Вопросы от теста, для просмотра ответов, перейдите по ссылке ниже вопроса

Во сколько этапов обычно формируется концепция информационной безопасности:
Выберите один ответ:
a. в четыре
b. в три
c. в два
СМОТРЕТЬ ОТВЕТ

Они всегда имеют четкий план действий нацеленный на определенные ресурсы и тратят обычно много времени на сбор информации об объекте нападения, их атаки хорошо продуманы». Злоумышленники какой квалификации подходят под это описание:(неполный)
Выберите один или несколько ответов:
a. хакеры-специалисты
b. начинающие хакеры
c. хакеры-профессионалы
d. кракеры
СМОТРЕТЬ ОТВЕТ

Метод, основанный на использовании паролей – это:
Выберите один ответ.
a. только идентификация
b. метод идентификации и аутентификации
c. только аутентификация
d. другие
СМОТРЕТЬ ОТВЕТ

Какими средствами реализуется непрерывное наблюдение объектов КС:
Выберите один ответ.
a. информационные системы видеонаблюдения (ИСВ)
b. телевизионные системы видеонаблюдения (ТСВ)
c. акустические системы видеонаблюдения
СМОТРЕТЬ ОТВЕТ

Вирусы - «спутники»:
Выберите один ответ.
a. не имеют постоянных опознавательных групп символов-сигнатур
b. не изменяют файлы, а создают копии для файлов, имеющих расширение exe
c. активизируются при возникновении прерываний
d. изменяют файлы
СМОТРЕТЬ ОТВЕТ

«Данные свойства информации вытекает из необходимости защиты законных интересов отдельных субъектов информационных отношений». Что это за свойство:
Выберите один ответ.
a. целостность
b. релевантность
c. доступность
d. репрезентативность
e. конфиденциальность
СМОТРЕТЬ ОТВЕТ

В общую структуру диспетчера доступа входят:
Выберите один или несколько ответов:
a. блок управления базой
b. блок принятия решений
c. блок регистрации решений
d. блок полномочий событий
СМОТРЕТЬ ОТВЕТ

Мандатная модель доступа характеризуется наличием:
Выберите один или несколько ответов:
a. меткой секретности субъекта   
b. матрицы доступа объектов к субъектам        
c. меткой секретности объекта     
d. матрицы доступа субъектов к объектам      
СМОТРЕТЬ ОТВЕТ

 «Незаконное подключение к аппаратуре и линиям связи, установка подслушивающих устройств, разрушение информации, вызванное вирусными воздействиями и программно-аппаратными закладками». Какой канал НСД описан выше:
Выберите один ответ.
a. узкодоступный, функциональный, с оставлением следов  
b. узкодоступный, постоянный, с оставлением следов
c. узкодоступный, функциональный, без оставления следов
d. узкодоступный, постоянный, без оставления следов          
СМОТРЕТЬ ОТВЕТ

Техническая оснащенность какого злоумышленника обычно ограничивается домашним компьютером, подключенным к сети Интернет:
Выберите один ответ.
a. начинающий хакер          
b. хакер-профессионал      
c. хакер-специалист           
d. кракер       
СМОТРЕТЬ ОТВЕТ

Какая модель управления доступом к информации в КС реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа:
Выберите один ответ.
a. мандатная модель          
b. дискреционная модель  
c. линейная модель
СМОТРЕТЬ ОТВЕТ

Какой из методов криптографического преобразования информации позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации:
Выберите один ответ.
a. шифрование        
b. кодирование        
c. стеганография     
d. сжатие информации       
e. рассечение-разнесение 
СМОТРЕТЬ ОТВЕТ

К случайным угрозам информационной безопасности можно отнести следующие…..
Выберите один или несколько ответов:
a. сбои в работе технических средств    
b. ошибки обслуживающего персонала и пользователей       
c. электромагнитные излучения и наводки        
d. модификации структуры КС     
e. традиционный шпионаж и диверсии    
f. несанкционированный доступ к информации 
СМОТРЕТЬ ОТВЕТ

Суть какого принципа состоит в том, что защита информации не должна обеспечиваться только за счет секретности структурной и функциональной организации системы защиты:
Выберите один ответ.
a. открытости алгоритмов и механизмов защиты         
b. гибкости систем защиты
c. системности        
d. разумной достаточности
СМОТРЕТЬ ОТВЕТ

