Предварительные итоги
Список вопросов теста
Вопрос 1
Укажите, кто разработал Линукс
Варианты ответов
- Таненбаум
- Торвальдс
- Лемке
Вопрос 2
Укажите, что относится к процедурам POST:
Варианты ответов
- тест контроллера прямого доступа к памяти
- загрузка резидентных программ
- тест оперативной памяти
- изменение множества параметров BIOS
- базовая система ввода-вывода
Вопрос 3
Что подразумевает в DHCP шаг Request?
Варианты ответов
- Этим сообщением он принимает предлагаемый адрес и уведомляет DHCP-сервер об этом
- Сервер получает от клиента запрос и окончательно подтверждает передачу IP-адреса клиенту
- Предложение содержит IP из доступной области, который предлагается клиенту отправкой широковещательного или прямого сообщения
Вопрос 4
Установите соответствие между устройствами ввода-вывода:
1.
Блочные устройства
2.
Символьные устройства
Варианты ответов
- CD - ROM
- Принтер
- Мыши
- Жесткий диск
- Сетевая карта
Вопрос 5
В каком году был разработан DNS?
Варианты ответов
- 1981 год
- 1983 год
- 1985 год
- 1989 год
Вопрос 6
Укажите определение:
__________ - это инструментальная оболочка пользователя, в виду того, что такая среда ориентирована на немедленное удовлетворение запросов пользователя, это всегда система-интерпретатор.
Вопрос 7
Основным объектом для хранения информации в реляционных базах данных является:
Варианты ответов
- отчет
- форма
- запрос
- таблица
Вопрос 8
Укажите дискретный сигнал непрерывного времени:
Варианты ответов
Вопрос 9
Установите соответствие между полным и сокращенным наименованием сетей
1.
Региональные сети
2.
Локальные сети
3.
Глобальные сети
Варианты ответов
- WAN
- MAN
- LAN
Вопрос 10
Предельное расстояние, для которого может быть применен коаксиальный кабель, составляет:
Варианты ответов
- 2-10 км
- 10-15 км
- 15-20 км
Вопрос 11
Установите соответствие между понятием и его определением:
1.
Простая маршрутизация
2.
Фиксированная маршрутизация
3.
Адаптивная маршрутизация
Варианты ответов
- способ маршрутизации, не изменяющийся при изменении топологии и состояния СПД
- способ выбора направления передачи по таблице маршрутизации, устанавливающей направление передачи для каждого узла назначения
- способ выбора направления передачи, учитывающий изменение состояния СПД
Вопрос 12
В чем принципиальные различия стандартов IEEE 802.16D и IEEE 802.16E:
Варианты ответов
- стандарт Wi-Fi и Bluetooth
- стандарт Bluetooth и WiMAX
- стандарт фиксированного и мобильного WiMAX
- стандарт широкополосного WiMAX и GSM сетей
Вопрос 13
Применительно к проблематике информационной безопасности на общегосударственном уровне нормативную базу формируют:
Варианты ответов
- Федеральная служба безопасности
- Федеральная служба технического и экспортного контроля
- Совет Безопасности Российской Федерации
- Центральный банк Российской Федерации
- Государственная техническая комиссия при Президенте Российской Федерации
Вопрос 14
Укажите, какие общие классы функций, характерные для практически любых автоматизированных систем:
Варианты ответов
- Вычислительные
- Информационные
- Телекоммуникационные
- Эвристические
- Локальные
Вопрос 15
Сколько существует групп угроз безопасности?
Варианты ответов
- 3
- 4
- 5
- 6
Вопрос 16
В чем заключается суть этапа проектирования при организации технической эксплуатации АСЗИ?
Варианты ответов
- Сотрудники, задействованные в эксплуатационном процессе, участвуют в разработке технического задания АСЗИ. В техническом задании должны быть отражены эксплуатационные характеристики АСЗИ.
- Технический персонал привлекается к разработке документации по эксплуатации АСЗИ в целом или ее компонентов. Для эксплуатации АСЗИ должна быть разработана документация.
- В ходе эксплуатации АСЗИ происходит модификация программного обеспечения, баз данных, производится замена устаревающего технического обеспечения. Соответственно, необходимо выполнить соответствующие мероприятия.
Вопрос 17
Что означает сокращение UTP в компьютерных сетях?
