Специальность – 090108 Информационная безопасность 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Специальность – 090108 Информационная безопасность



Специальность – 090108 Информационная безопасность

Блок  специальных дисциплин

              Дисциплины: Инженерно-техническая защита информации                  

                                     Базы данных                                                                    

                                       Программно-аппаратные средства защиты информации

                                      

 

Санкт-Петербург

2012

 


ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Какая паразитная связь образуется в результате воздействия магнитного поля

а. гальваническая  

б. индуктивная  

в. емкостная  

г. радиоэлектронная

 

Какая паразитная связь образуется в результате воздействия электрического поля

а. гальваническая  

б. индуктивная  

в. емкостная  

г. радиоэлектронная

 

Какая паразитная связь образуется через общее активное сопротивление

а. гальваническая  

б. индуктивная  

в. емкостная  

г. радиоэлектронная

 

Носителем информации в каком техническом канале утечки информации являются продукты распада радиоактивных веществ

а. вещественный  

б. радиоэлектронный  

в. акустический  

г. оптический 

 

В каком техническом канале утечки информации в качестве носителя информации используется модулированный поток электронов (электрический ток)?

а. вещественный  

б. радиоэлектронный  

в. акустический  

г. оптический 

 

6. Назовите технический канал утечки информации с минимальной зависимостью его параметров от метеоусловий?

а. вещественный  

б. радиоэлектронный  

в. акустический  

г. оптический 

 

Как называется совокупность источника сигнала, среды распространения и приемника информации?

а. канал утечки  

б. канал хищения  

в. путь утечки  

г. канал связи 

 

Как называется признак, присущий только одному объекту

а. сигнальный  

б. видовой  

в. информативный  

г. именной 

 

К каким признакам относятся форма объекта, размеры, цвет и т.д.

а. информативные признаки  

б. видовые признаки  

в. опознавательные признаки  

г. признаки деятельности 

 

Как называется физический путь распространения носителя с защищаемой информацией от источника к злоумышленнику

а. структура утечки  

б. источник утечки  

в. путь утечки  

г. канал утечки 

Чем характеризуется отражательная способность объекта в радиодиапазоне?

а. частотой колебаний  

б. эффективной поверхностью рассеяния  

в. диэлектрической проницаемостью  

г. электрической проводимостью 

 

В каком диапазоне электромагнитных волн присутствует информативный признак температура

а. УФ-диапазон  

б. УКВ-диапазон  

в. видимый свет  

г. ИК-диапазон 

 

Какая группа признаков характеризует этапы и режимы функционирования объектов

а. видовые признаки  

б. опознавательные признаки  

в. признаки деятельности  

г. информативные признаки 

 

Как называется часть пространства, в которой перемещается носитель информации от источника сигнала к приемнику

а. среда распространения сигнала  

б. канал связи  

в. канал утечки  

г. технический канал утечки 

 

В каком диапазоне электромагнитных волн информативны температура поверхности и геометрические характеристики

а. УФ-диапазон  

б. ИК-диапазон  

в. видимый свет  

г. УКВ-диапазон 

 

Носителем информации в каком техническом канале утечки информации являются упругие волны в диапазоне 16 Гц-20 кГц

а. вещественный  

б. радиоэлектронный  

в. акустический  

г. оптический 

 

Назовите места установки сетевых закладных устройств

а. предметы интерьера

б. электрические приборы, подключенные к сети питания, электрические линии

в. мебель

г. трубы отопления, вентиляция

 

Назовите способы подключения средств разведки к сетям связи

а. емкостной, индукционный

б. волоконно-оптический

в. радиоэлектронный

г. контактный, бесконтактный

 

Назовите устройства, реализующие метод аналогового шифрования информационного сигнала в телефонной линии

а. вокодеры

б. частотомеры

в. скремблеры

г. перестановщики

 

Просачивание информационных сигналов в цепи электропитания (220В) происходит за счет

а. модуляции электрического сигнала акустическим

б. применения специальной аппаратуры для связи информационных и электрических цепей

в. установки фильтров в линию

г. паразитных связей между информационными цепями технического средства и электрическими цепями кабелей, подводящих питание к техническому средству

 

Радиоэлектронные помехи, имеющие ширину спектра частот, значительно превышающую ширину спектра полезного сигнала, что позволяет подавлять сигнал без точной настройки генератора помех на его частоту, определяются как

а. маскирующие

б. прицельные

в. имитирующие

г. заградительные

 

Старение информации – это

а. уменьшение ценности информации со временем

б. ухудшение качества информации со временем

в. увеличение цены информации со временем

г. уменьшение жизненного цикла информации

 

Что такое запрос?