Основные меры, применяемые для профилактики заражения вирусами КС:
Выберите один или несколько ответов:
a. не копировать данные к себе на диск из незнакомых источников 
b. не использовать пиратские версии программных продуктов         
c. закрыть доступ к дискам           
d. использовать антивирусные программы      
СМОТРЕТЬ ОТВЕТ

Какое количество различных событий можно представить с помощью n-разрядного двоичного сообщения:
Выберите один ответ.
a. n     
b. 2n   
c. log2n          
СМОТРЕТЬ ОТВЕТ

Основными видами технических каналов утечки информации в зависимости от физической природы первичной источника сигналов являются:
Выберите один или несколько ответов:
a. визуально-оптические   
b. акустические       
c. кинетические       
d. кибернетические 
e. электромагнитные          
f. комбинированные
g. осязательные      
СМОТРЕТЬ ОТВЕТ

Как может проявиться узкодоступный, функциональный, без оставления следов канал НСД:
Выберите один или несколько ответов:
a. в разрушении информации, вызванным вирусным воздействием 
b. в хищении носителей информации в момент их нахождения за пределами помещения
c. в визуальном наблюдении, запоминании и копировании информации      
d. в установке подслушивающих устройств      
e. копирование информации в процессе обработки     
f. маскировка под зарегистрированного пользователя
СМОТРЕТЬ ОТВЕТ

Структура типовой системы охранной сигнализации содержит:
Выберите один или несколько ответов:
a. Датчики
b. Оповещатель
c. Передающе-контрольное устройство
d. Приемно-контрольное устройство
e. Шлейф
СМОТРЕТЬ ОТВЕТ

Свойство целостности информации заключается:
Выберите один ответ.
a. в ее существовании в неискаженном виде
b. в постоянной готовности служб к обслуживанию поступающих от субъектов запросов
c. в необходимости введения ограничений на круг субъектов, имеющих доступ к ней
d. в обеспечении своевременного доступа субъектов доступа субъектов к интересующей их информации
СМОТРЕТЬ ОТВЕТ

Одним из способов разграничения доступа являются:
Выберите один или несколько ответов:
a. по матрицам полномочий
b. по уровням секретности
c. по матрицам секретности
d. по уровням мандатов
e. по специальным спискам
f. по уровням полномочий
СМОТРЕТЬ ОТВЕТ

Способы частотного преобразования сигнала:
Выберите один или несколько ответов:
a. частотная инверсия спектра сигнала со смещением несущей частоты
b. разделение полосы частот речевого сигнала на поддиапозоны с последующей перестановкой и инверсией
c. частотная реверсия спектра сигнала
d. частотная реверсия спектра сигнала со смещением несущей частоты
e. частотная инверсия спектра сигнала
СМОТРЕТЬ ОТВЕТ

Резидентные вирусы:
Выберите один ответ.
a. попадают в оперативную память ЭВМ только на время активности
b. перемещаются в оперативную память ЭВМ, где могут находиться длительное время
c. не влияют на работу КС
СМОТРЕТЬ ОТВЕТ

Какие компоненты должна включать система охраны объекта КС:
Выберите один или несколько ответов:
a. подсистему доступа к информации, хранимой на объекте
b. средства наблюдения
c. охранную сигнализацию
d. инженерные конструкции
e. подсистему аппаратной защиты информации
f. дежурную смену охраны
g. подсистему доступа на объект
СМОТРЕТЬ ОТВЕТ

Аутентификация необходима для:
Выберите один ответ.
a. Установление подлинности объекта доступа
b. Закрепления уникального имени объекта доступа
c. Установление подлинности субъекта доступа
d. Закрепления уникального имени субъекта доступа
СМОТРЕТЬ ОТВЕТ

Какая модель управления доступом к информации в КС основана на правилах секретного документооборота, принятых в государственных учреждениях многих стран:
Выберите один ответ.
a. дискреционная модель
b. мандатная модель
c. линейная модель
СМОТРЕТЬ ОТВЕТ

В каком веке берет свое начало история криптографии:
Выберите один ответ.
a. В XVI веке н.э.
b. В V веке н.э.
c. В V веке до н.э.
d. В XX веке до н.э.
СМОТРЕТЬ ОТВЕТ