Варианты ответов
- неэкранированная витая пара
- экранированная витая пара
- волоконно-оптический кабель
Вопрос 18
Какая максимальная длина волоконно-оптического кабеля?
Варианты ответов
- 10 км
- 20 км
- 30 км
- 40 км
Вопрос 19
Установите соответствие между уровнем и названием протокола TCP/IP:
1.
4 уровень
2.
3 уровень
3.
2 уровень
4.
1 уровень
Варианты ответов
- Прикладной уровень
- Транспортный уровень
- Межсетевой уровень
- Канальный уровень
Вопрос 20
Укажите неправильные ip адреса:
Варианты ответов
- 10.0.10.1
- 172.17.5.240
- 235.352.129.10
- 2001:0db8:85a3:1100:2e00:8a2e:0370:7334
- 8a2e:db8::1428:57ab
- 1d:85:25:11:b2:0a
Вопрос 21
Для чего используется таблица коммутации в коммутаторах?
Варианты ответов
- для создания записи, ассоциирующей МАС-адрес узла с номером входного порта;
- для указания пути следования;
- для создания записи, ассоциирующей ip-адрес узла с номером входного порта;
Вопрос 22
Продолжите предложение:
Процесс работы алгоритма прозрачного моста начинается с построения ________________________
Вопрос 23
Для чего в коммутаторах используются модули SFP?
Варианты ответов
- для подключения последовательного порта
- для подключения витой пары
- для подключения оптического кабеля
Вопрос 24
Произведите сопоставление названия и определения VLAN на основе стандарта IEEE 802.1Q:
1.
Tagging
2.
Untagging
3.
Ingress port
4.
Egress port
Варианты ответов
- процесс добавления информации о принадлежности к 802.1Q VLAN в заголовок кадра Ethernet
- процесс извлечения информации о принадлежности к 802.1Q VLAN из заголовка кадра Ethernet
- порт коммутатора, на который поступают кадры, и при этом принимается решение о принадлежности к VLAN
- порт коммутатора, с которого кадры передаются на другие сетевые устройства – коммутаторы или рабочие станции, и при этом принимается решение о маркировке
Вопрос 25
Дополните предложение:
__________ _______ __________ протокол остовного дерева (алгоритм связующего дерева) — канальный протокол.
Вопрос 26
Дополните предложение:
_____________ ___________ - атака при которой оппонент не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью такой атаки может быть только прослушивание передаваемых сообщений и анализ трафика.
Вопрос 27
Установите соответствие между понятием и определением:
1.
Автоматизированные информационные системы
2.
Автоматические информационные системы
Варианты ответов
- системы, состоящие из персонала и комплекса средств автоматизации его деятельности, реализующие информационную технологию заданных функций
- информационные системы, в которых автоматизация является полной, т.е. вмешательство персонала не требуется или требуется только эпизодически
Вопрос 28
Установите соответствие:
1.
Идентификация
2.
Идентификатор доступа
3.
Аутентификация
4.
Процедура авторизации
Варианты ответов
- присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
- уникальный признак субъекта/объекта
- проверка принадлежности субъекту доступа предъявляемого им идентификатора, т.е. подтверждение подлинности; при этом выполняется проверка идентификационной информации о пользователе, процессе, устройстве или другом компоненте системы
- совокупность выполнения процедур идентификации и аутентификации
Вопрос 29
Какая главная особенность дискреционной политики безопасности?
Варианты ответов
- Наличие внешнего по отношению к системе правил, на основании которого и определяются права доступа субъекта к объекту внутри системы.
- Полная идентификация всех субъектов и объектов системы с помощью их имен.
- Идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения.
Вопрос 30
Укажите, сколько основных принципов ведения расследования инцидентов на ПЭВМ:
Варианты ответов
- 2
- 3
- 4
- 5
Вопрос 31
Сколько основных этапов включает исследование программ?
Варианты ответов
- 2
- 3
- 4
- 5
Вопрос 32
Сколько направлений можно выделить к основным подходам защиты программ от исследования отладчиком?
Варианты ответов
- 2
- 3
- 4
- 5
Вопрос 33
Установите соответствие между основными методами восстановления алгоритмов и их содержанием:
1.
Метод экспериментов
2.
Статический метод
3.
