Общие вопросы технической защиты информации

Заказать решение
Количество вопросов 408

Как называется атака на систему, целью которой является довести её до отказа?

перейти к ответу ->>

Произведение значений длительности передачи сигнала, его динамического диапазона и диапазона частот называется:

перейти к ответу ->>

Какое зашумление используется для исключения перехвата ПЭМИН по электромагнитному каналу?

перейти к ответу ->>

Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?

перейти к ответу ->>

Какой режим работы сканирующего приемника будет использовать злоумышленник для выявления частот, на которых работают интересующие его приборы?

перейти к ответу ->>

В каком техническом канале утечки информации в качестве носителей используются упругие акустические волны?

перейти к ответу ->>

Подмена доверенного объекта в сети по-другому называется:

перейти к ответу ->>

Какое программное обеспечение в комплекте сканирующего приемника Winradio 1000 является основной программой управления работой приемника (устанавливает частоту настройки и режим работы приемника, задает параметры сканирования и отображает его результаты, обеспечивает ведение базы данных по результатам работы)?

перейти к ответу ->>

Персональные данные относятся к :

перейти к ответу ->>

Если автор статьи опубликовал ее в Интернете на сайте со свободным доступом, информацию из этой статьи можно отнести к:

перейти к ответу ->>

Информация в соответствии с ФЗ “Об информации, информационных технологиях и защите информации” делится на:

перейти к ответу ->>

Как называется процесс, целью которого является выявление возможно внедренных специальных электронных средств перехвата информации, содержащей государственную тайну, в ограждающих конструкциях, предметах мебели и интерьера выделенных помещений?

перейти к ответу ->>

Какой принцип контроля доступа реализован в операционных системах Windows?

перейти к ответу ->>

Врач в процессе своей врачебной деятельности узнал о том, что известный человек серьезно болен. Эту информацию можно отнести к:

перейти к ответу ->>

Если объединяются три АС с классами защищенности 1В, 2 Б и 3А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:

перейти к ответу ->>

Какому органу государственной власти подведомственна ФСТЭК России?

перейти к ответу ->>

К каким методам защиты акустической информации относится применение генератора шума:

перейти к ответу ->>

Какое устройство из перечисленных ниже способно обнаружить радиозакладку как в выключенном, так и во включенном состоянии?

перейти к ответу ->>

Какие уязвимости присущи протоколу RIP?

перейти к ответу ->>

Какое устройство автоматически настраивается на частоту наиболее мощного сигнала?

перейти к ответу ->>

Какие устройства обеспечивают развязку первичной и вторичной цепей по сигналам наводки?

перейти к ответу ->>

К какой группе относится АС, в которой обрабатывается и хранится информация разных уровней конфиденциальности и не все пользователи имеют доступ ко всей информации?

перейти к ответу ->>

АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, должны быть отнесены по уровню защищенности к классам:

перейти к ответу ->>

Какой орган исполнительной власти реализует контрольные функции в области обеспечения защиты (некриптографическими методами) информации?

перейти к ответу ->>

В каком диапазоне слышит звук человек?

перейти к ответу ->>

Прибор РИЧ-3 является:

перейти к ответу ->>

Какой из приведенных ниже диапазонов называется высокочастотным радиодиапазоном?

перейти к ответу ->>

Как можно ознакомиться со списком органов по аттестации и испытательных лабораторий, прошедших аккредитацию?

перейти к ответу ->>

На какой стадии создания системы защиты информации АС производится закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка?

перейти к ответу ->>

Как называются методы защиты акустической информации, предусматривающие создание маскирующих помех?

перейти к ответу ->>

Что является входами системы защиты информации?

перейти к ответу ->>

Непосредственная причина возникновения угрозы называется:

перейти к ответу ->>

Как называется состояние информации, при котором доступ к ней могут осуществить только субъекты, имеющие на него право?

перейти к ответу ->>

Анна послала письмо Степану. Злоумышленник уничтожил письмо Анны, подсунул свое и отправил Степану от имени Анны. Какое свойство информации было нарушено?

перейти к ответу ->>

Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?

перейти к ответу ->>

Формирование политики безопасности организации относится к:

перейти к ответу ->>

Установка антивирусного обеспечения относится к:

перейти к ответу ->>

Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?

перейти к ответу ->>

До какого года разработана Стратегия национальной безопасности?

перейти к ответу ->>

Доктрина информационной безопасности относится к:

перейти к ответу ->>

К какому типу документов можно отнести “Положение об обеспечении безопасности конфиденциальной информации” , изданное в рамках конкретной организации?

перейти к ответу ->>

Какой орган государственной власти проводит государственную политику и осуществляет государственное управление в области обороны?

перейти к ответу ->>

Как называется основной орган внешней разведки Российской Федерации?

перейти к ответу ->>

В каком документе описаны основные цели, функции и задачи ФСБ России?

перейти к ответу ->>

Какой орган исполнительной власти проводит лицензирование деятельности по оказанию услуг в области защиты государственной тайны в части, касающейся противодействия техническим разведкам и/или технической защиты информации?

перейти к ответу ->>

Где хранится информация о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий?

перейти к ответу ->>

В течение какого срока после оплаты государственной пошлины соискатель может получить лицензию?

перейти к ответу ->>

Причинами отказа в получении лицензии могут быть:

перейти к ответу ->>

Какой орган государственной власти осуществляет лицензирование деятельности по технической защите конфиденциальной информации?

перейти к ответу ->>

Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в общем случае?

перейти к ответу ->>

В каком документе описан порядок проведения плановых и внеплановых проверок?