В каком веке берет свое начало история криптографии:
Выберите один ответ.
a. В XVI веке н.э.
b. В V веке н.э.
c. В V веке до н.э.
d. В XX веке до н.э.
СМОТРЕТЬ ОТВЕТ

Для несанкционированного доступа злоумышленник обычно использует:
Выберите один или несколько ответов:
a. сбои или отказы технических и программных средств
b. знания об информационных системах и умения работать с ней
c. знания о КС и умения работать с ней
d. сведения об информационных системах
e. сведения о системе защиты информации
f. ошибки в работе обслуживающего персонала и пользователей
СМОТРЕТЬ ОТВЕТ

Дискреционная модель:
Выберите один или несколько ответов:
a. реализует только два права доступа (запись и чтение)
b. уязвима по отношению к атаке с помощью «троянского коня»
c. имеет матрицу доступа
СМОТРЕТЬ ОТВЕТ

При каком методе криптографического закрытия информации массив данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации:
Выберите один ответ.
a. рассечение-разнесение
b. стеганография
c. сжатие информации
d. кодирование
e. шифрование
СМОТРЕТЬ ОТВЕТ

Какие тесты работают только под управлением операционной системы:
Выберите один или несколько ответов:
a. наладочные         
b. проверочные        
c. диагностические
СМОТРЕТЬ ОТВЕТ

Какие из перечисленных угроз информационной безопасности относятся к числу преднамеренных угроз:
Выберите один или несколько ответов:
a. несанкционированный доступ к информации            
b. сбои и отказы в работе технических средств           
c. вредительские программы        
d. перехват побочных электромагнитных излучений   
СМОТРЕТЬ ОТВЕТ

«Стелс» - вирусы :
Выберите один ответ.
a. маскируют свое присутствие в среде обитания под программы ОС
b. не имеют опознавательных групп символов-сигнатур
c. используют для защиты от обнаружения средства шифрования
d. вычисляют адреса рассылки вируса по другим абонентам сети и передают вирусы
СМОТРЕТЬ ОТВЕТ

Идентификация необходима для:
Выберите один ответ.
a. Установление подлинности объекта доступа
b. Закрепления уникального имени субъекта доступа
c. Закрепления уникального имени объекта доступа
d. Установление подлинности субъекта доступа
СМОТРЕТЬ ОТВЕТ

В качестве объектов стандартизации рассматривают:
Выберите один или несколько ответов:
a. информационные системы
b. компьютерные системы
c. информационные технологии
d. средства вычислительной техники
СМОТРЕТЬ ОТВЕТ

Программы-фильтры позволяют:
Выберите один ответ.
a. обнаружить подозрительные действия при работе компьютера
b. не только находят зараженные вирусами файлы, но и «лечат» их
c. обнаружить вирус
d. запоминают исходное состояние программ, каталогов и системных областей диска
СМОТРЕТЬ ОТВЕТ

При временном скремблировании квант речевой информации перед отправлением разбивается на сегменты:
Выберите один ответ.
a. разной длительности в зависимости от частоты
b. одинаковой длительности вне зависимости от частоты
СМОТРЕТЬ ОТВЕТ

Наиболее распространенные дисковые кодовые замки имеют следующее количество комбинаций:
Выберите один ответ.
a. 103 - 104
b. 106 - 107
c. 105 - 106
d. 104 - 105
СМОТРЕТЬ ОТВЕТ

Охарактеризуйте сущность процесса моделирования КЗСИ:
Выберите один ответ.
a. расчет стоимости моделирования
b. построение образа модели
c. техническое проектирование
СМОТРЕТЬ ОТВЕТ

Концепция информационной безопасности – это:
Выберите один ответ.
a. совокупность, строгих норм и правил, регламентирующих процессы обработки информации и обеспечивающих защиту информации от определенного множества угроз
b. официально принятая система взглядов на проблему обеспечения информационной безопасности на уровне государства, отрасли или отдельной организации
СМОТРЕТЬ ОТВЕТ

Для обнаружения и исправления двукратных ошибок двоичного кода, каким должно быть в нем минимальное кодовое расстояние:
Выберите один ответ.
a. 3
b. 5
c. 4
СМОТРЕТЬ ОТВЕТ