Динамический метод
Варианты ответов
- заключается в проведении многократных опытов с изучаемой программой и сравнительном анализе полученных результатов. В этом случае исследуемая программа рассматривается как «черный ящик», а задача аналитика – восстановить алгоритмы его функционирования, подбирая входные данные
- заключается в восстановлении алгоритма программы посредством анализа программного кода. Исполняемые файлы программы обычно состоят из заголовка и последовательности исполняемых команд, записанных в машинных кодах команд процессора. Поэтому задача сводится к тому, чтобы найти соответствующие участки программы и перевести их на язык, понятный аналитику
- для восстановления алгоритмов программы используются программные отладчики, способные загружать в память другую программу и наблюдать за ходом её выполнения. Среди наиболее распространенных средств отладки следующие: Turbo Debugger, SoftICE, WinDBG, OllyDBG. В момент остановки отладчики позволяют просматривать содержимое оперативной памяти как в шестнадцатеричном виде, так и в виде дизассемблированного кода
Вопрос 34
Укажите, на какие типы подразделяются программно-аппаратные закладки по виду реализации:
Варианты ответов
- функциональные
- параметрические
- программные
- аппаратные
Вопрос 35
Укажите, что является основой VPN-технологии:
Варианты ответов
- туннелирование
- криптографическая защита
- разграничение доступа
- использование специальных программ
Вопрос 36
Установите соответствие между понятием и его определением в субъекте информационной сферы:
1.
Пользователь информации
2.
Обладатель информации
3.
Оператор информационной системы
Варианты ответов
- субъект информационной сферы, пользующийся информацией, полученной от её собственника на законном основании, в соответствии с установленными правами и правилами на доступ к ней или с их нарушением, без законного основания
- лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам
- гражданин или юридическое лицо, осуществляющее деятельность по эксплуатации информационной систем
Вопрос 37
Дополните предложение:
______________ ___________ - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Вопрос 38
Каким нормативным документом регламентируется унифицированная система организационно-распорядительных документов?
Варианты ответов
- ГОСТ Р 7.0.97-2016
- Закон РФ от 21.07.1993 N 5485-1
- Федеральный закон от 06.04.2011 N 63-ФЗ
- ГОСТ Р 51275-2006
Вопрос 39
Установить соответствие между понятием и его определением:
1.
Субъект технической разведки
2.
Техническое средство перехвата информации
3.
Объект технической разведки
Варианты ответов
- это то, что осуществляет, или тот, кто осуществляет разведывательные действия с применением технических средств в отношении объекта технической разведки
- это техническое средство, осуществляющее обнаружение, прием и обработку информативных сигналов
- это то, в отношении чего, или тот, в отношении кого осуществляются разведывательные действия с применением технических средств
Вопрос 40
Какова дальность действия направленного микрофона (рефлекторного и трубчатого)?
Варианты ответов
- 150 м
- 275 м
- 350 м
Вопрос 41
Кодирование – это…
Варианты ответов
- процесс отправки и приема информации;
- только способ представления символов. Например, шестнадцатеричные коды, ASCII коды, коды азбуки Морзе и т.д.;
- процесс изменения вида сообщения с целью скрытия его содержимого;
- процесс получения открытого текста из шифротекста.
Вопрос 42
Установите соответствие между понятиями и их определениями:
1.
Конфиденциальность
2.
Целостность
3.
Аутентичность (достоверность)
4.
Неотслеживаемость
Варианты ответов
- свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация;
- свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи и хранения;
- свойство информации, выражающееся в целостности и строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята;
- способность совершать некоторые действия в информационной системе незаметно для других объектов, в том числе и администраторов. Цель данного требования – предотвращение тотальной слежки за пользователями ИС;
Вопрос 43
Зашифруйте сообщение «Тула» шифром Цезаря со смещением 5.
Запишите ответ.
Вопрос 44
Технические средства физической защиты включают в себя подсистемы:
Варианты ответов
- охранной сигнализации: средства обнаружения, система сбора и обработки информации;
- оперативной связи и оповещения (в том числе средства проводной связи и радиосвязи);
- оптико-электронного наблюдения и оценки обстановки;
- обеспечения электропитания и охранного электроосвещения.
Вопрос 45
На основе какой ОС была разработана ОС Линукс?