перейти к ответу ->>

По истечению какого срока после получения лицензии лицензиат включается в плановую проверку?

перейти к ответу ->>

Как называется документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?

перейти к ответу ->>

Какой участник системы сертификации рассматривает апелляции по вопросам сертификации?

перейти к ответу ->>

Какой участник системы сертификации создает системы сертификации в целом?

перейти к ответу ->>

Какой участник системы сертификации сертифицирует средства защиты информации, выдает сертификаты и лицензии на применение знака соответствия и ведет их учет?

перейти к ответу ->>

Срок сертификационных испытаний составляет:

перейти к ответу ->>

Кто осуществляет сертификацию средств защиты информации в области криптографической защиты информации?

перейти к ответу ->>

Какие схемы сертификации средств защиты информации существуют?

перейти к ответу ->>

Как определяется стоимость сертификационных испытаний средства защиты информации?

перейти к ответу ->>

В соответствии с каким документом производится аттестация объекта информатизации?

перейти к ответу ->>

В каких случаях из перечисленных ниже аттестация объекта информатизации является обязательной?

перейти к ответу ->>

Какой участник системы аттестации аттестует объекты информатизации по требованиям безопасности и выдает "Аттестаты соответствия"?

перейти к ответу ->>

Какой участник системы аттестации создает системы аттестации объектов информатизации и устанавливает правила для проведения аттестации в этих системах?

перейти к ответу ->>

Какой участник системы аттестации проводит подготовку объекта информатизации для аттестации путем реализации необходимых организационно-технических мероприятий по защите информации?

перейти к ответу ->>

К какому классу угроз можно отнести неумышленное заражение компьютера вирусом?

перейти к ответу ->>

На какие два класса делятся угрозы по степени мотивации?

перейти к ответу ->>

Повреждение оборудования из-за короткого замыкания можно отнести к следующим классам угроз:

перейти к ответу ->>

Как называется ущерб, связанный с причинением вреда обществу или государству, но не владельцу информации?

перейти к ответу ->>

Целью количественного подхода к оценке риска является:

перейти к ответу ->>

Как называется величина, отражающая ущерб, который будет получен в результате разовой реализации одной угрозы?

перейти к ответу ->>

Для оценки риска реализации угрозы при качественном подходе необходимо:

перейти к ответу ->>

Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?

перейти к ответу ->>

В соответствии с каким документом осуществляется отнесение информации к государственной тайне?

перейти к ответу ->>

Сколько степеней секретности выделяет законодательство для информации, содержащей государственную тайну?

перейти к ответу ->>

Юрист в процессе своей служебной деятельности узнал цену недвижимости некоего известного человека. К какой категории информации относятся данные сведения?

перейти к ответу ->>

На сколько групп подразделяются классы защищенности АС?

перейти к ответу ->>

К какой группе относится АС, если ее пользователи имеют одинаковые права доступа ко всей информации, хранящейся на носителях различного уровня?

перейти к ответу ->>

Если две АС с классами защищенности 2Б и 2А объединяются с помощью межсетевого экрана, то:

перейти к ответу ->>

Сколько классов защищенности устанавливается для СВТ?

перейти к ответу ->>

К какому классу СВТ отнесут СВТ, которые были представлены к оценке, однако не удовлетворяют требованиям более высоких классов?

перейти к ответу ->>

Как называется принцип контроля доступа, который предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователей или групп?

перейти к ответу ->>

Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами?

перейти к ответу ->>

Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?

перейти к ответу ->>

Какие уязвимости присущи протоколу telnet?

перейти к ответу ->>

Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?

перейти к ответу ->>

Какой тип атаки реализует sniffer?

перейти к ответу ->>

Как называется атака, при которой злоумышленник получает доступ к системе от имени пользователя приложения?

перейти к ответу ->>

Какие программы позволяют реализовать DOS-атаки нескольких типов одновременно?

перейти к ответу ->>

На какой стадии создания системы защиты информации АС определяется перечень сведений конфиденциального характера, подлежащих защите от утечки по техническим каналам?

перейти к ответу ->>

На какой стадии создания системы защиты информации АС происходит опытная эксплуатация средств защиты информации?

перейти к ответу ->>

В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:

перейти к ответу ->>

Каждый пользователь ЛВС должен иметь:

перейти к ответу ->>

Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

перейти к ответу ->>

Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?

перейти к ответу ->>

Какое свойство является обязательным для компьютерного вируса?

перейти к ответу ->>

Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:

перейти к ответу ->>

Что выполняет функцию трансляции сетевых адресов?

перейти к ответу ->>

Какое средство защиты позволяет выявлять несанкционированный доступ (или попытки несанкционированного доступа) к ресурсам автоматизированной системы?

перейти к ответу ->>

Информативность канала оценивается по:

перейти к ответу ->>

Ультразвуковому диапазону соответствуют акустические волны:

перейти к ответу ->>

Как называется сигнал, параметры которого изменяются в зависимости от передаваемой информации?

перейти к ответу ->>

Если частота сигнала равна 20 Гц, то его период:

перейти к ответу ->>

Если минимальная частота сигнала 30 КГц, а максимальная – 300 КГц, то ширина спектра сигнала будет равна:

перейти к ответу ->>

Как называется отношение периода к длительности одного импульса?

перейти к ответу ->>

В общем случае сигнал можно представить следующими параметрами:

перейти к ответу ->>

Опасные сигналы подразделяют на два вида:

перейти к ответу ->>

Пропускная способность канала зависит от:

перейти к ответу ->>

Что оценивается силой действия звуковой волны на единицу площади?

перейти к ответу ->>

Какое звуковое давление соответствует порогу слышимости человека?