К числу показателей качества информации относятся:
Выберите один или несколько ответов:
a. полнота
b. объем данных, представляющих информацию
c. достоверность
d. своевременность
СМОТРЕТЬ ОТВЕТ

Межведомственная комиссия по защите государственной тайны подчиняется:
Выберите один ответ.
a. Совету Безопасности РФ
b. Правительству РФ
СМОТРЕТЬ ОТВЕТ

Имеем множество существующих естественных угроз Е информационной безопасности и множество существующих случайных угроз С. Как эти множества соотносятся друг с другом:
Выберите один ответ.
a. множество Е включено в множество С
b. множество Е и С совпадают
c. множество С включено в множество Е
СМОТРЕТЬ ОТВЕТ

К каким из перечисленных видов информации могут быть установлены ограничения доступа:
Выберите один или несколько ответов:
a. сведения о финансовой деятельности предприятий и учреждений
b. нормативные акты о правовом положении организаций и учреждений
c. состояние окружающей среды
d. персональные данные физических лиц
СМОТРЕТЬ ОТВЕТ

Какой метод криптографического преобразования широко используется для защиты информации от искажения каналах связи:
Выберите один ответ.
a. сжатие информации
b. кодирование
c. стеганография
d. рассечение-разнесение
e. шифрование
СМОТРЕТЬ ОТВЕТ

Модель Харрисона-Руззо-Ульмана реализует:
Выберите один ответ.
a. произвольную модель доступа
b. линейную модель
c. дискреционную модель доступа
d. мандатную модель доступа
e. дискретную модель доступа
f. биометрическую модель доступа
СМОТРЕТЬ ОТВЕТ

В аддитивные методы шифрования входят:
Выберите один ответ.
a. шифрование методом аналитических преобразований
b. шифрование методом гаммирования
c. шифрование методом замены
d. шифрование методом перестановки
СМОТРЕТЬ ОТВЕТ

Поясните сущность эвристического анализа, применяемого для удаления вирусов :
Выберите один ответ.
a. проверка расширения файлов
b. проверка сред обитания дисков и выявления команд, характерных для вирусов
c. проверка имен зараженных файлов
СМОТРЕТЬ ОТВЕТ

Какие подходы используются для оптимизации модели КЗСИ:
Выберите один ответ.
a. методы линейной алгебры
b. экспериментальные методы
c. методы неформального моделирования
СМОТРЕТЬ ОТВЕТ

Макровирусы относятся к:
Выберите один ответ.
a. полиморфным вирусам
b. загрузочным вирусам
c. безвредным вирусам
d. студенческим вирусам
e. файловым вирусам
f. другим вирусам
g. стелс-вирусам
СМОТРЕТЬ ОТВЕТ

Разграничение доступа по специальным спискам:
Выберите один ответ.
a. состоит в распределении данных по массивам с одинаковым уровнем секретности
b. предполагает формирование двумерной матрицы
c. является способом разового разрешения на допуск к защищенным данным
d. состоит в том, что для каждого элемента составляется список всех пользователей
СМОТРЕТЬ ОТВЕТ

Основными моделями политики безопасности являются:
Выберите один или несколько ответов:
a. биометрическая модель
b. дискретная модель
c. дискреционная модель
d. линейная модель
e. мандатная модель
СМОТРЕТЬ ОТВЕТ

К активным методам защиты от ПЭМИН относятся:
Выберите один ответ.
a. уменьшение уровня взаимного влияния элементов КС
b. экранирование
c. использование генератора маскирующих помех
d. снижение мощности излучения
СМОТРЕТЬ ОТВЕТ

Дискреционная модель доступа характеризуется наличием:
Выберите один ответ.
a. матрицы доступа объектов к субъектам
b. меткой секретности объекта
c. меткой секретности субъекта
d. матрицы доступа субъектов к объектам
СМОТРЕТЬ ОТВЕТ

Какой этап наиболее важный при моделировании КЗСИ:
Выберите один ответ.
a. разработка технического задания
b. техническое проектирование
c. рабочее проектирование
СМОТРЕТЬ ОТВЕТ

Обычно аналоговые скремблеры преобразуют речевой сигнал путем:
Выберите один или несколько ответов:
a. изменения амплитудных характеристик
b. изменения временных характеристик
c. изменения частотных характеристик
СМОТРЕТЬ ОТВЕТ

