Сертификат "Общие вопросы технической защиты информации"
  • Сертификат "Общие вопросы технической защиты информации"
  • Сертификат "Общие вопросы технической защиты информации"
Сертификат "Общие вопросы технической защиты информации"
  • Сертификат "Общие вопросы технической защиты информации"
  • Сертификат "Общие вопросы технической защиты информации"

Общие вопросы технической защиты информации

700,00 руб.
В течение часа!
Экзамен "Общие вопросы технической защиты информации" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
11479 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Что является выходами системы защиты информации?

внешние и внутренние угрозы
средства и методы защиты
сведения
злоумышленники и владельцы информации


Что является входами системы защиты информации?

средства и методы защиты
злоумышленники и владельцы информации
внешние и внутренние угрозы
сведения


Как называется подтверждение соответствия объектов требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?

аттестация
лицензирование
аккредитация
сертификация


Как называется попытка реализации угрозы?

злонамеренное действие
нападение
атака
уязвимость


Как называется совокупность условий и факторов, создающих потенциальную угрозу или реально существующую опасность нарушения безопасности информации?

атака
источник угрозы
цель злоумышленника
угроза


Непосредственная причина возникновения угрозы называется:

атака
источник сигнала
злоумышленник
источник угрозы


Как называется состояние информации, при котором доступ к ней могут осуществить только субъекты, имеющие на него право?

конфиденциальность
доступность
неотказуемость
целостность


Если злоумышленник внедрил в компьютер вредоносную программу и получил доступ к личной информации пользователя, какое свойство информации было нарушено?

неотказуемость
конфиденциальность
доступность
целостность


Если злоумышленник получил доступ к чужому письму, прочитал его и отправил легитимному получателю без изменений, какое свойство информации он нарушил?

неотказуемость
доступность
конфиденциальность
целостность


Анна послала письмо Степану. Злоумышленник уничтожил письмо Анны, подсунул свое и отправил Степану от имени Анны. Какое свойство информации было нарушено?

конфиденциальность
доступность
неотказуемость
целостность


Как называется состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право?

конфиденциальность
доступность
неотказуемость
целостность


Какой участник системы сертификации должен известить орган по сертификации, проводивший сертификацию, об изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации?

орган по сертификации средств защиты информации
изготовитель
испытательная лаборатория
центральный орган системы сертификации
федеральный орган по сертификации


Если в результате DDOS-атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?

доступность
целостность
неотказуемость
конфиденциальность


Как называется состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно?

доступность
конфиденциальность
неотказуемость
целостность


Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?

целостность
доступность
неотказуемость
конфиденциальность


Регламентация доступа в защищаемое помещение относится к:

организационным мерам обеспечения безопасности
техническим мерам обеспечения безопасности
физическим мерам обеспечения безопасности
морально-этическим мерам обеспечения безопасности


Регламентация доступа сотрудников к защищаемым ресурсам относится к:

физическим мерам обеспечения безопасности
организационным мерам обеспечения безопасности
техническим мерам обеспечения безопасности
морально-этическим мерам обеспечения безопасности


Формирование политики безопасности организации относится к:

правовым мерам обеспечения безопасности
техническим мерам обеспечения безопасности
морально-этическим мерам обеспечения безопасности
организационным мерам обеспечения безопасности


Установка генератора шума для создания эффекта маскировки речевого сигнала в защищаемом помещении относится к:

физическим мерам обеспечения безопасности
техническим мерам обеспечения безопасности
организационным мерам обеспечения безопасности
морально-этическим мерам обеспечения безопасности


Установка антивирусного обеспечения относится к:

морально-этическим мерам обеспечения безопасности
техническим мерам обеспечения безопасности
организационным мерам обеспечения безопасности
физическим мерам обеспечения безопасности


Установка аппаратного межсетевого экрана относится к:

морально-этическим мерам обеспечения безопасности
организационным мерам обеспечения безопасности
физическим мерам обеспечения безопасности
техническим мерам обеспечения безопасности


Какие документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов?

ГОСТЫ
концептуальные
международные стандарты
федеральные законы


Какой документ отображает официальные взгляды на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ?

Стратегия национальной безопасности Российской Федерации
Федеральный закон “О государственной тайне”
Федеральный закон “Об информации, информационных технологиях и о защите информации”
Доктрина информационной безопасности Российской Федерации


Какой документ содержит в себе стратегические национальные приоритеты, цели и меры в области внутренней и внешней политики России, определяющие состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу?

Доктрина информационной безопасности Российской Федерации
Стратегия национальной безопасности Российской Федерации
Федеральный закон “Об информации, информационных технологиях и о защите информации”
Федеральный закон “О государственной тайне”


Как называется состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства?

информационная безопасность
национальная безопасность
общественная безопасность
государственная безопасность


Каков будет децильный коэффициент, если 10 % от совокупного дохода наиболее богатого населения 3 млн долларов, а 10 % наименее обеспеченного – 200000 долларов?

15
4
25
10

Кто осуществляет сертификацию средств защиты информации в области криптографической защиты информации?

ФСТЭК России
МВД России
ФСБ России
Роскомнадзор


К какому типу угроз в соответствии с Доктриной информационной безопасности можно отнести несанкционированный доступ к персональной информации?

угрозы безопасности информационных и телекоммуникационных средств и систем
угрозы конституционным правам и свободам человека и гражданина, индивидуальному, групповому и общественному сознаниям, духовному возрождению России
угрозы развитию российской индустрии информации
угрозы информационному обеспечению государственной политики России


Что является приоритетным направлением государственной политики в области обеспечения информационной безопасности?

ужесточение наказания для людей, нарушающих конфиденциальность, целостность или доступность информации, относящейся к государственной тайне
совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере
совершенствование технических средств контроля защищенности информации
совершенствование образования специалистов в области информационной безопасности


Доктрина информационной безопасности относится к:

ГОСТам
нормативно-методическим документам
международным стандартам
концептуальным документам


К какому типу документов можно отнести “Положение об обеспечении безопасности конфиденциальной информации” , изданное в рамках конкретной организации?