перейти к ответу ->>

Какое средство используется злоумышленником для снятия информации с оптико-электронного канала утечки?

перейти к ответу ->>

Выделите средства разведки, которые требуют физического проникновения злоумышленника в защищаемое помещение:

перейти к ответу ->>

Выберите утверждения, верные для ИК-передатчиков:

перейти к ответу ->>

Как называются закладки, использующие для передачи информации силовые линии?

перейти к ответу ->>

Ослабление звука в параболическом микрофоне тем сильнее, чем:

перейти к ответу ->>

Пусть три акустические волны попадают на плоский микрофон, \phi - угол падения волны по отношению к осевому направлению: \phi_1=30^o,\phi_1=60^o,\phi_1=0 (соответственно, для первой, второй и третьей волн). Какая из этих волн ослабнет больше всего?

перейти к ответу ->>

Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?

перейти к ответу ->>

Отражающая способность материала зависит от:

перейти к ответу ->>

Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=2000 Гц в сплошной однородной стене массой 1000 кг.

перейти к ответу ->>

Какие места в помещении являются наиболее уязвимыми с точки зрения акустической разведки?

перейти к ответу ->>

Звукопоглощающие материалы делятся на:

перейти к ответу ->>

Какой из представленных ниже шумов наилучшим образом маскирует речевой сигнал?

перейти к ответу ->>

Какой средний радиус подавления диктофонов способен обеспечить генератор шума дециметрового диапазона?

перейти к ответу ->>

Выберите рекомендации верные для защищаемых помещений (ЗП) в соответствии с СТР-К:

перейти к ответу ->>

Как называются преобразователи внешних акустических сигналов в электрические?

перейти к ответу ->>

Как называются акустоэлектрические преобразователи, в которых опасные сигналы возникают за счет электромагнитной индукции при перемещении провода в магнитном поле под воздействием акустической волны?

перейти к ответу ->>

Какие параметры электрических цепей чаще всего изменяются под воздействием акустической волны в пассивных акустоэлектрических преобразователях?

перейти к ответу ->>

Из нижеприведенного списка выберите пассивные акустоэлектрические преобразователи:

перейти к ответу ->>

Как называются опасные излучения от цепей радиоэлектронных средств, по которым распространяются высокочастотные сигналы, содержащие защищаемую информацию

перейти к ответу ->>

Емкостная паразитная связь обратно пропорциональна:

перейти к ответу ->>

По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется данный тип паразитной связи?

перейти к ответу ->>

Какой компонент комплекса для перехвата радиосигналов предназначен для определения параметров сигнала (частота, вид модуляции, структура кода и т.п.)?

перейти к ответу ->>

В каком компоненте комплекса перехвата радиосигналов происходят поиск и отбор сигналов по частоте, усиление и демодуляция выделенных сигналов, усиление и обработка демодулированных сигналов?

перейти к ответу ->>

Вес перевозимых сканирующих приемников составляет в среднем:

перейти к ответу ->>

В каком режиме работы сканирующего приемника перестройка частоты осуществляется в помощью ручки с выбранным шагом перестройки?

перейти к ответу ->>

Какое устройство позволяет принимать и анализировать структуру сигнала в широком диапазоне частот?

перейти к ответу ->>

Напряженность электрического поля в свободном пространстве…:

перейти к ответу ->>

К какому типу методов защиты информации от утечки через ПЭМИН относится экранирование?

перейти к ответу ->>

Какой параметр характеризует изменение поле источника сигнала в идеальном случае применения металлического экрана?

перейти к ответу ->>

От чего в большей степени зависит эффективность электростатического экранирования в области низких частот?

перейти к ответу ->>

Выберите утверждение, верное для магнитостатического экранирования:

перейти к ответу ->>

Какой тип экранирования используется для сигналов высокой частоты?

перейти к ответу ->>

Заземление состоит из:

перейти к ответу ->>

Какие устройства применяются для фильтрации в цепях питания технических средств?

перейти к ответу ->>

Какова эффективность помехоподавляющего фильтра, если напряжение опасного сигнала на входе фильтра 100В, а на выходе 10В?

перейти к ответу ->>

Какое зашумление используется для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС?

перейти к ответу ->>

Какое расстояние до исследуемого объекта должно быть при контроле помещения с помощью радиочастотометра?

перейти к ответу ->>

Какое программное обеспечение в комплекте сканирующего приемника Winradio 1000 позволяет записывать на жесткий диск аудиосигналы в WAV-формате?

перейти к ответу ->>

Какая характеристика сканирующего приемника может привести к увеличению количества ложных срабатываний?

перейти к ответу ->>

Какова максимальная дальность обнаружения радиозакладок у автоматизированного комплекса Крона ПРО?

перейти к ответу ->>

Как называются устройства, которые обнаруживают закладки по присущим им физическим свойствам (габариты, масса, структура и состав)?

перейти к ответу ->>

В основу работы какого устройства контроля положено изменение плотности среды вокруг радиозакладки?

перейти к ответу ->>

Какое устройство следует применить для построения изображения внутреннего строения радиозакладки?

перейти к ответу ->>

Какие приборы можно использовать для выявления пустот в ограждающих конструкциях?

перейти к ответу ->>

С помощью какого прибора производится измерение уровня защищенности речевой информации?

перейти к ответу ->>

На каком расстоянии от стены необходимо располагать излучатель тест-сигнала при оценке защищенности информации от утечки по акустическому каналу утечки?

перейти к ответу ->>

Как называется зона вокруг ОТСС, в пределах которой возможен перехват средством разведки ПЭМИН с требуемым качеством?