Полиморфные вирусы :
Выберите один ответ.
a. являются нерезидентными и довольно просто обнаруживаются и удаляются
b. обладают способностью изменяться настолько, что их невозможно идентифицировать
c. обычно активизируются при возникновении прерываний
d. не изменяют файлы вообще
СМОТРЕТЬ ОТВЕТ

Какие основные мероприятия реализуются организационной структурой КЗСИ:
Выберите один или несколько ответов:
a. защитные и эксплуатационные мероприятия
b. мероприятия по охране окружающей среды
c. мероприятия по организации тестирования персонала
СМОТРЕТЬ ОТВЕТ

Какие функциональные процессы реализует КЗСИ во время работы:
Выберите один ответ.
a. аутентификация и разграничение доступа
b. поиск вируса
c. обучения пользователя функционалу системы
СМОТРЕТЬ ОТВЕТ

К пассивным методам защиты от ПЭМИН относятся:
Выберите один или несколько ответов:
a. экранирование
b. использование генератора маскирующих помех
c. снижение мощности излучения
d. уменьшение уровня взаимного влияния элементов КС
СМОТРЕТЬ ОТВЕТ

Мандатная модель Белла-Ла Падула:
Выберите один ответ.
a. уязвима по отношению к атаке с помощью «троянского коня»
b. имеет матрицу доступа
c. реализует только два права доступа (запись и чтение)
СМОТРЕТЬ ОТВЕТ

Модель Белла-Лападула является:
Выберите один ответ.
a. биометрической моделью доступа
b. произвольной моделью доступа
c. дискреционной моделью доступа
d. дискретной моделью доступа
e. мандатной моделью доступа
СМОТРЕТЬ ОТВЕТ

Выберите индикаторы электромагнитного поля:
Выберите один или несколько ответов:
a. AR-8000
b.ИПФ-4
c. D-008
d. IC-R10
СМОТРЕТЬ ОТВЕТ

Для реализации какого метода шифрования необходимо иметь 2 взаимосвязанных ключа:
Выберите один ответ.
a. шифрование методом аналитических преобразований
b. шифрование методом гаммирования
c. шифрование с симметричным ключом
d. шифрование с несимметричным ключом
СМОТРЕТЬ ОТВЕТ

Чем отличаются файловые и загрузочные вирусы:
Выберите один ответ.
a. загрузочный вирус использует в качестве своего носителя исполняемые файлы
b. файловый вирус использует в качестве носителя исполняемые файлы
c. загрузочный вирус размещается в загрузочных секторах гибких магнитных дисков
СМОТРЕТЬ ОТВЕТ

Какие программные средства используются для предотвращения заражения файлов вирусами:
Выберите один ответ.
a. антивирус
b. программа дефрагментации диска
c. скандиск
СМОТРЕТЬ ОТВЕТ

При использовании какого вида зашумления используются прицельные помехи, обеспечивающие с помощью соответствующей антенны защиту от ПЭМИН конкретного элемента КС:
Выберите один ответ.
a. при пространственном объектном зашумлении
b. при пространственном локальном зашумлении
c. при линейном зашумлении
d. при пространственном зашумлении
СМОТРЕТЬ ОТВЕТ

Различают следующие способы идентификации в системе охраны:
Выберите один или несколько ответов:
a. мандатный
b. атрибутивный
c. биометрический
d. дискреционный
СМОТРЕТЬ ОТВЕТ

Какие функции осуществляет система контроля и аудита в составе защищенных КС:
Выберите один или несколько ответов:
a. учет скорости выполнения операций в системе
b. регистрация событий и оповещение администратора
c. контроль исправности оборудования контактирующего с системой
СМОТРЕТЬ ОТВЕТ

Стандарты по защите информации необходимы:
Выберите один или несколько ответов:
a. не представляют особого интереса для пользователей
b. не представляют особого интереса для производителей программ защиты
c. пользователям
d. производителям программ защиты
СМОТРЕТЬ ОТВЕТ

Выберите необходимую длину пароля, чтобы вероятность его отгадывания не превышала 0.001 за 3 месяца. На одну попытку посылается 20 символов, скорость передачи данных равна 600 символов в минуту.
Ответ:
СМОТРЕТЬ ОТВЕТ

