Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ

ПО МДК 02.03

Программно-аппаратные средства защиты информации.

для обучающихся 4 курса по специальности

Информационная безопасность телекоммуникационных систем

Преподаватель:

РАЗДЕЛ 1. Программно-аппаратные средства защиты информации.

Теоретические вопросы:

1.  Что является определением воздействия (exposure) на безопасность?

2.  Что такое контролируемая зона?

3.  Какие типов вокодеров существуют?

4.  Какой компонент смарт-карты, в котором хранится операционная система?

5.  Какие из перечисленных вариантов не относится к техническим мероприятиям с использованием активных средств.

6.  Какие физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата?

7.  Какой слышимый тон изменяет восприятие остальной звуковой картины и при воспроизведении?

8.  В диапазоне, каких частот слышит звуки, передаваемые по воздуху?

9.  Как рассчитать остаточный риск?

10.  Что такое тактическое планирование?

11.  Что представляет собой стандарт ISO/IEC 27799?

12.  Какие пункты относящиеся к пассивным методам защиты речевой информации?

13.  Какая защита информации от утечки это деятельность по предотвращени?

14.  Какие группы технических каналов утечки информации (перечислите все возможные варианты)?

15.  На каких высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними используется многоточечная система заземления?

НЕ нашли? Не то? Что вы ищете?

16.  Что такое защита информации?

17.  Какие технические каналы утечки информации, относящиеся к речевой информации?

18.  Какие мероприятия с использованием пассивных технических средств позволяют закрывать каналы утечки информации (укажите все подходящие мероприятия)?

19.  Какой пункт относится к пассивным методам защиты речевой информации?

20.  Что такое преобразование информации?

21.  Что такое компьютерный вирус?

22.  Какой вирус называется полиморфным?

23.  Какой перехват, осуществляется путем использования оптической техники называетс?:

24.  Что называется Биометрической аутентификацией пользователя?

25.  Какие задачи, включают в себя, при тупиковой ситуации ОС?

26.  Что такое компьютерные вирусы?

27.  Может ли электронный ключ HASP использоваться для решения задач идентификации пользователей?

28.  Что такое ключи S/KEY?.

29.  Что используется ля защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере?

30.  Какие существуют массивы дисков RAID?

31.  Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

32.  Как называется мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений?

33.  Какие из технических каналов утечки информации относятся к речевой информации?

34.  Что лучше всего описывает цель расчета ALE?

35.  Для исключения перехвата побочных электромагнитных излучений по электромагнитному каналу используется....(1) зашумление, а для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС – .....(2) зашумление. Что пропущено?

36.  Назовите наиболее эффективные от Web-червей, Web-антивирусные программы,?

37.  В зависимости, от какой физической природы элементов паразитных электрических цепей различают паразитную связь через?

38.  Какой перехват, основан на фиксации электромагнитных излучений?

39.  Верно ли утверждение: дифракция (огибание волнами препятствий) имеет место тогда, когда длина ультразвуковой волны сравнима (или больше) с размерами находящегося на пути препятствия. Если препятствие по сравнению с длиной акустической волны велико, то явления дифракции нет?

40.  Что такое политики безопасности?

41.  Какие радиочастоты являются — частоты или полосы частот в диапазоне?

42.  Используется ли оптоволоконный кабель в качестве способа защиты линий связи от контактного несанкционированного доступа?

43.  Назовите отличие статический режима работы скремблера от динамического.

44.  Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

45.  Обычно человек слышит звуки, передаваемые по воздуху, в диапазоне частот:

46.  Какие случайные антенны бываю?

47.  Местный эффект это?

48.  Должна ли включать в себя система заземления?

49.  Кто является основным ответственным за определение уровня классификации информации?

50.  Задачи, включающие в себя, при тупиковой ситуации ОС?

Образец тестового задания

Вариант 1

Инструкция по выполнению заданий выберите букву, соответствующую правильному варианту ответа, и запишите ее в бланк ответов.

1. 

Что является определением воздействия (exposure) на безопасность?

A. Нечто, приводящее к ущербу от угрозы
B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы

2. 

Контролируемая зона – это:

A.  Зона, в которой возможно появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

B.  Зона, в которой исключено появление только транспортных средств, не имеющих постоянных или временных пропусков

C.  Зона, в которой исключено появление лиц и транспортных средств, имеющих только временные пропуска

D.  Зона, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков

3. 

