злоумышленнику?

Даны два трубчатых микрофона с длинами l1 и l2, при этом l1 < l2. В каком микрофоне сильнее подавляются помехи с тыльного и бокового направлений?

Как называются методы защиты акустической информации, предусматривающие подавление технических средств разведки?

Какой материал обеспечивает лучшее ослабление акустической волны с f=500 Гц?

Как называются звукопоглощающие материалы, в которых звук поглощается за счет трения и релаксационных потерь, связанных с деформацией нежесткого скелета?

Какие факторы останавливают применение подавителей мини-диктофонов?

Как называются устройства, способные под воздействием давления акустической волны создавать эквивалентные электрические сигналы или изменять свои параметры?

Какое явление называется магнитострикцией? Выберите наиболее точное определение.

Опасные излучения подразделяются на:

Как называется паразитная связь, возникающая в результате воздействия магнитного поля?

Радиоприемник в комплексе перехвата радиосигналов выполняет:

Разделение сканирующих приемников на перевозимые и переносимые происходит в зависимости от:

Какой режим работы сканирующего приемника будет использовать потенциальный злоумышленник, если знает, на каких частотах работают интересующие его приборы?

Как называется экранирование, основанное на направленности силовых линий магнитного поля вдоль стенок экрана?

Какое устройство используется для контроля труднодоступых мест, характеризуемых минимальным размером входных отверстий, сложным строением и плохой освещенностью?

Как называется процесс, целью которого является выявление возможных ТКУИ от ОТСС и ВТСС и оценка соответствия защиты информации требованиям нормативных документов по защите информации?

Какой показатель используется для оценки защищенности речевой информации?

Если относительная диэлектрическая проницаемость электростатического экрана равна 5, то в идеальном случае экранирования можно ослабить поле источника в:

Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?

Как называются функциональные возможности программного обеспечения, не описанные в документации?

Как называется микрофон, который принимает звук вдоль линии, совпадающей с направлением источника звука?

Что выполняет фильтрацию сетевого трафика?

К какому классу угроз можно отнести ошибку в проектировании АС, которая привела к появлению “бреши” в системе безопасности?

Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=500 Гц в сплошной однородной стене массой 50 кг.

Какой термин использует ФСТЭК для автоматизированных систем различного уровня и назначения, систем связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также самих помещений, предназначенных для ведения конфиденциальных переговоров?

Какой участник системы сертификации должен известить орган по сертификации, проводивший сертификацию, об изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации?

Какие приборы предназначены для контроля радиосвязи?

Как называется шум с огибающей ампли¬тудного спектра, подобной речево¬му сигналу?

Как называется попытка реализации угрозы?

Если злоумышленник внедрил в компьютер вредоносную программу и получил доступ к личной информации пользователя, какое свойство информации было нарушено?

Какие из приведенных ниже документов можно отнести к организационным?

Какие органы исполнительной власти являются ключевыми в области технической защиты информации?

Какой орган исполнительной власти осуществляет контроль в области криптографической защиты информации?

Как называется юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности?

Как часто может проводиться плановая проверка в отношении одного юридического лица или индивидуального предпринимателя?

Какой участник системы сертификации выполняет функции центрального органа при его отсутствии?

Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?

Какой участник системы аттестации ведет информационную базу аттестованных им объектов информатизации?

На какие два класса делятся угрозы по положению относительно контролируемой зоны?

Как называется потенциально возможный ущерб?

В соответствии с каким документом классифицируются АС, обрабатывающие конфиденциальную информацию?

Какие подсистемы в составе АС выделяет РД “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”?

Какой метод борьбы со снифферами помогает сузить зону возможного перехвата информации?

На какой стадии создания системы защиты информации АС создается частное техническое задание на СЗИ?

В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:

В каком техническом канале утечки информации в качестве носителей выступают электрические, электромагнитные и магнитные поля?

Пропускная способность составного канала определяется как:

Количество звуковой энергии, проходящей за единицу времени через единицу площади, называется:

Звукопоглощение основано на:

Какие типы экранирования существуют?

От чего в большей степени зависит эффективность применения экрана в области высоких частот?

Какие помехи используются в системах пространственного зашумления в целях защиты информации от утечки через ПЭМИН?