перейти к ответу ->>

Как называется подтверждение соответствия объектов требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?

перейти к ответу ->>

Антенна в комплексе для перехвата радиосигнала выполняет:

перейти к ответу ->>

Какое средство чаще всего используется злоумышленником для снятия информации в виброакустическом канале утечки?

перейти к ответу ->>

Какие из приведенных ниже документов относятся к нормативно-правовым актам?

перейти к ответу ->>

Какое количество каналов сканирующего приемника считается оптимальным?

перейти к ответу ->>

Какова установленная плата за получение выписки из реестра лицензий?

перейти к ответу ->>

Для каких классов защищенности АС необходимо обеспечивать целостность программных средств и обрабатываемой информации?

перейти к ответу ->>

Какой термин соответствует деятельности, направленной на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?

перейти к ответу ->>

Установка генератора шума для создания эффекта маскировки речевого сигнала в защищаемом помещении относится к:

перейти к ответу ->>

Комплект сканирующий приемник+ПЭВМ представляет собой:

перейти к ответу ->>

Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?

перейти к ответу ->>

Для каких классов АС необходимо использование аттестованных (сертифицированных) криптографических средств?

перейти к ответу ->>

Как называется прибор, который обнаруживает закладку по превышению порогового значения по частоте?

перейти к ответу ->>

Сколько уровней амплитуды имеет бинарный сигнал?

перейти к ответу ->>

Если злоумышленник получил доступ к чужому письму, прочитал его и отправил легитимному получателю без изменений, какое свойство информации он нарушил?

перейти к ответу ->>

Анна послала письмо Степану. Злоумышленник прочитал письмо Анны, подсунул вместо него свое и отправил Степану от имени Анны. Какое свойство(а) информации было(и) нарушено?

перейти к ответу ->>

Какова эффективность помехоподавляющего фильтра, если напряжение опасного сигнала на входе фильтра 120 В, а на выходе 20В?

перейти к ответу ->>

Если в результате DDOS-атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?

перейти к ответу ->>

Каналы, в которых утечка информации носит достаточно регулярный характер, называются:

перейти к ответу ->>

В течение какого срока после получения заявления на сертификацию ФСТЭК формирует решение на проведение сертификационных испытаний?

перейти к ответу ->>

К какому классу угроз можно отнести умышленное копирование конфиденциальной информации?

перейти к ответу ->>

Для подавления диктофонов используют генераторы мощных шумовых сигналов … диапазона частот.

перейти к ответу ->>

Если АС с классом защищенности 1Б объединяется с АС с классом защищенности 2А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:

перейти к ответу ->>

В течение какого времени происходит приостановка действия лицензии после соответствующего решения суда?

перейти к ответу ->>

На сколько децибел в среднем увеличивает звукоизоляцию применение уплотняющих прокладок на дверях?

перейти к ответу ->>

Какой участник системы сертификации принимает решение о проведении повторной сертификации при изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации

перейти к ответу ->>

Сертификат на средство защиты информации выдается на срок:

перейти к ответу ->>

Как называется шум с тенденцией спада спектральной плотности 3 дБ на октаву в сторону вы¬соких частот?

перейти к ответу ->>

Что является выходами системы защиты информации?

перейти к ответу ->>

Как называется совокупность условий и факторов, создающих потенциальную угрозу или реально существующую опасность нарушения безопасности информации?

перейти к ответу ->>

Регламентация доступа в защищаемое помещение относится к:

перейти к ответу ->>

Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?

перейти к ответу ->>

Что является приоритетным направлением государственной политики в области обеспечения информационной безопасности?

перейти к ответу ->>

Какой государственный орган осуществляет функции по выработке и реализации государственной политики и нормативно-правовому регулированию в сфере внутренних дел, а также по выработке государственной политики в сфере миграции?

перейти к ответу ->>

Какой орган государственной власти осуществляет контроль и надзор за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных?

перейти к ответу ->>

Какой орган исполнительной власти осуществляет сертификацию средств защиты информации, систем и комплексов телекоммуникаций, технических средств, используемых для выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах?

перейти к ответу ->>

Какой орган исполнительной власти осуществляет контроль в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств?

перейти к ответу ->>

Срок действия лицензии:

перейти к ответу ->>

На какой срок выдается лицензия на техническую защиту конфиденциальной информации?

перейти к ответу ->>

Как называются способы контроля выполнения лицензионных требований, которые осуществляет ФСТЭК России?

перейти к ответу ->>

В каких случаях лицензиат включается в плановую проверку?

перейти к ответу ->>

Какой участник системы сертификации ведет государственный реестр участников сертификации и сертифицированных средств защиты информации?

перейти к ответу ->>

В случае отказа в выдаче сертификата изготовитель вправе обратиться в следующие органы:

перейти к ответу ->>

Что служит документальным основанием для начала сертификационных испытаний технического средства защиты информации?

перейти к ответу ->>

Какой орган государственной власти осуществляет аттестацию объектов информатизации по требованиям безопасности?

перейти к ответу ->>

Какой участник системы аттестации осуществляет государственный контроль и надзор за соблюдением правил аттестации и эксплуатацией аттестованных объектов информатизации?

перейти к ответу ->>

Как называется система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций?

перейти к ответу ->>

К какому классу угроз можно отнести угрозу землетрясения?

перейти к ответу ->>

Какие существуют подходы для оценки риска?

перейти к ответу ->>

Как называется величина, характеризующая общие потенциальные потери организации в течение одного года?