ГОСТ
нормативный документ
стандарт
организационный документ


Какие из приведенных ниже документов относятся к нормативно-правовым актам?

распоряжения Президента
доктрины
федеральные законы
инструкции
указы Президента
уставы


Какой государственный орган осуществляет функции по выработке и реализации государственной политики и нормативно-правовому регулированию в сфере внутренних дел, а также по выработке государственной политики в сфере миграции?

Министерство обороны Российской Федерации
Комитет Государственной думы по безопасности
Служба внешней разведки Российской Федерации
Министерство внутренних дел Российской Федерации


Какой государственный орган занимается рассмотрением и подготовкой законопроектов по вопросам безопасности государства и граждан?

Министерство внутренних дел Российской Федерации
Служба внешней разведки Российской Федерации
Комитет Государственной думы по безопасности
Министерство обороны Российской Федерации


Какой орган государственной власти проводит государственную политику и осуществляет государственное управление в области обороны?

Комитет Государственной думы по безопасности
Министерство обороны Российской Федерации
Министерство внутренних дел Российской Федерации
Служба внешней разведки Российской Федерации


Какие органы исполнительной власти являются ключевыми в области технической защиты информации?

МВД России
СВР России
ФСБ России
ФСТЭК России
Роскомнадзор


Как называется основной орган внешней разведки Российской Федерации?

ФСБ России
СВР России
ФСТЭК России
МВД России
Роскомнадзор


Какой орган государственной власти осуществляет контроль и надзор за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных?

ФСТЭК России
ФСБ России
Роскомнадзор
СВР России
МВД России


В каком документе описаны основные цели, функции и задачи ФСБ России?

Доктрина информационной безопасности Российской Федерации
Положение о Федеральной службе безопасности Российской Федерации и ее структуре
ФЗ “О персональных данных”
ФЗ “О государственной тайне”


Какой орган исполнительной власти осуществляет сертификацию средств защиты информации, систем и комплексов телекоммуникаций, технических средств, используемых для выявления электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах?

ФСТЭК России
МВД России
ФСБ России
Роскомнадзор


Какой орган исполнительной власти осуществляет контроль в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств?

ФСТЭК России
ФСБ России
МВД России
Роскомнадзор


Какой орган исполнительной власти реализует контрольные функции в области обеспечения защиты (некриптографическими методами) информации?

ФСТЭК России
Роскомнадзор
МВД России
ФСБ России


Какой орган исполнительной власти в настоящее время выполняет функции Гостехкомиссиии России в области технической защиты информации?

ФСТЭК России
МВД России
Роскомнадзор
ФСБ России


Какому органу государственной власти подведомственна ФСТЭК России?

ФСБ России
Министерство обороны России
Роскомнадзор
МВД России


Какой орган исполнительной власти проводит лицензирование деятельности по оказанию услуг в области защиты государственной тайны в части, касающейся противодействия техническим разведкам и/или технической защиты информации?

ФСТЭК России
МВД России
ФСБ России
Роскомнадзор


Какой орган исполнительной власти наделен полномочием выдавать лицензии на деятельность по созданию средств защиты информации, предназначенные для защиты (сохранения) государственной тайны?

ФСБ России
МВД России
ФСТЭК России
Роскомнадзор


Где хранится информация о предоставлении лицензий, переоформлении документов, подтверждающих наличие лицензий, приостановлении и возобновлении действия лицензий и об аннулировании лицензий?

в архиве лицензий
в реестре лицензий
в журнале лицензий
на веб-сервере лицензирующего органа


Как называется юридическое лицо или индивидуальный предприниматель, обратившиеся в лицензирующий орган с заявлением о предоставлении лицензии на осуществление конкретного вида деятельности?

соискатель лицензии
лицензиат
правообладатель
регулятор


В течение какого срока после оплаты государственной пошлины соискатель может получить лицензию?

в тот же день
 2 дня
неделя
3 дня


Срок действия лицензии:

не более 3 лет
бессрочно
3 года
не более 5 лет


В течение какого времени происходит приостановка действия лицензии после соответсвующего решения суда?

в течение недели
в течение 3 дней
в течение суток
в течение месяца


Как можно получить доступ к информации из реестра лицензий?

выписку можно получить на основании заявления за установленную плату
выписку можно получить на основании заявления бесплатно
реестры публикуются на официальных сайтах лицензирующих органов
эта информация является закрытой


Какова установленная плата за получение выписки из реестра лицензий?

500 рублей
50 рублей
10 рублей
платы нет, эта информация является бесплатной


Причинами отказа в получении лицензии могут быть:

наличие в представленных соискателем документах недостоверной информации
наличие у соискателя лицензии на другой вид деятельности
несоответствие соискателя лицензии, принадлежащих ему или используемых им объектов лицензионным требованиям и условиям
если соискатель лицензии является индивидуальным предпринимателем


На какой срок выдается лицензия на техническую защиту конфиденциальной информации?

бессрочная
1 год
3 года
5 лет


В течение какого срока ФСТЭК принимает решение о выдаче лицензии на техническую защиту конфиденциальной информации после получения документов от соискателя?

10 дней
35 дней
20 дней
45 дней


Какой орган государственной власти осуществляет лицензирование деятельности по технической защите конфиденциальной информации?

Роскомнадзор России
ФСТЭК России
МВД России
СВР России


Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в общем случае?

МВД России
лицензирующий орган
ФСТЭК России
ФСБ России


Как называются способы контроля выполнения лицензионных требований, которые осуществляет ФСТЭК России?

исследования
осмотры
выезды
проверки


Какой орган государственной власти осуществляет контроль за соблюдением лицензиатом лицензионных требований и условий в области технической защиты конфиденциальной информации некриптографическими методами?

Роскомнадзор
ФСТЭК России
МВД России
ФСБ России


Как часто может проводиться плановая проверка в отношении одного юридического лица или индивидуального предпринимателя?