Какие программы-антивирусы позволяют обнаружить только те вирусы, которые известны разработчикам программ:
Выберите один ответ.
a. программы-ревизоры
b. программы-детекторы
c. программы-вакцины
d. программы-доктора
e. программы-фильтры
СМОТРЕТЬ ОТВЕТ

При использовании какого вида зашумления генераторы прицельных помех подключаются к соответствующим токопроводящим линиям для создания в них электрических помех:
Выберите один ответ.
a. при пространственном зашумлении
b. при линейном зашумлении
c. при пространственном объектном зашумлении
d. при пространственном локальном зашумлении
СМОТРЕТЬ ОТВЕТ

Недостатком какого метода разграничения доступа является громоздкость при увеличении масштабов компьютерной системы:
Выберите один ответ.
a. разграничения доступа по мандатам
b. разграничения доступа по уровням секретности
c. разграничения доступа по матрицам полномочий
d. разграничения доступа по специальным спискам
СМОТРЕТЬ ОТВЕТ

Какое отношение рекомендуется обеспечивать между стоимостью S защищаемой информации и ожидаемыми затратами R на преодоление системы защиты :
Выберите один ответ.
a. S > R
b. S < R
СМОТРЕТЬ ОТВЕТ

В двоично-кодированном сообщении о наступлении одного из N возможных событий содержится максимальное количество информации, если:
Выберите один ответ.
a. все события равновероятны
b. все события имеют различную вероятность наступления;
СМОТРЕТЬ ОТВЕТ

Может ли быть нарушена конфиденциальность информации в результате случайных сбоев или отказов в работе технических средств:
Выберите один ответ.
a. да
b. нет
СМОТРЕТЬ ОТВЕТ

При каком методе контроля работоспособности компьютерных систем изначально вводится избыточность в информационные коды:
Выберите один ответ.
a. тестовом
b. аппаратном
c. программном
СМОТРЕТЬ ОТВЕТ

Какой метод контроля правильности функционирования компьютерной системы практически не снижает её быстродействие:
Выберите один ответ.
a. аппаратный
b. программно-логический
c. тестовый
СМОТРЕТЬ ОТВЕТ

Дать строгое формализованное определение понятия "информация" можно:
Выберите один ответ.
a. затруднительно
b. невозможно
c. легко
СМОТРЕТЬ ОТВЕТ

Какой метод контроля проверяет не сам процесс обработки информации в компьютерной системе, а только пребывание системы в работоспособном состоянии:
Выберите один ответ.
a. аппаратный
b. тестовый
c. программно-логический
СМОТРЕТЬ ОТВЕТ

Релевантность - это свойство информации, связанное:
Выберите один ответ.
a. с правильностью её отбора и формирования
b. с соответствием информационного запроса и полученного сообщения
c. с исчерпывающей характеристикой отображаемого объекта
СМОТРЕТЬ ОТВЕТ

Какова вероятность наступления любого из N равновероятных событий, если они представляются n-разрядными двоично-кодированными сообщениями:
Выберите один ответ.
a. log2n
b. 2n
c. 2-n
СМОТРЕТЬ ОТВЕТ

Какое отношение рекомендуется обеспечивать между временем жизни tж информации и времени T, необходимым для преодоления системы защиты информации:
Выберите один ответ.
a. tж <T
b. tж >T
СМОТРЕТЬ ОТВЕТ

Какие из перечисленных угроз всегда приводят к нарушению целостности информации:
Выберите один или несколько ответов:
a. утечка информации по техническим каналам
b. сбои и отказы в работе технических средств
c. аварии и стихийные бедствия
d. несанкционированный доступ к информации
СМОТРЕТЬ ОТВЕТ

Какой подход используется для оценки количества информации на семантическом (смысловом) уровне:
Выберите один ответ.
a. энтропийный
b. тезаурусный
СМОТРЕТЬ ОТВЕТ

Межведомственная комиссия по информационной безопасности входит в состав:
Выберите один ответ.
a. Совета Безопасности РФ
b. Федерального Собрания РФ
c. Правительства РФ
СМОТРЕТЬ ОТВЕТ

Какие контролирующие коды обычно применяются в системах с последовательной передачей двоичных разрядов:
Выберите один ответ.
a. циклические коды
b. равновесные коды
c. коды Хэмминга
СМОТРЕТЬ ОТВЕТ