перейти к ответу ->>

Для ранжирования угроз при качественном подходе к оценке рисков лучше всего привлекать:

перейти к ответу ->>

Нормативные правовые акты, затрагивающие права, свободы и обязанности человека относятся к:

перейти к ответу ->>

Информация, содержащая ФИО, адрес и уровень дохода гражданина, относится к:

перейти к ответу ->>

Если в АС работает один пользователь, который допущен ко всей информации и эта информация размещена на носителях одного уровня конфиденциальности, такая АС относится к:

перейти к ответу ->>

Как называется совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем?

перейти к ответу ->>

Какой тип доступа предполагает назначение объекту грифа секретности, а субъекту – уровня допуска?

перейти к ответу ->>

Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?

перейти к ответу ->>

Какие уязвимости присущи протоколу UDP?

перейти к ответу ->>

Какие устройства разбивают сеть на сегменты, образующие отдельные домены коллизий?

перейти к ответу ->>

На какой стадии создания системы защиты информации АС определяется класс защищенности АС?

перейти к ответу ->>

На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?

перейти к ответу ->>

На какой стадии создания системы защиты информации на АС проводятся приемо-сдаточные испытания средств защиты информации?

перейти к ответу ->>

При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:

перейти к ответу ->>

Выберите правильное утверждение. Состав пользователей ЛВС ...

перейти к ответу ->>

Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

перейти к ответу ->>

АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам:

перейти к ответу ->>

Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?

перейти к ответу ->>

В каком техническом канале утечки информации в качестве носителей используются фотоны?

перейти к ответу ->>

Каналы, в которых утечка информации носит случайный разовый характер, называются:

перейти к ответу ->>

Какой диапазон акустических волн соответствует звуковому диапазону?

перейти к ответу ->>

Как называются параметры сигнала, которые изменяются в зависимости от передаваемой информации?

перейти к ответу ->>

Как называется сигнал, который можно представить непрерывной функцией непрерывного аргумента?

перейти к ответу ->>

Десятичный логарифм отношения максимальной мгновенной мощности сигнала к минимальной называется:

перейти к ответу ->>

Как называется признак защищаемого сигнала, позволяющий обнаруживать и распознавать его среди других сигналов?

перейти к ответу ->>

Как называются опасные сигналы, которые создаются техническим средством обработки информации для выполнения заданных функций?

перейти к ответу ->>

Как называется устройство разведки, которое передает информацию злоумышленнику с помощью электромагнитных волн радиочастотного диапазона?

перейти к ответу ->>

Как называется микрофон, представляющий из себя фазированную акустическую решетку, в узлах которой размещаются микрофоны?

перейти к ответу ->>

По какому каналу принимает информацию лазерный микрофон?

перейти к ответу ->>

Как называются методы защиты акустической информации, направленные на ослабление непосредственных акустических сигналов, циркулирующих в помещении?

перейти к ответу ->>

Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=1000 Гц в сплошной однородной стене массой 100 кг.

перейти к ответу ->>

Как называются звукопоглощающие материалы, в которых звук поглощается только в результате вязкого трения в порах?

перейти к ответу ->>

Запись и воспроизведение конфиденциальной речевой информации аппаратурой звукозаписи разрешается проводить:

перейти к ответу ->>

На какие две категории делятся акустоэлектрические преобразователи по физическим процессам, порождающим опасные сигналы?

перейти к ответу ->>

Как называются акустоэлектрические преобразователи, параметры которых меняются под действием акустической волны?

перейти к ответу ->>

Изменение магнитных свойств электротехнической стали и ее сплавов при деформации называется:

перейти к ответу ->>

Опасность акустоэлектрического преобразователя с точки зрения защиты информации определяется его:

перейти к ответу ->>

Как называется паразитная связь, возникающая в результате воздействия электрического поля?

перейти к ответу ->>

По цепи А идет переменный ток UА, магнитное поле которого наводит в цепи В ЭДС, которая в свою очередь вызывает на нагрузке в цепи B напряжение UН. Как называется отношение UА/UН?

перейти к ответу ->>

Какой компонент комплекса перехвата радиосигналов предназначен для пространственной селекции и преобразования электромагнитной волны в эквивалентные электрические сигналы?

перейти к ответу ->>

Какой компонент комплекса для перехвата радиосигналов определяет направление на источник излучения и определение его координат?

перейти к ответу ->>

Выберите правильные утверждения относительно переносимых и перевозимых сканирующих приемников:

перейти к ответу ->>

Напряженность электромагнитного поля в свободном пространстве …:

перейти к ответу ->>

Какое сопротивление должен иметь заземляющий провод при электростатическом экранировании?

перейти к ответу ->>

Какой схеме заземления свойственен недостаток появления опасного сигнала ввиду возникновения обратных токов в общем проводе заземляющей цепи?

перейти к ответу ->>

Как называется устройство, которое пропускает сигналы с частотами, лежащими в заданной полосе частот, и подавляет (ослаблять) сигналы с частотами, лежащими за пределами этой полосы?

перейти к ответу ->>

LC-фильтры обычно применяются на частотах:

перейти к ответу ->>

Какую скорость сканирования каналов имеет сканирующий приемник Winradio 1000?

перейти к ответу ->>

В состав простейшего автоматизированного комплекса контроля входят:

перейти к ответу ->>

В основу работы какого устройства контроля положено свойство электропроводящих материалов отражать электромагнитные волны?

перейти к ответу ->>

В основу работы какого устройства контроля положен анализ взаимодействия внешнего ЭМ-поля с ЭМ-полем вихревых токов, наводящихся в токопроводящих элементах закладки?

перейти к ответу ->>

В скольки октавных полосах производится измерение речевого сигнала при оценке защищенности помещения?