не чаще 2 раз в течение года
количество плановых проверок не ограничено
не чаще 1 раза в течение 3 лет
не чаще 2 раз в течение 3 лет


Плановая проверка проводится в соответствии c:

ежемесячным планом
трехлетним планом
ежеквартальным планом
ежегодным планом


В каком документе описан порядок проведения плановых и внеплановых проверок?

ФЗ “О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля”
ФЗ “О государственной тайне”
ФЗ “О информации, информационных технологиях и о защите информации”
Указ Президента “О проверках”


По истечению какого срока после получения лицензии лицензиат включается в плановую проверку?

1 год
5 лет
3 года
1 квартал


В каких случаях лицензиат включается в плановую проверку?

истечение года со дня проведения последней плановой проверки
истечение трех лет со дня проведения последней плановой проверки
истечение трех лет со дня получения лицензии
истечение года со дня получения лицензии


Как называется проверка соблюдения лицензиатом лицензионных требований, осуществляющаяся на территории лицензиата?

выездная
плановая
документальная
внеплановая


Как называется документ, удостоверяющий соответствие объекта требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров?

удостоверение
аттестат
сертификат
лицензия


Какой участник системы сертификации рассматривает апелляции по вопросам сертификации?

центральный орган системы сертификации
изготовитель
испытательная лаборатория
федеральный орган по сертификации
орган по сертификации средств защиты информации


Кто осуществляет сертификацию средств защиты информации в области некриптографической технической защиты конфиденциальной информации?

Роскомнадзор
МВД России
ФСБ России
ФСТЭК России


Срок сертификационных испытаний составляет:

10 дней
14 дней
устанавливается договором между изготовителем и испытательной лабораторией
1 месяц


Какой участник системы сертификации принимает решение о проведении повторной сертификации при изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации

центральный орган системы сертификации
орган по сертификации средств защиты информации
изготовитель
испытательная лаборатория
федеральный орган по сертификации


В случае отказа в выдаче сертификата изготовитель вправе обратиться в следующие органы:

Роскомнадзор
федеральный орган по сертификации
центральный орган системы сертификации
Межведомственная комиссию
МВД России


На сколько групп подразделяются классы защищенности АС?

9
3
2
5


В соответствии с каким документом классифицируются АС, обрабатывающие конфиденциальную информацию?

РД Гостехкомиссии России “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”
РД Гостехкомиссии России “Защита информации. Специальные защитные знаки. Классификация и общие требования”
ФЗ “Автоматизированные системы”
ФЗ “Об информации, информационных технологиях и о защите информации”


Для того чтобы получить сертификат на техническое средство защиты информации, заявитель должен иметь:

лицензию на техническую защиту информации
специалистов по защите информации в своем штате
аттестат о высшем образовании
аттестат соответствия помещения


Информация, содержащая ФИО, адрес и уровень дохода гражданина, относится к:

коммерческой тайне
служебной тайне
персональным данным
государственной тайне


Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров?

локальная вычислительная сеть
объект информатизации
объект защиты
автоматизированная система


Какой орган государственной власти осуществляет аттестацию объектов информатизации по требованиям безопасности?

Роскомнадзор
МВД России
ФСТЭК России
СВР России


В соответствии с каким документом производится аттестация объекта информатизации?

Положение по аттестации объектов информатизации по требованиям безопасности информации
ФЗ “О государственной тайне”
ФЗ “Об аттестации”
Указ Президента “Об аттестации объектов информатизации по требованиям безопасности информации”


В каких случаях из перечисленных ниже аттестация объекта информатизации является обязательной?

управление экологически опасными объектами
ведение секретных переговоров
государственная тайна
управление социально значимыми объектами
техническая защита конфиденциальной информации


Расходы за проведение аттестации объекта информатизации по требованиям безопасности возлагаются на:

орган по аттестации
испытательную лабораторию
ФСТЭК
заказчика


Что необходимо получить для официального подтверждения эффективности используемых мер и средств по защите информации на объекте информатизации?

аттестат
лицензию
решение
сертификат


Какой участник системы аттестации отменяет и приостанавливает действие выданных им "Аттестатов соответствия";

испытательная лаборатория
ФСТЭК
заявитель
орган по аттестации


Какой участник системы аттестации аттестует объекты информатизации по требованиям безопасности и выдает "Аттестаты соответствия"?

заявитель
испытательная лаборатория
ФСТЭК
орган по аттестации


Какой участник системы аттестации ведет информационную базу аттестованных им объектов информатизации?

испытательная лаборатория
ФСТЭК
орган по аттестации
заявитель


Какой участник системы аттестации создает системы аттестации объектов информатизации и устанавливает правила для проведения аттестации в этих системах?

испытательная лаборатория
орган по аттестации
заявитель
ФСТЭК


Какой участник системы аттестации осуществляет государственный контроль и надзор за соблюдением правил аттестации и эксплуатацией аттестованных объектов информатизации?

ФСТЭК
испытательная лаборатория
орган по аттестации
заявитель


Какой участник системы аттестации организует периодическую публикацию информации по функционированию системы аттестации объектов информатизации по требованиям безопасности информации?

заявитель
испытательная лаборатория
орган по аттестации
ФСТЭК


Какой участник системы аттестации проводит подготовку объекта информатизации для аттестации путем реализации необходимых организационно-технических мероприятий по защите информации?

орган по аттестации
заявитель
испытательная лаборатория
ФСТЭК


Как можно ознакомиться со списком органов по аттестации и испытательных лабораторий, прошедших аккредитацию?

можно получит информацию по телефону у ФСТЭК
информация опубликована на официальном сайте ФСТЭК
информация опубликована на официальных сайтах испытательных лабораторий и органов по аттестации
можно получить выписку по заявлению в письменном виде за установленную плату


На какой срок выдается аттестат соответствия объекта информатизации требованиям безопасности информации?

на 10 лет
не более чем на 3 года
на 1 год
не менее чем на 3 года


К какому классу угроз можно отнести неумышленное заражение компьютера вирусом?

непреднамеренная угроза
внутренняя угроза
преднамеренная угроза
естественная угроза


Как называется система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций?

