Форум студентов МТИ

Вернуться   Форум студентов МТИ > Основной раздел > Тесты

Важная информация

Все сдал
Ответ
 
Опции темы Опции просмотра
Старый 23.07.2013, 12:01   #1
optemus
Пользователь
 
Регистрация: 26.05.2013
Сообщений: 32
Сказал спасибо: 0
Поблагодарили 40 раз(а) в 13 сообщениях
По умолчанию ЗАЩИТА ИНФОРМАЦИИ

собственно предмет защита информации. для специальности Информатика и вычислительная техника

защита информации

сданы на 4 в теме 1ый и 2ой тесты

Добавлено через 4 часа 4 минуты
тест №3 нужны ответы
Вопрос 1
Текст вопроса
Открытый трафик – это:
1)поток пакетов, незашифрованных на сетевом и прикладном уровне
2) поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне
3) поток пакетов, незашифрованных на прикладной уровне, причем данные могут быть зашифрованы на сетевом уровне
4) поток пакетов от пакетов от компьютеров, не входящих в сеть ViPNet
Вопрос 2
Текст вопроса
Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
Выберите один ответ:
1)гражданско-правовым методам обеспечения информационной безопасности
2) внутриобъектовым методам обеспечения информационной безопасности
3)организационным методам обеспечения информационной безопасности
4)правовым методам обеспечения информационной безопасности
Вопрос 3
Текст вопроса
Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:
Выберите один ответ:
1)несанкционированным доступом к информации
2) каналом утечки информации
3) утечкой информации
4) несанкционированным распространением информации
Вопрос 4
Текст вопроса
По информативности демаскирующие признаки могут быть:
Выберите один ответ:
1) именные и безличные
2) неинформативные и информативные
3) именные, прямые и косвенные
4) прямые и косвенные
Вопрос 5
Текст вопроса
Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
Выберите один ответ:
1) макровирус
2) троянский конь
3) червь
4)файловый вирус
Вопрос 6
Текст вопроса
На какие виды по физической природе подразделяются технические каналы утечки информации?
Выберите один или несколько ответов:
1)оптические
2)видимые
3)вещественные
4)акустические
5)разведывательные
6)инфракрасные
7)радиоэлектронные
Вопрос 7
Текст вопроса
К косвенным каналам утечки информации относятся:
Выберите один или несколько ответов:
1)кража или утеря носителей информации
2)копирование защищаемой информации из информационной системы
3)исследование не уничтоженного мусора
4)перехват электромагнитных излучений
5)инсайдерские действия




Вопрос 8
Текст вопроса
Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
Выберите один ответ:
1) источником преднамеренных воздействий
2) источником непреднамеренных воздействий
Вопрос 9
Текст вопроса
На какие группы можно разделить демаскирующие признаки объекта?
Выберите один ответ:
1) первичные и вторичные признаки
2) видовые признаки
3)признаки сигналов и признаки веществ
4) видовые признаки, признаки сигналов и признаки веществ
Вопрос 10
Текст вопроса
Какие задачи информационной безопасности решаются на организационном уровне?
Выберите один или несколько ответов:
1) внедрение системы безопасности
2)разработка документации
3)обучение персонала
4)сертификация средств защиты информации
5)ограничение доступа на объект
6)внедрение системы контроля и управления доступом
Вопрос 11
Текст вопроса
К источникам случайных воздействий можно отнести:
Выберите один или несколько ответов:
1) неисправные технические средства сбора, обработки, передачи и хранения информации
2)ошибки персонала
3)стихийные силы
4)программы, содержащие вирусы
5)действие создаваемых злоумышленником полей и сигналов
Вопрос 12
Текст вопроса
По аспекту информационной безопасности угрозы классифицируются на:
Выберите один ответ:
1) угрозы нарушения конфиденциальности и секретности
2)угрозы нарушения конфиденциальности, целостности, доступности
3)угрозы нарушения конфиденциальности и криптографического скрытия
4)угрозы нарушения криптографического скрытия
Вопрос 13
Текст вопроса
Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
Выберите один ответ:
1)несанкционированным распространением информации
2)утечкой информации
3)каналом утечки информации
4)несанкционированным доступом к информации
Вопрос 14
Текст вопроса
Какие виды пропусков существуют:
Выберите один ответ:
1) разовые и многоразовые
2)постоянные, временные, разовые и материальные
3)разовые и материальные
4)постоянные и временные
Вопрос 15
Текст вопроса
Межсетевой экран позволяет:
Выберите один ответ:
1) разделять сети друг от друга
2)принимать решение о возможности дальнейшего направления трафика к пункту назначения
3)проверять весь входящий и исходящий трафик
4)все перечисленные выше варианты верны