перейти к ответу ->>

На каком расстоянии от пола следует располагать излучатель тест-сигнала при оценке защищенности информации от утечки по акустическому каналу утечки?

перейти к ответу ->>

Как называется зона вокруг ОТТС, в пределах которой уровень наведенного от ОТСС информативного сигнала в сосредоточенных антеннах превышает допустимое (нормированное) значение?

перейти к ответу ->>

Как называются опасные излучения звукового диапазона, источниками которых являются цепи и устройства звукоусилительной аппаратуры?

перейти к ответу ->>

Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?

перейти к ответу ->>

Как называется состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно?

перейти к ответу ->>

Как называется зона вокруг ОТТС, в пределах которой уровень наведенного от ОТСС информативного сигнала в распределенных антеннах превышает допустимое (нормированное) значение?

перейти к ответу ->>

На каком расстоянии до исследуемого объекта следует держать антенну индикатора поля при осуществлении контроля?

перейти к ответу ->>

Как называется способ защиты информации от утечки через ПЭМИН, основанный на локализации электромагнитной энергии в определенном пространстве за счет ограничения распространения ее всеми возможными способами?

перейти к ответу ->>

Установка аппаратного межсетевого экрана относится к:

перейти к ответу ->>

В чем измеряются уровень силы звука и уровень звукового давления?

перейти к ответу ->>

АС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены к следующим классам защищенности:

перейти к ответу ->>

Магнитная проницаемость материала экрана при магнитостатическом экранировании должна быть:

перейти к ответу ->>

Как называется паразитная связь, возникающая в результате наличия общего сопротивления?

перейти к ответу ->>

Какие участники системы сертификации должны проходить обязательную аккредитацию на право проведения работ по сертификации?

перейти к ответу ->>

Что необходимо получить для официального подтверждения эффективности используемых мер и средств по защите информации на объекте информатизации?

перейти к ответу ->>

Информация о состоянии окружающей среды относится к :

перейти к ответу ->>

К какому типу угроз в соответствии с Доктриной информационной безопасности можно отнести несанкционированный доступ к персональной информации?

перейти к ответу ->>

Как называется процесс проверки компонентов автоматизированной системы, осуществляемый с целью поиска и изъятия закладочного устройства?

перейти к ответу ->>

Каков будет децильный коэффициент, если 10 % от совокупного дохода наиболее богатого населения 3 млн долларов, а 10 % наименее обеспеченного – 200000 долларов?

перейти к ответу ->>

Какой орган исполнительной власти в настоящее время выполняет функции Гостехкомиссиии России в области технической защиты информации?

перейти к ответу ->>

Как можно получить доступ к информации из реестра лицензий?

перейти к ответу ->>

В течение какого срока ФСТЭК принимает решение о выдаче лицензии на техническую защиту конфиденциальной информации после получения документов от соискателя?

перейти к ответу ->>

Плановая проверка проводится в соответствии c:

перейти к ответу ->>

Как называется проверка соблюдения лицензиатом лицензионных требований, осуществляющаяся на территории лицензиата?

перейти к ответу ->>

Сертификация средств защиты информации производится в соответствии с :

перейти к ответу ->>

Расходы за проведение аттестации объекта информатизации по требованиям безопасности возлагаются на:

перейти к ответу ->>

Какой участник системы аттестации отменяет и приостанавливает действие выданных им "Аттестатов соответствия";

перейти к ответу ->>

На какие два класса делятся угрозы по степени воздействия на АС?

перейти к ответу ->>

Для оценки угроз на предприятии были приглашены 3 эксперта в области безопасности. Каждый эксперт оценивал угрозы по 5-ти бальной шкале, при этом оценка 5 соответствует самой высокой вероятности угрозы. Угрозе i эксперт первый присвоил ранг 2, второй – 3, третий – 5. Каков будет результирующий ранг угрозы i?

перейти к ответу ->>

Какому классу защищенности СВТ соответствует верификационная защита?

перейти к ответу ->>

Выделите тех, кто относится к внутренним потенциальным нарушителям:

перейти к ответу ->>

Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?

перейти к ответу ->>

Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?

перейти к ответу ->>

На какой стадии создания системы защиты информации АС выполняется разработка организационно-технических мероприятий по защите информации в соответствии с предъявляемыми требованиями?

перейти к ответу ->>

На какой стадии создания системы защиты информации АС происходит аттестация объекта информатизации по требованиям безопасности информации?

перейти к ответу ->>

При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:

перейти к ответу ->>

Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:

перейти к ответу ->>

Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?

перейти к ответу ->>

Как называется вирус, который для своего распространения использует протоколы и возможности локальных и глобальных сетей?

перейти к ответу ->>

Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:

перейти к ответу ->>

Как называется процесс изменения параметров сигнала в зависимости от передаваемой информации?

перейти к ответу ->>

Что такое \varphi в формуле s(t)=A sin (2\pi f t+\varphi)?

перейти к ответу ->>

Разность между максимальной и минимальной частотой в спектре сигнала называется:

перейти к ответу ->>

Как называется сигнал, который передает защищаемую информацию и может быть перехвачен злоумышленником с дальнейшим извлечением этой информации?

перейти к ответу ->>

Выделите средства разведки, которые не требуют физического проникновения злоумышленника в защищаемое помещение:

перейти к ответу ->>

Что использует “телефонное ухо” для передачи информации злоумышленнику?

перейти к ответу ->>

Даны два трубчатых микрофона с длинами l1 и l2, при этом l1 < l2. В каком микрофоне сильнее подавляются помехи с тыльного и бокового направлений?

перейти к ответу ->>

Как называются методы защиты акустической информации, предусматривающие подавление технических средств разведки?