средство вычислительной техники
объект информатизации
автоматизированная система
локальная вычислительная сеть


Какой участник системы сертификации создает системы сертификации в целом?

орган по сертификации средств защиты информации
изготовитель
федеральный орган по сертификации
центральный орган системы сертификации
испытательная лаборатория


На какие два класса делятся угрозы по положению относительно контролируемой зоны?

непреднамеренные и преднамеренные
внутренние и внешние
пассивные и активные
естественные и искусственные


На какие два класса делятся угрозы по степени воздействия на АС?

выгодные и невыгодные
естественные и искусственные
пассивные и активные
непреднамеренные и преднамеренные


На какие два класса делятся угрозы по степени мотивации?

непреднамеренные и преднамеренные
выгодные и невыгодные
естественные и искусственные
пассивные и активные


Повреждение оборудования из-за короткого замыкания можно отнести к следующим классам угроз:

искусственная угроза
пассивная угроза
угроза доступности
естественная угроза


К какому классу угроз можно отнести умышленное копирование конфиденциальной информации?

активная угроза
пассивная угроза
естественная угроза
угроза конфиденциальности


К какому классу угроз можно отнести угрозу землетрясения?

преднамеренная угроза
естественная угроза
внешняя угроза
пассивная угроза
искусственная угроза


Как называется ущерб, связанный с причинением вреда обществу или государству, но не владельцу информации?

сильный
опосредованный
непосредственный
явный


Злоумышленник украл реквизиты банковской карты Анны и снял с ее счета деньги. Какой ущерб нанес злоумышленник Анне?

опосредованный
явный
непосредственный
сильный


Как называется потенциально возможный ущерб?

уязвимость
риск
потеря
угроза


Какие существуют подходы для оценки риска?

непосредственный
количественный
опосредованный
качественный


Как называется метод оценки рисков, который оперирует качественными оценками угроз или рангами?

качественный
опосредованный
количественный
непосредственный


Целью количественного подхода к оценке риска является:

получение оценки общего количества угроз на исследуемом объекте
получение оценки потенциального опосредованного ущерба
получение числовых значений потенциального ущерба в случае успешной реализации угрозы
получение качественной оценки потенциального ущерба в случае успешной реализации угрозы


Если стоимость актива 10000 рублей, а его фактор подверженности пожару равен 40 %, то ожидаемый разовый ущерб составит:

10000
14000
6000
4000


Как называется величина, характеризующая общие потенциальные потери организации в течение одного года?

стоимость актива
вероятность
ожидаемый разовый ущерб
общий годовой ущерб


Как называется величина, отражающая ущерб, который будет получен в результате разовой реализации одной угрозы?

общий годовой ущерб
ожидаемый разовый ущерб
вероятность
стоимость актива


Для оценки угроз на предприятии были приглашены 3 эксперта в области безопасности. Каждый эксперт оценивал угрозы по 5-ти бальной шкале, при этом оценка 5 соответствует самой высокой вероятности угрозы. Угрозе i эксперт первый присвоил ранг 2, второй – 3, третий – 5. Каков будет результирующий ранг угрозы i?

2
5
3
10


Для ранжирования угроз при качественном подходе к оценке рисков лучше всего привлекать:

сторонних наблюдателей
сотрудников МВД России
экспертов в области безопасности
сотрудников организации, для которой проводится оценка


Для оценки риска реализации угрозы при качественном подходе необходимо:

потенциальный ущерб разделить на вероятность угрозы
сложить вероятность угрозы и потенциальный ущерб
вероятность угрозы разделить на потенциальный ущерб
вероятность угрозы умножить на потенциальный ущерб


Какой термин использует ФСТЭК для автоматизированных систем различного уровня и назначения, систем связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также самих помещений, предназначенных для ведения конфиденциальных переговоров?

объект защиты информации
объект информатизации
автоматизированная система
локальная вычислительная сеть


Как называется информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации?

объект защиты информации
локальная вычислительная сеть
объект информатизации
автоматизированная система


Информация ограниченного доступа делится на:

конфиденциальную и государственную тайну
общедоступную и общеизвестную
конфиденциальную и общедоступную
государственную тайну и общедоступную


Информация в соответствии с ФЗ “Об информации, информационных технологиях и защите информации” делится на:

конфиденциальную и общедоступную
общедоступную и ограниченного доступа
конфиденциальную и государственную тайну
государственную тайну и общедоступную


Сколько степеней секретности выделяет законодательство для информации, содержащей государственную тайну?

10
3
2
4


Информация о состоянии окружающей среды относится к :

информации ограниченного доступа
конфиденциальной информации
общедоступной информации
государственной тайне


Юрист в процессе своей служебной деятельности узнал цену недвижимости некоего известного человека. К какой категории информации относятся данные сведения?

информации, доступ к которой нельзя ограничить
государственной тайне
общедоступной информации
конфиденциальной информации


Компания N разработала стратегию для конкурентной борьбы с компанией A. Информация о сущности разработанной стратегии относится к:

общедоступным сведениям
служебной тайне
коммерческой тайне
профессиональной тайне
государственной тайне


Врач в процессе своей врачебной деятельности узнал о том, что известный человек серьезно болен. Эту информацию можно отнести к:

профессиональной тайне
служебной тайне
государственной тайне
коммерческой тайне


К какой группе относится АС, если ее пользователи имеют одинаковые права доступа ко всей информации, хранящейся на носителях различного уровня?

2 группе
3 группе
1 группе
4 группе


Если в АС работает один пользователь, который допущен ко всей информации и эта информация размещена на носителях одного уровня конфиденциальности, такая АС относится к:

2 группе
3 группе
1 группе
4 группе


Для каких классов АС необходимо использование аттестованных (сертифицированных) криптографических средств?




ЗБ







Какие подсистемы в составе АС выделяет РД “ Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”?