Вопрос 16
Текст вопроса
Какие способы оценки количества информации существуют?
Выберите один или несколько ответов:
1) энтропийный подход
2)количественный способ
3)объемный способ
4)подход, основанный на степени изменения тезауруса
Вопрос 17
Текст вопроса
Инкапсуляция – это:
Выберите один ответ:
1)передача IP-пакета получателю в его первоначальном виде
2) способ передачи IP-пакетов через открытую сеть, который заключается в изменении типа IP-пакета
3)способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета
4)способ передачи IP-пакетов через открытую сеть, который заключается в шифровании содержимого IP-пакета
Вопрос 18
Текст вопроса
Какие угрозы безопасности информации являются непреднамеренными?
Выберите один или несколько ответов:
1) забастовка
2)неумышленное повреждение каналов связи
3)сбои в работе аппаратуры и оборудования
4)действия случайных помех
5)хищение носителей информации
6)поджог
7)стихийные бедствия
8) ошибки пользователей




Вопрос 19
Текст вопроса
Какие угрозы безопасности информации являются преднамеренными?
Выберите один или несколько ответов:
1)хищение носителей информации
2)взрыв в результате теракта
3)незаконное получение паролей
4)неумышленное повреждение каналов связи
5)ошибки пользователей
6)некомпетентное использование средств защиты
7)поджог
8)утрата паролей, ключей, пропусков
забастовка
Вопрос 20
Текст вопроса
Какие свойства информации выделяются?
Выберите один или несколько ответов:
1) информацию невозможно продать, так как она нематериальна
2)нематериальная информация может храниться, передаваться, обрабатываться только, если она содержится на материальном носителе
3)полезность информации изменяется во времени
4)полезность информации не изменяется во времени
5)информация может быть для ее пользователя достоверной и ложной, полезной и вредной
6) информацию можно рассматривать как товар
7) нематериальная информация может храниться, передаваться, обрабатываться независимо от формы ее представления и хранения

Последний раз редактировалось optemus; 23.07.2013 в 16:07. Причина: Добавлено сообщение
optemus вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Sash82 (21.11.2014), МИХА (16.09.2016), Сергей111 (02.03.2014)
Старый 16.08.2013, 21:41   #2
Kleckin
Новичок
 
Регистрация: 27.07.2013
Сообщений: 5
Сказал спасибо: 3
Поблагодарили 37 раз(а) в 5 сообщениях
По умолчанию

Полностью решенный, ошибки есть, но все тесты на 5

Защита информации.zip
Kleckin вне форума   Ответить с цитированием
11 пользователя(ей) сказали cпасибо:
Beh9 (02.12.2014), Dmitrij (23.08.2013), Gloom (07.10.2013), MadFool (23.03.2016), Pepelac (15.11.2014), Sash82 (21.11.2014), Vsadnik (18.02.2014), БОЛЬШОЙ (12.03.2014), Евгения (27.02.2014), МИХА (16.09.2016), Сергей111 (02.03.2014)
Старый 20.08.2013, 23:35   #3
optemus
Пользователь
 
Регистрация: 26.05.2013
Сообщений: 32
Сказал спасибо: 0
Поблагодарили 40 раз(а) в 13 сообщениях
По умолчанию

Цитата:
Сообщение от Kleckin Посмотреть сообщение
Полностью решенный, ошибки есть, но все тесты на 5

Защита информации.zip
огромное спс.
optemus вне форума   Ответить с цитированием
Старый 22.11.2013, 21:29   #4
kwi2002
Новичок
 
Регистрация: 04.11.2012
Адрес: Москва
Сообщений: 1
Сказал спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
По умолчанию

Вот, ну ни как больше трояка не набрал за первые два!!!!!
kwi2002 вне форума   Ответить с цитированием
Старый 29.10.2015, 12:01   #5
Marusya***
Новичок
 
Регистрация: 18.05.2014
Сообщений: 4
Сказал спасибо: 0
Поблагодарили 3 раз(а) в 2 сообщениях
По умолчанию Защита информации. Тема 1 100%