Выберите наиболее полный перечень типов вокодеров:

A.  Фонемный, формантный

B.  Формантный, фонемный, полосовой

C.  Фонемный, полосовой

D.  Полосовой, формантный, фонемный, полувокодер

4. 

Выберите компонент смарт-карты, в котором хранится операционная система

A.  Системная память

B.  Открытая память

C.  Закрытая память

5. 

Какие из перечисленных вариантов не относится к техническим мероприятиям с использованием активных средств:

A.  Пространственное зашумление

B.  Линейное зашумление

C.  Развязывание информационных сигналов

6. 

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата техническими средствами разведки технические каналы утечки информации для телекоммуникационной информации можно разделить на:

A.  Электромагнитные,

B.  Электрические,

C.  Магнитные,

D.  Параметрические.

7. 

Любой слышимый тон изменяет восприятие остальной звуковой картины и при воспроизведении какого бы то ни было тона граница слышимости соседних с ним по частотам звуков изменяется. Найдите называние такого эффекта:

A.  Граничный

B.  Маскирующий

C.  Подавляющий

D.  Доплеровский

8. 

Обычно человек слышит звуки, передаваемые по воздуху, в диапазоне частот:

A.  16—20 Гц до 15—20 МГц

B.  16—20 Гц до 15—20 Гц

C.  16—20 Гц до 15—20 кГц

D.  16—20 Гц до 15—20 ГГц

9. 

Как рассчитать остаточный риск?

A. Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

10. 

Тактическое планирование – это:

A. Среднесрочное планирование
B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев

11. 

Что представляет собой стандарт ISO/IEC 27799?

A. Стандарт по защите персональных данных о здоровье
B. Новая версия BS 17799
C. Определения для новой серии ISO 27000
D. Новая версия NIST 800-60

12. 

Пункты относящиеся к пассивным методам защиты речевой информации:

A.  Выявление излучений акустических закладных устройств

B.  Создание маскирующих акустических и вибрационных помех

C.  Ультразвуковое подавление диктофонов в режиме записи

D.  Ослабление прохождения сигналов высокочастотного навязывания

13. 

Защита информации от утечки это деятельность по предотвращению:

A.  получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

B.  воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

C.  воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

D.  неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

14. 

Группы технических каналов утечки информации (перечислите все возможные варианты):

A.  Акустический

B.  Визуально-оптический

C.  Электромагнитный

D.  Материальный

15. 

На высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними используется многоточечная система заземления

A.  Нет, одноточечная

B.  Да

C.  Нет, гибридная

16. 

Защита информации это:

A.  Процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

B.  Преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

C.  Получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

D.  Совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

E.  Деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

17. 

Выберете технические каналы утечки информации, относящиеся к речевой информации:

A.  Электромагнитные

B.  Вибрационные

C.  Оптико-электронный

D.  Электрический

18. 

Какие мероприятия с использованием пассивных технических средств позволяют закрывать каналы утечки информации (укажите все подходящие мероприятия):

A.  Локализация излучений

B.  Пространственное зашумление

C.  Развязывание информационных сигналов

D.  Линейное зашумление

E.  Уничтожение закладных устройств

19. 

Какой пункт относится к пассивным методам защиты речевой информации:

A.  Звукоизоляция помещения

B.  Создание маскирующих акустических и вибрационных помех

C.  Создание прицельных электромагнитных помех акустическим закладным устройствам

20. 

Преобразование информации это

A.  Прием информации

B.  Передача информации

C.  Обработка информации

D.  Хранение информации

21. 

Компьютерный вирус – это:

A.  Специальная программа, способная размножаться

B.  Средство для проверки дисков

C.  Программы для отслеживания вирусов

D.  Файл, который при запуске "заражает" другие

22. 

Вирус называется полиморфным

A.  Файловый вирус, изменяющий свой код при заражении очередного файла.

B.  Файловый вирус повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.

C.  Файловый вирус заражает и создает мнимую копию файла или документа.

23. 

Перехват, который осуществляется путем использования оптической техники называется:

A.  активный перехват;

B.  пассивный перехват;

C.  аудиоперехват;

D.  видеоперехват;

24. 

Биометрической аутентификацией пользователя называется

A.  Процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа

B.  Процесс обработки и человека при помощи паролей и пользовательских имен.

C.  Процесс подачи заявления на допуск через предъявление пользователем своего S/key ключа

25. 

Задачи, включающие в себя, при тупиковой ситуации ОС

A.  Предотвращение тупиков.

B.  Приостановка любых действий.

C.  Распознавание тупиков.

D.  Сброс тупиков до их возникновения.