управления доступом
антивирусная защиты
регистрация и учет
криптографическая
обеспечение доступности
обеспечение целостности


Если две АС с классами защищенности 2Б и 2А объединяются с помощью межсетевого экрана, то:

интегрированная АС будет иметь класс защищенности 2Б
интегрированная АС будет иметь класс защищенности 2А
каждая из АС сможет сохранить свой класс защищенности
интегрированная АС будет иметь класс защищенности 1А


Если объединяются три АС с классами защищенности 1В, 2 Б и 3А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:







В соответствии с каким документом классифицируются СВТ?

РД “СВТ. Защита от НСД к информации. Показатели защищенности от НСД”
РД “Защита информации. Специальные защитные знаки. Классификация и общие требования”
ФЗ “О техническом регулировании”
РД “Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации”


Реализация какого доступа необходима для всех классов СВТ?

мандатного
дискреционного
верифицированного
комбинированного


Какому классу защищенности СВТ соответствует верификационная защита?

1 класс
4,3,2 класс
6 и 5 класс
7 класс


Какой тип доступа предполагает назначение объекту грифа секретности, а субъекту – уровня допуска?

мандатный доступ
регистрируемый доступ
дискреционный доступ
комбинированный доступ


Какой принцип контроля доступа реализован в операционных системах Windows?

регистрируемый доступ
дискреционный доступ
мандатный доступ
комбинированный доступ


Какой термин соответствует деятельности, направленной на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?

защита от атак
защита от несанкционированного доступа
защита от мандатного доступа
защита от дискреционного доступа

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Выделите тех, кто относится к внутренним потенциальным нарушителям:

персонал АС
разведывательные службы других государств
конкуренты
недобросовестные партнеры
сотрудники службы безопасности


Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами?

мандатный доступ
атака
дискреционный доступ
несанкционированный доступ


Какая модель нарушителя используется для количественных оценок уязвимости объекта и эффективности охраны?

количественная
косвенная
содержательная
математическая


Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия?

математическая
косвенная
количественная
содержательная


Как называется модель нарушителя, которая представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны?

математическая
содержательная
количественная
косвенная


Какие уязвимости присущи протоколу UDP?

аутентификация на базе открытого текста
отсутствие механизма предотвращения перегрузок буфера
отсутствие поддержки аутентификации заголовков сообщений
отсутствие аутентификации сообщений об изменении параметров маршрута


Какие уязвимости присущи протоколу telnet?

отсутствие поддержки аутентификации заголовков сообщений
отсутствие механизма предотвращения перегрузок буфера
аутентификация на базе открытого текста
отсутствие аутентификации сообщений об изменении параметров маршрута


Какие уязвимости присущи протоколу RIP?

отсутствие поддержки аутентификации заголовков сообщений
отсутствие аутентификации сообщений об изменении параметров маршрута
аутентификация на базе открытого текста
отсутствие механизма предотвращения перегрузок буфера


Какой вид атаки направлен на получение конфиденциальной информации путем прослушивания сети?

навязывание ложного маршрута
сканирование сети
анализ сетевого трафика
внедрение ложного объекта


Целью какой атаки является нарушение доступности информации для законных субъектов информационного обмена?

анализ сетевого трафика
сканирование сети
внедрение ложного объекта
отказ в обслуживании


Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?

IP
TCP
HTTPS
FTP


Какой тип атаки реализует sniffer?

подмена доверенного объекта в сети
анализ сетевого трафика
сканирование сети
отказ в обслуживании


Целью какой атаки является выявление работающих в сети служб, используемых протоколов, открытых портов и т.п.?

сканирование сети
анализ сетевого трафика
отказ в обслуживании
подмена доверенного объекта в сети


Как называется атака на систему, целью которой является довести её до отказа?

отказ в обслуживании
атака на уровне приложений
анализ сетевого трафика
подмена доверенного объекта в сети
сканирование сети


Как называется атака, при которой злоумышленник получает доступ к системе от имени пользователя приложения?

сканирование сети
анализ сетевого трафика
подмена доверенного объекта в сети
атака на уровне приложений
отказ в обслуживании


Какой способ является самым надежным при борьбе с атаками типа “анализ трафика”?

одноразовые пароли
криптография
коммутируемая инфраструктура
анти-снифферы


Какой метод борьбы со снифферами помогает сузить зону возможного перехвата информации?

одноразовые пароли
коммутируемая инфраструктура
криптография
анти-снифферы


Как называется атака, при которой злоумышленник выдает себя за легитимного участника сети, воспользовавшись внутренним IP-адресом?

отказ в обслуживании
сканирование сети
атака на уровне приложений
подмена доверенного объекта в сети


Какие устройства разбивают сеть на сегменты, образующие отдельные домены коллизий?

коммутаторы
концентраторы
межсетевые экраны
маршрутизаторы


Подмена доверенного объекта в сети по-другому называется:

снифинг
спуфинг
фишинг
скриминг


Какие программы позволяют реализовать DOS-атаки нескольких типов одновременно?

Smurf
Trinoo
TFN
TFN2K


В какое программное обеспечение встроена функция автомодификации?

TFN
TFN2K
Trinoo
Stacheldracht


Как называется DOS-атака, которая использует ping-пакеты в широковещательном режиме?

TCP flood
UDP flood
Smurf
ICMP flood


На какой стадии создания системы защиты информации АС определяется перечень сведений конфиденциального характера, подлежащих защите от утечки по техническим каналам?

стадия ввода в действие
стадия классификации АС
предпроектная стадия
стадия проектирования


На какой стадии создания системы защиты информации АС создается частное техническое задание на СЗИ?

стадия проектирования
стадия ввода в действие
стадия классификации АС
предпроектная стадия


На какой стадии создания системы защиты информации АС определяется класс защищенности АС?

стадия классификации АС
предпроектная стадия
стадия проектирования
стадия ввода в действие


На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?

стадия классификации АС
стадия ввода в действие
предпроектная стадия
стадия проектирования


На какой стадии создания системы защиты информации АС выполняется разработка организационно-технических мероприятий по защите информации в соответствии с предъявляемыми требованиями?