Варианты ответов
- Minix
- BSD
- Slackware
Вопрос 46
При загрузке компьютера по окончанию процедуры POST, BIOS ищет:
Варианты ответов
- MBR
- CMOS
- GPT
- UEFI
Вопрос 47
Получение адреса от DHCP происходит в определенном порядке. Установите верную последовательность.
Варианты ответов
- Discovery
- Offer
- Request
- Acknowledgement
Вопрос 48
Дополните предложение:
______________ - компьютерное программное обеспечение, с помощью которого другое программное обеспечение получает доступ к аппаратному обеспечению некоторого устройства.
Вопрос 49
Что означает запись АААА в DNS?
Варианты ответов
- Используется, чтобы связать домен с IP-адресом (v4) сервера;
- Используется, чтобы связать домен с IP-адресом (v6) сервера;
- Это запись, которая отвечает за привязку поддоменов к каноническому имени домена;
- Запись отвечает за сервер, через который будет работать почта.
Вопрос 50
Укажите основные типы ограничений по условию целостности данных в базе:
Варианты ответов
- каждая строка таблицы должна отличаться от остальных ее строк значением хотя бы одного столбца;
- внешний ключ не может быть указателем на несуществующую строку той таблицы, на которую он ссылается;
- запрещается производить удаление строк из таблицы;
- каждая строка таблицы должна быть отделена от другой;
Вопрос 51
На каком языке из перечисленных ниже записываются запросы для современных баз данных:
Варианты ответов
- Clipper
- Pascal
- SQL
- Visual Basic
Вопрос 52
Затухание сигнала в линии электросвязи длиной 1 км составляет:
Варианты ответов
- 2,5 дБ
- 3,5 дБ
- 4,5 дБ
- 5,5 дБ
Вопрос 53
Установите соответствие между типами каналов связи и их назначением:
1.
Симплексные
2.
Полудуплексные
3.
Дуплексные
Варианты ответов
- Когда передатчик и приемник связываются одним каналом связи, по которому информация передается только в одном направлении
- Когда два узла связи соединены одним каналом, по которому информация передается попеременно, то в одном направлении, то в противоположном
- Когда два узла связи соединены двумя каналами, по которым информация одновременно передается в противоположных направлениях
Вопрос 54
Какая максимальная длина кабеля оптоволокна при длине волны 1550 нм?
Варианты ответов
- 40 км
- 70 км
- 100 км
Вопрос 55
Установите соответствие между видами адаптивной маршрутизации и их применением:
1.
Локальная маршрутизация
2.
Распределенная адаптация
3.
Централизованная адаптация
4.
Гибридная адаптация
Варианты ответов
- основана на использовании информации, имеющейся в отдельном узле
- основана на использовании информации, получаемой от соседних узлов сети
- основана на использовании информации, полученной от центра маршрутизации
- основана на использовании таблиц предназначения, рассылаемых центром маршрутизации в сочетании с алгоритмом оценки длины очередей в узлах
Вопрос 56
Что такое WLAN?
Варианты ответов
- сеть передачи данных
- проводная локальная сеть
- беспроводная локальная сеть
- глобальная компьютерная сеть
Вопрос 57
Проведите классификацию угроз в зависимости от метода реализации:
1.
На уровне информационной технологии
2.
На техническом уровне
Варианты ответов
- Целенаправленное искажение сообщения, приводящее к изменению соответствующих существующих сведений, вплоть до возникновения ложного содержания.
- Замена корректного сообщения на сообщение, соответствующее ложным сведениям.
- Введение извне нового сообщения, соответствующего ложным сведениям.
- Уничтожение соответствующего информационного ресурса.
- Блокирование доступа к соответствующему информационному ресурсу.
- Задержки представления информации.
- Искажения сообщения, приводящие к потере информативности.
Вопрос 58
Укажите, из каких групп состоит программное обеспечение для АСЗИ?
Варианты ответов
- Системное
- Инструментальное
- Прикладное
- СУБД
- Специализированное
- Системы программирования
Вопрос 59
Сколько разделов должна содержать структура типовой политики безопасности организации?
Варианты ответов
- 3
- 4
- 5
- 6
Вопрос 60
В чем заключается суть этапа разработки при организации технической эксплуатации АСЗИ?