А. Окно конструктора

б. Связанная таблица

в. Главная таблица

Г. Средство отбора данных

2) Какой метод доступа к данным самый быстрый?

а. Доступ по первичному ключу

б. Доступ по структуре хранения данных

в. Доступ по ключу БД

г. Доступ по вторичному ключу

Макрос - это:

а.  объект, представляющий собой структурированное описание одного или нескольких действий;

б.  часть командного процессора;

в.  язык программирования

г. команда пользователя

Что такое база данных?

А. Любой текстовый файл

Что такое SQL?

А. Таблица

Б. Запрос

В. Макрос

Г. Документ

Что такое поле?

А. Столбец в таблице

Б. Окно конструктора

В. Текст любого размера

Г. Строка в таблице

Что такое запрос?

А. Окно конструктора

б. Связанная таблица

в. Главная таблица

Г. Средство отбора данных

А. Заголовка

Б. Верхнего колонтитула

В. Область данных

Г. Примечание

35) Почему при создании связи между таблицами «Поставщики» и «Товары» тип отношения между таблицами определяется как «один-к-одному»?

а. Связываемые поля имеют разный тип

б. Связываемые поля имеют разный размер

в. Оба связываемых поля являются первичными ключами

г. Оба связываемых поля не являются ключевыми

Что такое информация?

а. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

б. Сообщения в форме знаков или сигналов;

в. Та часть знаний, которая используется для ориентирования, активного действия, управления, то есть в целях сохранения совершенствования, развития системы;

г. Все фиксируемое в виде документов.

Речевая информация -

а. Циркулирует в технических средствах обработки и хранения информации, а также в каналах связи;

б. Возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения;

в. Представлена на материальных носителях, вместе с идентифицирующими ее реквизитами;

г. Устная информация.

Шифрованием информации -

а. Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов;

б. Несогласованные действия, преследующие цель – запутать соперника;

в. Метод защиты информации, преследующий цель скрыть от соперника содержание защищаемой информации;

г. Нестабильное состояние предприятия, не поддающееся прогнозированию во времени.

Криптограмма -

а. Результат шифрования называемый шифротекстом;

б. Телеграмма;

в. Письмо;

г. Радиограмма

Доступность информации –

а. Размножение;

б. Реклама;

в. Способность обеспечения беспрепятственного доступа субъектов к интересующей их информации;

г. Книги

9. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это...

а. Политическая разведка;

б. Промышленный шпионаж;

в. Добросовестная конкуренция;

г. Конфиденциальная информация

Электронный ключ –

а. Ключ от двери;

б. Аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения;

в. Ключ от сигнализации;

г. Ключ

34. Сетевые черви -

а. Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты;

б. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей;

в. Вирусы, которые внедряются в документы под видом макросов;

г. Хакерские утилиты управляющие удаленным доступом компьютера

35. К биометрической системе защиты относятся:

а. Защита паролем, антивирусная защита;

б. Физическая защита данных;

в. Идентификация по радужной оболочке глаз, отпечаткам пальцев;

г. Идентификация по ключу

36. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

а. Загрузочный вирус;

б. Макровирус;

в. Троян;

г. Сетевой червь

37. Руткит - это...

а. Вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю;

б. Разновидность межсетевого экрана;

в. Программа использующая для распространения Рунет (Российскую часть Интернета);

г. Вредоносная программа, маскирующаяся под макрокоманду

38. Компьютерные вирусы это

а. Вредоносные программы, наносящие вред данным;

б. Программы, уничтожающие данные на жестком диске;

в. Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы;

г. Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

39. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

а. Загрузочный вирус;

б. Макровирус;

в. Файловый вирус;

г. Сетевой червь

40. Вирус, поражающий документы называется

а. Троян;

б. Файловый вирус;

в. Макровирус;

г. Загрузочный вирус

Что такое криптография?

а. Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов;

б. Текс;

в. Защита4

г. Рисунок

42. К какому классу преобразований относится шифр Цезаря?

а. Расширение примитивного типа (widening primitive);

б. Шифр подстановки, при более узкой классификации — одно алфавитный шифр подстановки (шифр простой замены);

в. Сужение примитивного типа (narrowing primitive);

г. Преобразование к строке (String)

43. Шифр подстановки – это …

а. Симметричный шифр;

б. Поточный шифр;

в. Шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст;

г. Блочный шифр

Специальность – 090108 Информационная безопасность

Блок  специальных дисциплин

              Дисциплины: Инженерно-техническая защита информации                  

                                     Базы данных                                                                    

                                       Программно-аппаратные средства защиты информации

                                      

 

Санкт-Петербург

2012

 


ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ



Поделиться:


Последнее изменение этой страницы: 2019-05-20; просмотров: 290; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.81.23.50 (0.054 с.)