стадия классификации АС
предпроектная стадия
стадия ввода в действие
стадия проектирования


На какой стадии создания системы защиты информации АС производится закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка?

стадия проектирования
стадия классификации АС
предпроектная стадия
стадия ввода в действие


На какой стадии создания системы защиты информации АС происходит опытная эксплуатация средств защиты информации?

предпроектная стадия
стадия классификации АС
стадия проектирования
стадия ввода в действие


На какой стадии создания системы защиты информации АС происходит аттестация объекта информатизации по требованиям безопасности информации?

предпроектная стадия
стадия проектирования
стадия классификации АС
стадия ввода в действие


В случае формирования конфиденциальных документов с помощью информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть:

отформатированы после обработки
учтены в специальных журналах
открыты на запись
закрыты на запись


При использовании Flash-Bios в автоматизированных рабочих местах на базе автономных ПЭВМ необходимо обеспечить:

доступность информации, записанной на Flash-Bios
открытие Flash-Bios на запись
форматирование Flash-Bios после обработки
целостность информации, записанной на Flash-Bios


В случае обеспечения безопасности в локальных вычислительных сетях средства защиты должны использоваться:

во всех узлах сети, независимо от того, обрабатывают они конфиденциальную информацию или нет
на пользовательских ЭВМ
во всех узлах сети, где обрабатывается конфиденциальная информация
на серверах сети


Каждый пользователь ЛВС должен иметь:

свой съемный накопитель информации
уникальный идентификатор и пароль
права доступа, позволяющие настраивать свое рабочее место
права доступа, позволяющие настраивать антивирусную защиту


При построении сети и конфигурировании коммуникационного оборудования рекомендуется учитывать:

количество пользователей сети
разделение трафика по производственной основе
разделение трафика по видам деятельности предприятия
расположение межсетевых экранов


Выберите правильное утверждение. Состав пользователей ЛВС ...

должен утверждаться администратором безопасности ЛВС
должен быть неизменным
должен утверждаться руководителем организации
может изменяться, а все изменения регистрироваться


Для автоматизированной системы обработки информации класса 1 Г при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

межсетевой экран не ниже 2 класса
межсетевой экран не ниже 3 класса
межсетевой экран не ниже 4 класса
межсетевой экран не ниже 5 класса


Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:

межсетевой экран не ниже 5 класса
межсетевой экран не ниже 4 класса
межсетевой экран не ниже 3 класса
межсетевой экран не ниже 2 класса


АС, обрабатывающие информацию, составляющую служебную тайну, должны быть отнесены к следующим классам защищенности:

2А и не ниже 1Г
3Б, 2Б и не ниже 1Г
3А и не ниже 1 Г
3А,2А и не ниже 1Д


АС, обрабатывающие информацию, составляющую коммерческую тайну, режим защиты которой определяет ее собственник, должны быть отнесены по уровню защищенности к классам:

3А и не ниже 1 Г
2А и не ниже 1Г
3Б,2Б и не ниже 1Д
3Б, 2Б и не ниже 1Г


АС, обрабатывающие персональные данные, должны быть отнесены по уровню защищенности к классам:

3А и не ниже 1 Г
3Б, 2Б и не ниже 1Г
2А и не ниже 1Г
3Б,2Б и не ниже 1Д


Как называются функциональные возможности программного обеспечения, не описанные в документации?

функциональные возможности
неучтенные возможности
нелегальные возможности
недекларированные возможности


Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?

сетевой червь
макровирус
вирус
троянский конь


Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?

Trojan-Spy
Trojan-Proxy
Trojan-PSW
Trojan-Notifier


Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?

макровирус
троянский конь
сетевой червь
вирус


Какое свойство является обязательным для компьютерного вируса?

способность находится в системе незаметно
способность создавать свои копии
способность прописывать себя в автозагрузку
способность изменять исполняемые файлы


Как определяется стоимость сертификационных испытаний средства защиты информации?

федеральным органом по сертификации
нормативно-правовыми документами
договором между испытательной лабораторией и заказчиком
это бесплатная для заказчика процедура


Какой метод обнаружения вирусов основан на том, что при заражении системы в ней начинают происходить события, не свойственные работе системы в нормальном режиме?

сигнатурный
приблизительный
сравнительный
аномальный


Выберите утверждения, характеризующие антивирусы с сигнатурным методом обнаружения вирусов:

способны находить неизвестные вирусы
гарантированно находят известные вирусы
имеют большое количество ложных срабатываний
не способны находить неизвестные вирусы


Выберите утверждения, характеризующие антивирусы с эвристическим методом обнаружения вирусов:

не способны находить неизвестные вирусы
имеют большое количество ложных срабатываний
способны находить неизвестные вирусы
гарантированно находят известные вирусы


Что выполняет функцию трансляции сетевых адресов?

браузер
антивирус
межсетевой экран
система обнаружения вторжений


Что выполняет фильтрацию сетевого трафика?

система обнаружения вторжений
браузер
межсетевой экран
антивирус


Как называется программное или программно-аппаратное средство, которое разграничивает информационные потоки на границе защищаемой системы?

IDS
межсетевой экран
СКД
антивирус


Какие датчики в составе IDS сопоставляют между собой признаки определенных событий, связанных либо со входящим трафиком, либо с журналами?

анализаторы системных вызовов
контролеры целостности файлов
анализаторы поведения приложений
датчики признаков


Какое средство защиты позволяет выявлять несанкционированный доступ (или попытки несанкционированного доступа) к ресурсам автоматизированной системы?

межсетевой экран
IDS
СКД
антивирус


Какие датчики в составе IDS анализируют вызовы между приложениями и операционной системой на предмет того, разрешено ли приложению то или иное действие?

анализаторы системных вызовов
датчики признаков
анализаторы поведения приложений
контролеры целостности файлов


В каком техническом канале утечки информации в качестве носителей используются упругие акустические волны?

оптический
акустический
материально-вещественный
радиоэлектронный


В каком техническом канале утечки информации в качестве носителей выступают электрические, электромагнитные и магнитные поля?