Варианты ответов
- Сотрудники, задействованные в эксплуатационном процессе, участвуют в разработке технического задания АСЗИ. В техническом задании должны быть отражены эксплуатационные характеристики АСЗИ.
- Технический персонал привлекается к разработке документации по эксплуатации АСЗИ в целом или ее компонентов. Для эксплуатации АСЗИ должна быть разработана документация.
- В ходе эксплуатации АСЗИ происходит модификация программного обеспечения, баз данных, производится замена устаревающего технического обеспечения. Соответственно, необходимо выполнить соответствующие мероприятия.
Вопрос 61
Какая максимальная длина для витой пары?
Варианты ответов
- 100 м
- 150 м
- 200 м
Вопрос 62
На каком уровне используется IP?
Варианты ответов
- Канальный уровень
- Межсетевой уровень
- Транспортный уровень
Вопрос 63
Чем характеризуется бесклассовая адресация?
Варианты ответов
- Отсутствием классов
- Наличием маски подсети
- Эти адреса зарезервированы и не могут назначаться
- Адреса выдаются из области, которая задается администратором
Вопрос 64
Укажите правильный вариант MAC-адреса:
Варианты ответов
- 1d:85:25:11:b2:0a
- 2001:0db8:85a3:1100:2e00:8a2e:0370:7334
- 25:14:16:34:61:82:46:45
- 1100:1010:1110:0011:1100:1010
Вопрос 65
В том случае, если МАС-адрес назначения в поступившем кадре неизвестен, коммутатор создает множество копий этого кадра и передает их через все свои порты, за исключением того, на который он поступил. Этот процесс называется:
Варианты ответов
- лавинной передачей
- продвижением
- фильтрацией
- множественной передачей
Вопрос 66
Укажите, какие используются топологии физического стекирования коммутаторов:
Варианты ответов
- кольцо
- цепочка
- дерево
- звезда
Вопрос 67
Дополните предложение:
____________ _____________– это область распространения широковещательных кадров
Вопрос 68
Укажите, на каком из рисунков используются VLAN:
Варианты ответов
Вопрос 69
Дополните предложение:
____________ ___________— технологии объединения нескольких параллельных каналов передачи данных в сетях Ethernet в один логический, позволяющие увеличить пропускную способность и повысить надёжность.
Вопрос 70
Дополните предложение:
______________ ______________, при которой оппонент имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.
Вопрос 71
Проведите сопоставление понятия и определения согласно общей классификации методов и средств защиты информации:
1.
Управление
2.
Принуждение
3.
Побуждение
Варианты ответов
- регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки информации
- включает такую угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищаемыми данными, при которой пользователи и техперсонал объекта информатизации вынуждены соблюдать все установленные правила
- направлено на формирование условий, при которых правила обращения с защищаемыми данными регулируются моральными и нравственными нормами
Вопрос 72
Установите соответствие между типами средств защиты и их видами:
1.
Средства шифрования
2.
Средства имитозащиты
3.
Аппаратные шифровальные (криптографические) средства
4.
Программные шифровальные (криптографические) средства
Варианты ответов
- аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства, реализующие алгоритмы криптографического преобразования информации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче;
- аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства (за исключением средств шифрования), реализующие алгоритмы криптографического преобразования информации для ее защиты от навязывания ложной информации, в том числе защиты от модифицирования, для обеспечения ее достоверности и некорректируемости, а также для обеспечения возможности выявления изменений, имитации, фальсификации или модифицирования информации;
- устройства и их компоненты, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации без использования программ для ПЭВМ
- программы для ПЭВМ и их части, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации в программно-аппаратных шифровальных (криптографических) средствах, информационных системах и телекоммуникационных системах, защищенных с использованием шифровальных (криптографических) средств;
Вопрос 73
Основную роль в биометрической аутентификации играет использование биометрических характеристик. Укажите, сколько различают биометрических параметров:
Варианты ответов
- 10
- 11
- 12
- 13
Вопрос 74
Сколькими способами решается задача по организации контроля за распространением данных и принятия специальных мер к закрытию канала утечки информации?
Варианты ответов
- 2
- 3
- 4
- 5
Вопрос 75
На сколько этапов разбивается анализ программы динамическим методом?