Рабочий диапазон сканирующего приемника должен быть:

Как называется прибор комплекса контроля, предназначенный для измерения вибрации стекла или ограждающей конструкции?

Какой из приведенных ниже документов содержит требования и рекомендации в области технической защиты конфиденциальной информации?

Какой государственный орган занимается рассмотрением и подготовкой законопроектов по вопросам безопасности государства и граждан?

Злоумышленник украл реквизиты банковской карты Анны и снял с ее счета деньги. Какой ущерб нанес злоумышленник Анне?

Какой участник системы аттестации организует периодическую публикацию информации по функционированию системы аттестации объектов информатизации по требованиям безопасности информации?

Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в области технической защиты конфиденциальной информации некриптографическими методами?

Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?

Для того чтобы получить сертификат на техническое средство защиты информации, заявитель должен иметь:

Как называется совокупность информационных ресурсов, средств и систем информатизации, используемых в соответствии с заданной информационной технологией, и систем связи вместе с помещениями (транспортными средствами), в которых они установлены?

Защита информации как слабоформализуемая задача обладает следующими свойствами:

Регламентация доступа сотрудников к защищаемым ресурсам относится к:

Как называется состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства?

Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?

В какое программное обеспечение встроена функция автомодификации?

Что является средой распространения сигнала в виброакустическом канале утечки информации?

По какому каналу передает информацию ИК-передатчик?

Из нижеприведенного списка выберите активные акустоэлектрические преобразователи:

Напряженность магнитного поля в свободном пространстве…:

Какую схему заземления следует применять на высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними?

Какой тип экранирования используется для сигналов низкой частоты?

К какому типу относится экранирование, заключающееся в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю (на корпус прибора) с помощью контура заземления?

Как называется юридическое лицо или индивидуальный предприниматель, обратившиеся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление конкретного вида деятельности?

Звуковое давление измеряется в :

Как называется состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?

Какой участник системы сертификации осуществляет выбор способа подтверждения соответствия средств защиты информации требованиям нормативных документов?

Какой участник системы сертификации проводит сертификационные испытания средств защиты информации и по их результатам оформляют заключения и протоколы?

Как называется метод оценки рисков, который оперирует качественными оценками угроз или рангами?

Сколько классов защищенности от НСД существует для АС?

Как называется программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы?

Какие датчики в составе IDS сопоставляют между собой признаки определенных событий, связанных либо со входящим трафиком, либо с журналами?

К основным показателям ТКУИ относятся:

Что располагается в узлах фазированной акустической решетки плоского микрофона?

Как называется излучение, которое регистрируют рентгеновские комплексы контроля в целях обнаружения закладок?

Какое напряжение обычно используется для питания маленьких проводных микрофонов?

Как должна располагаться антенна радиочастотометра при контроле телефонной линии?

Как называется экранирование, основанное на том, что высокочастотное электромагнитное поле ослабляется им же созданными вихревыми токами обратного напряжения?

Компания N разработала стратегию для конкурентной борьбы с компанией A. Информация о сущности разработанной стратегии относится к:

Какой орган исполнительной власти наделен полномочием выдавать лицензии на деятельность по созданию средств защиты информации, предназначенные для защиты (сохранения) государственной тайны?

Основными органами сертификации в области технической защиты информации являются:

Информация ограниченного доступа делится на:

Как называются акустоэлектрические преобразователи, в которых под воздействием акустической волны возникают эквивалентные электрические сигналы?

Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?

На какой срок выдается аттестат соответствия объекта информатизации требованиям безопасности информации?

Если стоимость актива 10000 рублей, а его фактор подверженности пожару равен 40 %, то ожидаемый разовый ущерб составит:

Как называются технические каналы утечки информации, которые образуются в результате того, что звуковая волна давит на элементы схем, проводов и т.п. в ВТСС и ОТСС, изменяя индуктивность и емкость?

Как называется излучение, которое позволяет построить изображение внутреннего строения радиозакладки?

Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?

Как называется преобразование модулированного сигнала с целью выделения из него информационной составляющей?

В соответствии с каким документом классифицируются СВТ?

Кто осуществляет сертификацию средств защиты информации в области некриптографической технической защиты конфиденциальной информации?

Какой способ является самым надежным при борьбе с атаками типа “анализ трафика”?

Реализация какого доступа необходима для всех классов СВТ?