оптический
акустический
радиоэлектронный
материально-вещественный


В каком техническом канале утечки информации в качестве носителей используются фотоны?

радиоэлектронный
материально-вещественный
оптический
акустический


Информативность канала оценивается по:

ценности информации, которая передается каналом
количеству информации, которую может передать канал
величине помех в канале
величине затухания сигнала в канале


Каналы, в которых утечка информации носит достаточно регулярный характер, называются:

периодические
неконтролируемые
эпизодические
постоянные


Каналы, в которых утечка информации носит случайный разовый характер, называются:

постоянные
эпизодические
неконтролируемые
периодические


Какой диапазон акустических волн соответствует звуковому диапазону?

300 – 16000 Гц
1– 300 Гц
16000 Гц - 4 МГц
1 – 20 Гц


Какой из приведенных ниже диапазонов называется высокочастотным радиодиапазоном?

3 – 30 МГц
30 – 300 МГц
30 – 300 кГц
300 кГц – 3МГц


Ультразвуковому диапазону соответствуют акустические волны:

1 – 20 Гц
1– 300 Гц
300 – 16000 Гц
16000 Гц - 4 МГц

Как называются параметры сигнала, которые изменяются в зависимости от передаваемой информации?

информативные
ценные
несущие
основные


Как называется сигнал, параметры которого изменяются в зависимости от передаваемой информации?

ценный
демаскирующий
значимый
информационный


Как называется процесс изменения параметров сигнала в зависимости от передаваемой информации?

фрагментация
демодуляция
интерпретация
модуляция


Если частота сигнала равна 20 Гц, то его период:

5 минут
0, 05 c
20 c
0,01 с


Что такое    в формуле   ?

частота
амплитуда
время
фаза


Как называется сигнал, который можно представить непрерывной функцией непрерывного аргумента?

цифровой
дискретный
импульсный
аналоговый


Разность между максимальной и минимальной частотой в спектре сигнала называется:

шириной спектра
статическим диапазоном
динамическим диапазоном
периодом


Десятичный логарифм отношения максимальной мгновенной мощности сигнала к минимальной называется:

скважностью
шириной спектра
динамическим диапазоном
статическим диапазоном


Если минимальная частота сигнала 30 КГц, а максимальная – 300 КГц, то ширина спектра сигнала будет равна:

240
330
270
360


Как называется отношение периода к длительности одного импульса?

частота
гармоника
скважность
динамический диапазон


Как называется признак защищаемого сигнала, позволяющий обнаруживать и распознавать его среди других сигналов?

информационный
опасный
основной
демаскирующий


Сколько уровней амплитуды имеет бинарный сигнал?

4
бесконечное множество
2
16


Как называется преобразование модулированного сигнала с целью выделения из него информационной составляющей?

модуляция
демодуляция
дискретизация
декодирование


В общем случае сигнал можно представить следующими параметрами:

диапазон частот
длительность передачи
мощность
динамический диапазон
индекс демодуляции


Произведение значений длительности передачи сигнала, его динамического диапазона и диапазона частот называется:

объемом сигнала
ценностью сигнала
шириной сигнала
длиной сигнала


Как называются опасные сигналы, которые создаются техническим средством обработки информации для выполнения заданных функций?

случайные
намеренные
демаскирующие
функциональные


Как называется сигнал, который передает защищаемую информацию и может быть перехвачен злоумышленником с дальнейшим извлечением этой информации?

опасный
информационный
демаскирующий
функциональный


Опасные сигналы подразделяют на два вида:

случайные
функциональные
демаскирующие
намеренные


Пропускная способность канала зависит от:

ширины полосы пропускания канала
относительной информативности канала
соотношения сигнал/шум
длины канала


Пропускная способность составного канала определяется как:

сумма наибольшей и наименьшей пропускной способности входящих каналов
наименьшая пропускная способность входящих каналов
разность наибольшей и наименьшей пропускной способности входящих каналов
наибольшая пропускная способность входящих каналов


Как называется паразитная связь, возникающая в результате наличия общего сопротивления?

магнитострикционная
гальваническая
емкостная
индуктивная


Звуковое давление измеряется в :

ваттах
децибелах
ньютонах
барах


Что оценивается силой действия звуковой волны на единицу площади?

звуковое давление
интенсивность звука
громкость слуха
уровень силы звука


В каком диапазоне слышит звук человек?

16 Гц -20 кГц
16-20 гГц
20 кГц-1 гГц
до 16 Гц


В чем измеряются уровень силы звука и уровень звукового давления?

ньютонах
децибелах
ваттах
барах


Количество звуковой энергии, проходящей за единицу времени через единицу площади, называется:

громкость слуха
уровень силы звука
звуковое давление
интенсивность звука


Какое средство чаще всего используется злоумышленником для снятия информации в виброакустическом канале утечки?

стетоскоп
микрофон
лазер
анализатор спектра


Что является средой распространения сигнала в виброакустическом канале утечки информации?

телефонная линия
воздух
твердые тела
вода


Какое средство используется злоумышленником для снятия информации с оптико-электронного канала утечки?

лазер
анализатор спектра
стетоскоп
микрофон


Выделите средства разведки, которые не требуют физического проникновения злоумышленника в защищаемое помещение:

диктофоны
радиозакладки
стетоскопы
проводниковые микрофоны
лазерные микрофоны
направленные микрофоны


Выделите средства разведки, которые требуют физического проникновения злоумышленника в защищаемое помещение:

лазерные микрофоны
диктофоны
проводниковые микрофоны
направленные микрофоны
стетоскопы
радиозакладки


Как называются технические каналы утечки информации, которые образуются в результате того, что звуковая волна давит на элементы схем, проводов и т.п. в ВТСС и ОТСС, изменяя индуктивность и емкость?

вибрационные каналы
оптико-электронные каналы
пассивные каналы
параметрические каналы


Как называется устройство разведки, которое передает информацию злоумышленнику с помощью электромагнитных волн радиочастотного диапазона?

микрофон
анализатор спектра
диктофон
радиомаяк
радиозакладка


По какому каналу передает информацию ИК-передатчик?