Варианты ответов
- 2
- 3
- 4
- 5
Вопрос 76
Сколько существует параметров, характеризующих качество ключевой метки?
Варианты ответов
- 2
- 3
- 4
- 5
Вопрос 77
Установите соответствие:
1.
Модель «перехват»
2.
Модель «троянский конь»
3.
Модель «компрометация»
Варианты ответов
- ВПС встраивается в ПЗУ, системное или прикладное ПО и сохраняет все (или избранные) объекты вводимой-выводимой информации в скрытой области локальной или удаленной внешней памяти прямого доступа. Объектом сохранения может быть клавиатурный ввод (либо целиком, либо избранные фрагменты), документы, выводимые на принтер, или удаляемые файлы
- ВПС встраивается в постоянно используемое ПО и по некоторому активизирующему событию моделирует сбойную ситуацию на средствах хранения или в оборудовании ПЭВМ (компонентах информационной системы). При этом достигаются две параллельные цели: парализуется нормальная работа системы, и у злоумышленника появляется возможность ознакомиться с хранящейся в системе информацией
- ВПС либо передает в канал связи заданную злоумышленником информацию (например, перехваченный пароль), либо сохраняет ее в установленном месте, не полагаясь на гарантированную возможность последующего снятия
Вопрос 78
Какое лучше применить решение при построении защиты от вредоносных программных средств?
Варианты ответов
- изоляция информационной системы
- установка антивирусной программы
- установка Firewall (Брандмауэр)
Вопрос 79
Какие программные модули входят в состав VipNet Custom?
Варианты ответов
- VipNet (Администратор)
- VipNet (Координатор)
- VipNet (Клиент)
- VipNet CSP
- Центр управления сетью
- Удостоверяющий и ключевой центр
Вопрос 80
Установите соответствие между понятием и определением
1.
Обработка информации
2.
Предоставление информации
3.
Распространение информации
Варианты ответов
- выполнение любого действия (операции) или совокупности действий (операций) с информацией (например, сбор, накопление, ввод, вывод, прием, передача, запись, хранение, регистрация, преобразование, отображение т. п.), совершаемых с заданной целью
- действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
- действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
Вопрос 81
Дополните предложение
_______________ ____________ - любая информация, относящаяся прямо или косвенно определенному, или определяемому физическому лицу.
Вопрос 82
Регуляторами в области технической защиты информации на территории Российской Федерации являются:
Варианты ответов
- Федеральная служба безопасности РФ
- Федеральная служба по техническому и экспортному контролю
- Министерство обороны РФ
- Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций
Вопрос 83
Установите соответствие между понятием и определением:
1.
Помехи
2.
Наводки
3.
Шумы
Варианты ответов
- это электрические сигналы, не предусмотренные электрической схемой изделия
- возникают вследствие паразитных связей
- это электрические сигналы, обусловленные в электронных приборах их внутренними свойствами, независимо от наличия внешних связей и сигналов
Вопрос 84
Какая дальность перехвата ПЭМИН при расположении аппаратуры на стационарных постах разведки?
Варианты ответов
- 1 000 м
- 2 000 м
- 3 000 м
Вопрос 85
Продолжить предложение:
Процесс изменения вида сообщения с целью скрытия его содержимого называется _____________________
Вопрос 86
Зашифруйте сообщение «пряник» шифром Цезаря со смещением.
Вопрос 87
Установите соответствие между понятиями и их определениями:
1.
Шифр многозначной замены
2.
Шифр многоалфавитной замены
3.
Шифр замены(или подстановки)
4.
Шифр моноалфавитной замены
Варианты ответов
- шифр замены, в котором каждому символу из алфавита открытого сообщения сопоставлено множество возможных замен. При шифровании замена может выбираться произвольно
- шифр замены, в котором правило замены символов может варьироваться в зависимости от положения в тексте предшествующих символов или других параметров
- алгоритм шифрования, который производит замену каждого символа (блока) открытого текста на символ (блок) шифротекста
- шифр замены, в котором замена каждого символа осуществляется по одному и тому же правилу, независимо от его положения в тексте
Вопрос 88
К средствам задержки Технических средств физической защиты относятся:
Варианты ответов
- Ворота, калитки, шлюзы
- Средства защиты окон
- Шкафы, сейфы, хранилища
- Периметральные средства обнаружения