Какой тип канала несанкционированного доступа к ресурсам компьютерной системы (КС) реализуется без доступа злоумышленника к элементам КС и вне зависимости от протекания в КС процессов обработки информации:
Выберите один ответ.
a. общедоступный, функциональный
b. общедоступный, постоянный
c. узкодоступный, функциональный
СМОТРЕТЬ ОТВЕТ

Закон РФ "Об информации, информационных технологиях и защите информации" от 8.07.2006 года объединил понятия собственника, владельца и пользователя информации из прежней редакции закона в одно понятие (Какое?)
Выберите один ответ.
a. обладателя информации
b. владельца информации
СМОТРЕТЬ ОТВЕТ

Какие программные тесты обнаруживают только ошибки в работе компьютерных систем, не указывая места их возникновения:
Выберите один или несколько ответов:
a. наладочные
b. диагностические
c. проверочные
СМОТРЕТЬ ОТВЕТ

Для системного подхода к организации защиты информации характерно:
Выберите один или несколько ответов:
a. расширение арсенала используемых средств защиты
b. объединение всех средств и методов в единую систему защиты
c. применение программных средств в качестве основных средств защиты
СМОТРЕТЬ ОТВЕТ

Всегда ли хищение информации приводит у её обладателя к нарушению целостности информации:
Выберите один ответ.
a. нет
b. да
СМОТРЕТЬ ОТВЕТ

Какой подход используется для оценки количества информации на формально-синтаксическом уровне:
Выберите один ответ.
a. тезаурусный
b. прагматический
c. энтропийный
СМОТРЕТЬ ОТВЕТ

Чтобы только обнаружить трехкратную ошибку в двоичном коде, какое достаточно иметь в нем минимальное кодовое расстояние:
Выберите один ответ.
a. 5
b. 4
c. 3
СМОТРЕТЬ ОТВЕТ

Сбой, возникающий в процессе эксплуатации компьютерных систем (КС) – это:
Выберите один ответ.
a. необратимое нарушение работоспособности элемента системы
b. временное нарушение работоспособности элемента системы
СМОТРЕТЬ ОТВЕТ

В каких случаях могут быть сняты ограничения доступа к информации:
Выберите один или несколько ответов:
a. по решению суда
b. с согласия обладателя информации
c. по требованию субъекта доступа
СМОТРЕТЬ ОТВЕТ

Какие из перечисленных угроз информационной безопасности могут привести к нарушению доступности информации:
Выберите один или несколько ответов:
a. дистанционное видеонаблюдение
b. отказы в работе технических средств
c. перехват побочных электромагнитных излучений
d. попытки несанкционированного доступа к информации
СМОТРЕТЬ ОТВЕТ

Каким может быть минимальное кодовое расстояние для избыточного двоичного кода:
Выберите один или несколько ответов:
a. 2
b. 3
c. 1
СМОТРЕТЬ ОТВЕТ

Материальным носителем информации могут быть:
Выберите один ответ.
a. физические поля (световые и звуковые волны, электромагнитные поля)
b. вещественные технические носители (бумажные, магнитные и др.)
c. и то, и другое
СМОТРЕТЬ ОТВЕТ

Документированная информация – это:
Выберите один ответ.
a. информация, зафиксированная на материальном носителе
b. информация, зафиксированная на материальном носителе вместе с её реквизитами
c. информация с реквизитами, позволяющими её идентифицировать
СМОТРЕТЬ ОТВЕТ

Полусистемный подход к организации защиты информации стал формироваться в:
Выберите один ответ.
a. 80-е годы XX века
b. 60-е годы XX века
c. 70-е годы XX века
СМОТРЕТЬ ОТВЕТ

Укажите примеры реализации каналов несанкционированного доступа к ресурсам КС общедоступных, функциональных:
Выберите один ответ.
a. перехват побочных электромагнитных излучений
b. внесение несанкционированных измерений (закладок) в программно-аппаратные компоненты компьютерной системы
c. копирование информации при её обработке
СМОТРЕТЬ ОТВЕТ

Какой из перечисленных избыточных кодов требует для реализации наименьших аппаратных затрат:
Выберите один ответ.
a. равновесный код
b. код с проверкой четности
c. код с простым повторением
СМОТРЕТЬ ОТВЕТ