акустический
радиоэлектронный
оптический
линии электропитания


Выберите утверждения, верные для ИК-передатчиков:

ИК-передатчики дешевле, чем обычные радиозакладки
ИК-передатчик нельзя обнаружить с помощью приемника контроля
ИК-передатчики потребляют много энергии
ИК-передатчики можно обнаружить с помощью приемника контроля
ИК-передатчики дороже, чем обычные радиозакладки
ИК-передатчики потребляют мало энергии


Что использует “телефонное ухо” для передачи информации злоумышленнику?

оптический канал
радиоканал
телефонную линию
силовую линию


Какое напряжение обычно используется для питания маленьких проводных микрофонов?

100-150В
9-15 В
30-45 В
220 В


Как называются закладки, использующие для передачи информации силовые линии?

ИК-передатчики
стетоскопы
радиозакладки
сетевые закладки


Как называется микрофон, который принимает звук вдоль линии, совпадающей с направлением источника звука?

параболические микрофоны
проводные микрофоны
плоские микрофоны
трубчатые микрофоны


Ослабление звука в параболическом микрофоне тем сильнее, чем:

меньше угол волны по отношению к оси
больше угол волны по отношению к оси
чем меньше диаметр микрофона
чем больше диаметр микрофона


Даны два трубчатых микрофона с длинами l1 и l2, при этом l1 < l2. В каком микрофоне сильнее подавляются помехи с тыльного и бокового направлений?

в l1
это зависит от переменного давления акустического сигнала
в l2


Что располагается в узлах фазированной акустической решетки плоского микрофона?

микрофоны
датчики движения
транзисторы
ИК-датчики


Пусть три акустические волны попадают на плоский микрофон,    - угол падения волны по отношению к осевому направлению  (соответственно, для первой, второй и третьей волн). Какая из этих волн ослабнет больше всего?

вторая
первая
третья
ослабление не зависит от угла в случае использования плоского микрофона.


Как называется микрофон, представляющий из себя фазированную акустическую решетку, в узлах которой размещаются микрофоны?

плоский микрофон
трубчатый микрофон
параболический микрофон
проводной микрофон


Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?

параболический микрофон
трубчатый микрофон
плоский микрофон
лазерный микрофон


Что может использовать злоумышленник, если он хочет снять информацию с оконного стекла, которое вибрирует под воздействием акустических волн внутри помещения?

лазерный микрофон
плоский микрофон
стетоскоп
трубчатый микрофон


Как называются методы защиты акустической информации, предусматривающие создание маскирующих помех?

проактивные
пассивные
активные
превентивные


Как называются методы защиты акустической информации, предусматривающие подавление технических средств разведки?

пассивные
проактивные
превентивные
активные


Звукопоглощение основано на:

превращении потенциальной энергии в свободную
превращении кинетической энергии в свободную
превращении потенциальной энергии в кинетическую
превращении кинетической энергии в потенциальную


К каким методам защиты акустической информации относится применение генератора шума:

пассивные
активные
превентивные
проактивные


Отражающая способность материала зависит от:

размера отражающей поверхности материала
скорости распространения звука
угла падения звука на поверхность
плотности материала


Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=500 Гц в сплошной однородной стене массой 50 кг.

50.5 Дб
100 Дб
40.5 Дб
60.5 Дб


Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=1000 Гц в сплошной однородной стене массой 100 кг.

52.5 Дб
55.2 Дб
25.5 Дб
22.5 Дб


Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=2000 Гц в сплошной однородной стене массой 1000 кг.

78.5 Дб
100.5 Дб
40.3 Дб
50.5 Дб


Какой материал обеспечивает лучшее ослабление акустической волны с f=500 Гц?

войлок
одинарное стекло
деревянная обивка
кирпичная стена


На сколько децибел в среднем увеличивает звукоизоляцию применение уплотняющих прокладок на дверях?

20-40
5-10
15-20
10-15


Какие места в помещении являются наиболее уязвимыми с точки зрения акустической разведки?

окна
полы
кирпичные стены
двери


Звукопоглощающие материалы делятся на:

простые
пористые
сплошные
составные


Как называются звукопоглощающие материалы, в которых звук поглощается за счет трения и релаксационных потерь, связанных с деформацией нежесткого скелета?

сплошные
простые
составные
пористые


Как называются звукопоглощающие материалы, в которых звук поглощается только в результате вязкого трения в порах?

простые
составные
сплошные
пористые


Как называется шум с тенденцией спада спектральной плотности 3 дБ на октаву в сторону вы¬соких частот?

речеподобная помеха
белый шум
розовый шум
серый шум


Как называется шум с огибающей ампли¬тудного спектра, подобной речево¬му сигналу?

речеподобная помеха
белый шум
розовый шум
серый шум


Какой из представленных ниже шумов наилучшим образом маскирует речевой сигнал?

белый шум
розовый шум
серый шум
речеподобная помеха


Для подавления диктофонов используют генераторы мощных шумовых сигналов … диапазона частот.

миллимитрового
метрового
сантиметрового
дециметрового


Какой средний радиус подавления диктофонов способен обеспечить генератор шума дециметрового диапазона?

5 м
1 м
0.5 м
10 м


Какие факторы останавливают применение подавителей мини-диктофонов?

маленькая зона подавления
то, что их легко обнаружить с помощью визуального контроля
низкая эффективность
дороговизна


Выберите рекомендации верные для защищаемых помещений (ЗП) в соответствии с СТР-К:

ЗП должны располагаться на первом этаже
ЗП должны находиться максимально близко к границам контролируемой зоны
ЗП не должны располагаться на первом этаже
Ограждающие конструкции ЗП не должны быть смежными с помещениями других организаций
В ЗП не должно быть окон
ЗП должны быть удалены от границ контролируемой зоны


Запись и воспроизведение конфиденциальной речевой информации аппаратурой звукозаписи разрешается проводить:

только в защищаемом помещении
не ближе, чем 10 м от границы контролируемой зоны
повсеместно, если информация не относится к государственной тайне

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png