База ответов ИНТУИТ

Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

<<- Назад к вопросам

Какие устройства применяются для фильтрации в цепях питания технических средств?

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
радиочастотометры
разделяющие трансформаторы(Верный ответ)
помехоподавляющие фильтры(Верный ответ)
интерсепторы
Похожие вопросы
Как называются электромагнитные излучения технических средств, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях?
Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?
К какому типу технических каналов утечки относится перехват информации путем высокочастотного облучения технических средств?
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?
Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств это…
Как называется мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств?
Как называется совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств?
Как называется пространство, в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств?
Как называется пространство, в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств?
Какие метрики CVSS применяются, если аналитик хочет уточнить оценку уязвимости исходя из инфраструктуры и других параметров конкретной организации?