перейти к ответу ->>

Какой материал обеспечивает лучшее ослабление акустической волны с f=500 Гц?

перейти к ответу ->>

Как называются звукопоглощающие материалы, в которых звук поглощается за счет трения и релаксационных потерь, связанных с деформацией нежесткого скелета?

перейти к ответу ->>

Какие факторы останавливают применение подавителей мини-диктофонов?

перейти к ответу ->>

Как называются устройства, способные под воздействием давления акустической волны создавать эквивалентные электрические сигналы или изменять свои параметры?

перейти к ответу ->>

Какое явление называется магнитострикцией? Выберите наиболее точное определение.

перейти к ответу ->>

Опасные излучения подразделяются на:

перейти к ответу ->>

Как называется паразитная связь, возникающая в результате воздействия магнитного поля?

перейти к ответу ->>

Радиоприемник в комплексе перехвата радиосигналов выполняет:

перейти к ответу ->>

Разделение сканирующих приемников на перевозимые и переносимые происходит в зависимости от:

перейти к ответу ->>

Какой режим работы сканирующего приемника будет использовать потенциальный злоумышленник, если знает, на каких частотах работают интересующие его приборы?

перейти к ответу ->>

Как называется экранирование, основанное на направленности силовых линий магнитного поля вдоль стенок экрана?

перейти к ответу ->>

Какое устройство используется для контроля труднодоступых мест, характеризуемых минимальным размером входных отверстий, сложным строением и плохой освещенностью?

перейти к ответу ->>

Как называется процесс, целью которого является выявление возможных ТКУИ от ОТСС и ВТСС и оценка соответствия защиты информации требованиям нормативных документов по защите информации?

перейти к ответу ->>

Какой показатель используется для оценки защищенности речевой информации?

перейти к ответу ->>

Если относительная диэлектрическая проницаемость электростатического экрана равна 5, то в идеальном случае экранирования можно ослабить поле источника в:

перейти к ответу ->>

Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?

перейти к ответу ->>

Как называются функциональные возможности программного обеспечения, не описанные в документации?

перейти к ответу ->>

Как называется микрофон, который принимает звук вдоль линии, совпадающей с направлением источника звука?

перейти к ответу ->>

Что выполняет фильтрацию сетевого трафика?

перейти к ответу ->>

К какому классу угроз можно отнести ошибку в проектировании АС, которая привела к появлению “бреши” в системе безопасности?

перейти к ответу ->>

Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=500 Гц в сплошной однородной стене массой 50 кг.

перейти к ответу ->>

Какой термин использует ФСТЭК для автоматизированных систем различного уровня и назначения, систем связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также самих помещений, предназначенных для ведения конфиденциальных переговоров?

перейти к ответу ->>

Какой участник системы сертификации должен известить орган по сертификации, проводивший сертификацию, об изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации?

перейти к ответу ->>

Какие приборы предназначены для контроля радиосвязи?

перейти к ответу ->>

Как называется шум с огибающей ампли¬тудного спектра, подобной речево¬му сигналу?

перейти к ответу ->>

Как называется попытка реализации угрозы?

перейти к ответу ->>

Если злоумышленник внедрил в компьютер вредоносную программу и получил доступ к личной информации пользователя, какое свойство информации было нарушено?

перейти к ответу ->>

Какие из приведенных ниже документов можно отнести к организационным?

перейти к ответу ->>

Какие органы исполнительной власти являются ключевыми в области технической защиты информации?

перейти к ответу ->>

Какой орган исполнительной власти осуществляет контроль в области криптографической защиты информации?

перейти к ответу ->>

Как называется юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности?

перейти к ответу ->>

Как часто может проводиться плановая проверка в отношении одного юридического лица или индивидуального предпринимателя?

перейти к ответу ->>

Какой участник системы сертификации выполняет функции центрального органа при его отсутствии?

перейти к ответу ->>

Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?

перейти к ответу ->>

Какой участник системы аттестации ведет информационную базу аттестованных им объектов информатизации?

перейти к ответу ->>

На какие два класса делятся угрозы по положению относительно контролируемой зоны?

перейти к ответу ->>

Как называется потенциально возможный ущерб?

перейти к ответу ->>

В соответствии с каким документом классифицируются АС, обрабатывающие конфиденциальную информацию?

перейти к ответу ->>

Какие подсистемы в составе АС выделяет РД “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”?

перейти к ответу ->>

Какой метод борьбы со снифферами помогает сузить зону возможного перехвата информации?

перейти к ответу ->>

На какой стадии создания системы защиты информации АС создается частное техническое задание на СЗИ?

перейти к ответу ->>

В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:

перейти к ответу ->>

В каком техническом канале утечки информации в качестве носителей выступают электрические, электромагнитные и магнитные поля?

перейти к ответу ->>

Пропускная способность составного канала определяется как:

перейти к ответу ->>

Количество звуковой энергии, проходящей за единицу времени через единицу площади, называется:

перейти к ответу ->>

Звукопоглощение основано на:

перейти к ответу ->>

Какие типы экранирования существуют?

перейти к ответу ->>

От чего в большей степени зависит эффективность применения экрана в области высоких частот?

перейти к ответу ->>

Какие помехи используются в системах пространственного зашумления в целях защиты информации от утечки через ПЭМИН?

перейти к ответу ->>

Рабочий диапазон сканирующего приемника должен быть:

перейти к ответу ->>

Как называется прибор комплекса контроля, предназначенный для измерения вибрации стекла или ограждающей конструкции?

перейти к ответу ->>

Какой из приведенных ниже документов содержит требования и рекомендации в области технической защиты конфиденциальной информации?

перейти к ответу ->>

Какой государственный орган занимается рассмотрением и подготовкой законопроектов по вопросам безопасности государства и граждан?

перейти к ответу ->>

Злоумышленник украл реквизиты банковской карты Анны и снял с ее счета деньги. Какой ущерб нанес злоумышленник Анне?

перейти к ответу ->>

Какой участник системы аттестации организует периодическую публикацию информации по функционированию системы аттестации объектов информатизации по требованиям безопасности информации?

перейти к ответу ->>

Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в области технической защиты конфиденциальной информации некриптографическими методами?

перейти к ответу ->>

Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?

перейти к ответу ->>

Для того чтобы получить сертификат на техническое средство защиты информации, заявитель должен иметь:

перейти к ответу ->>

Как называется совокупность информационных ресурсов, средств и систем информатизации, используемых в соответствии с заданной информационной технологией, и систем связи вместе с помещениями (транспортными средствами), в которых они установлены?

перейти к ответу ->>

Защита информации как слабоформализуемая задача обладает следующими свойствами:

перейти к ответу ->>

Регламентация доступа сотрудников к защищаемым ресурсам относится к:

перейти к ответу ->>

Как называется состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства?

перейти к ответу ->>

Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?

перейти к ответу ->>

В какое программное обеспечение встроена функция автомодификации?

перейти к ответу ->>

Что является средой распространения сигнала в виброакустическом канале утечки информации?

перейти к ответу ->>

По какому каналу передает информацию ИК-передатчик?

перейти к ответу ->>

Из нижеприведенного списка выберите активные акустоэлектрические преобразователи:

перейти к ответу ->>

Напряженность магнитного поля в свободном пространстве…:

перейти к ответу ->>

Какую схему заземления следует применять на высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними?

перейти к ответу ->>

Какой тип экранирования используется для сигналов низкой частоты?

перейти к ответу ->>

К какому типу относится экранирование, заключающееся в замыкании электростатического поля на поверхность металлического экрана и отводе электрических зарядов на землю (на корпус прибора) с помощью контура заземления?

перейти к ответу ->>

Как называется юридическое лицо или индивидуальный предприниматель, обратившиеся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление конкретного вида деятельности?

перейти к ответу ->>

Звуковое давление измеряется в :

перейти к ответу ->>

Как называется состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?

перейти к ответу ->>

Какой участник системы сертификации осуществляет выбор способа подтверждения соответствия средств защиты информации требованиям нормативных документов?

перейти к ответу ->>

Какой участник системы сертификации проводит сертификационные испытания средств защиты информации и по их результатам оформляют заключения и протоколы?

перейти к ответу ->>

Как называется метод оценки рисков, который оперирует качественными оценками угроз или рангами?

перейти к ответу ->>

Сколько классов защищенности от НСД существует для АС?

перейти к ответу ->>

Как называется программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы?

перейти к ответу ->>

Какие датчики в составе IDS сопоставляют между собой признаки определенных событий, связанных либо со входящим трафиком, либо с журналами?

перейти к ответу ->>

К основным показателям ТКУИ относятся:

перейти к ответу ->>

Что располагается в узлах фазированной акустической решетки плоского микрофона?

перейти к ответу ->>

Как называется излучение, которое регистрируют рентгеновские комплексы контроля в целях обнаружения закладок?

перейти к ответу ->>

Какое напряжение обычно используется для питания маленьких проводных микрофонов?

перейти к ответу ->>

Как должна располагаться антенна радиочастотометра при контроле телефонной линии?

перейти к ответу ->>

Как называется экранирование, основанное на том, что высокочастотное электромагнитное поле ослабляется им же созданными вихревыми токами обратного напряжения?

перейти к ответу ->>

Компания N разработала стратегию для конкурентной борьбы с компанией A. Информация о сущности разработанной стратегии относится к:

перейти к ответу ->>

Какой орган исполнительной власти наделен полномочием выдавать лицензии на деятельность по созданию средств защиты информации, предназначенные для защиты (сохранения) государственной тайны?

перейти к ответу ->>

Основными органами сертификации в области технической защиты информации являются:

перейти к ответу ->>

Информация ограниченного доступа делится на:

перейти к ответу ->>

Как называются акустоэлектрические преобразователи, в которых под воздействием акустической волны возникают эквивалентные электрические сигналы?

перейти к ответу ->>

Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?

перейти к ответу ->>

На какой срок выдается аттестат соответствия объекта информатизации требованиям безопасности информации?

перейти к ответу ->>

Если стоимость актива 10000 рублей, а его фактор подверженности пожару равен 40 %, то ожидаемый разовый ущерб составит:

перейти к ответу ->>

Как называются технические каналы утечки информации, которые образуются в результате того, что звуковая волна давит на элементы схем, проводов и т.п. в ВТСС и ОТСС, изменяя индуктивность и емкость?

перейти к ответу ->>

Как называется излучение, которое позволяет построить изображение внутреннего строения радиозакладки?

перейти к ответу ->>

Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?

перейти к ответу ->>

Как называется преобразование модулированного сигнала с целью выделения из него информационной составляющей?

перейти к ответу ->>

В соответствии с каким документом классифицируются СВТ?

перейти к ответу ->>

Кто осуществляет сертификацию средств защиты информации в области некриптографической технической защиты конфиденциальной информации?

перейти к ответу ->>

Какой способ является самым надежным при борьбе с атаками типа “анализ трафика”?

перейти к ответу ->>

Реализация какого доступа необходима для всех классов СВТ?

перейти к ответу ->>