1.Система обеспечения информационной безопасности информации должна базироваться на следующих принципах
непрерывность
комплексность
системность
законность
2.Принцип системы обеспечения информационной безопасности «своевременности» предполагает, что
все меры, направленные на обеспечение информационной безопасности, должны планироваться с ранних стадий системы безопасности и вводиться с воевременно
3.Что такое целостность информации
свойство информационных ресурсов, заключающееся в их неизменности в процессе передачи или хранения
4.Какие типы ИС существуют
специальные
типовые
5.К коммерческой тайне не могут быть отнесены
сведения о противопожарной безопасности
сведения о численности работников
сведения о заработной плате работников
сведения о наличии свободных мест
сведения о загрязнении окружающей среды
6.Что такое государственная тайна?
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ
7.Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности и методы ее обеспечения?
Доктрина информационной безопасности РФ
8.Термин «информация» определен как «сведения (сообщения, данные) независимо от формы их представления»
Федеральным законом РФ N 149-ФЗ «Об информации, информационных технологиях и защите информации»
9.Профессиональной тайной может быть
защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной
10.К объектам профессиональной тайны относятся
тайна страхования
адвокатская тайна
тайна связи
врачебная тайна
тайна исповеди
11.Основными составляющими информационной безопасности являются
конфиденциальность, целостность, доступность
12.К объектам служебной тайны относятся:
адвокатская тайна
тайна следствия
врачебная тайна
судебная тайна
военная тайна
13.Какие степени секретности сведений, составляющих государственную тайну, существуют
особой важности, совершенно секретно, секретно
14.Что такое конфиденциальность информации
свойство информационных ресурсов, заключающееся в их недоступности для неуполномоченных лиц
15.Что такое доступность информации?
свойство информационных ресурсов, заключающееся в их получении и использовании по требованию уполномоченных лиц
16.Каким нормативным актом регулируются отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников регулируемых отношений, в том числе государства, на рынке товаров, работ, услуг и предупреждения недобросовестной конкуренции, а также определяет сведения, которые не могут составлять коммерческую тайну?
Конституцией РФ, Гражданским кодексом, ФЗ РФ «О коммерческой тайне»
17.Что такое коммерческая тайна?
конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
18.Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?
Конституцией РФ, ФЗ РФ «О безопасности» и «О государственной тайне»
19.Что такое информационная система персональных данных?
совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств
20.Что такое ИСПДн?
информационная система персональных данных
Marusya*** вне форума   Ответить с цитированием
Старый 23.03.2016, 13:49   #6
MadFool
Новичок
 
Регистрация: 12.05.2013
Сообщений: 5
Сказал спасибо: 13
Поблагодарили 7 раз(а) в 3 сообщениях
По умолчанию

Цитата:
Сообщение от Kleckin Посмотреть сообщение
Полностью решенный, ошибки есть, но все тесты на 5

Защита информации.zip
Доделанный. Ошибок нет.
Вложения
Тип файла: doc Защита информации.doc (56.0 Кб, 105 просмотров)
MadFool вне форума   Ответить с цитированием
5 пользователя(ей) сказали cпасибо:
Lady Evil (25.03.2016), RuTanchik (25.03.2016), VVV85 (19.04.2016), Конь2 (23.11.2016), МИХА (16.09.2016)
Старый 09.06.2016, 16:04   #7
anatoliy.ahapkin
Новичок
 
Регистрация: 13.02.2013
Сообщений: 6
Сказал спасибо: 0
Поблагодарили 2 раз(а) в 2 сообщениях
По умолчанию

Тренинг 1
К коммерческой тайне не могут быть отнесены:
сведения о загрязнении окружающей среды
сведения о наличии свободных мест
сведения о численности работников
сведения о противопожарной безопасности
Термин «информация» определен как «сведения (сообщения, данные) независимо от формы их представления»:
Федеральным законом РФ N 149-ФЗ «Об информации, информационных технологиях и защите информации»
Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?
Конституцией РФ, ФЗ РФ «О безопасности» и «О государственной тайне»
Система обеспечения информационной безопасности информации должна базироваться на следующих принципах:
непрерывность
комплексность
системность
законность
Каким нормативным актом регулируются отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников регулируемых отношений, в том числе государства, на рынке товаров, работ, услуг и предупреждения недобросовестной конкуренции, а также определяет сведения, которые не могут составлять коммерческую тайну?
Конституцией РФ, Гражданским кодексом, ФЗ РФ «О коммерческой тайне»
Какие степени секретности сведений, составляющих государственную тайну, существуют?
особой важности, совершенно секретно, секретно
Что такое информационная система персональных данных?
совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств

Что такое государственная тайна?
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ
Основными составляющими информационной безопасности являются:
конфиденциальность, целостность, доступность
Профессиональной тайной может быть:
защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной
Что такое ИСПДн?
информационная система персональных данных
Что такое целостность информации?
свойство информационных ресурсов, заключающееся в их неизменности в процессе передачи или хранения
Принцип системы обеспечения информационной безопасности «своевременности» предполагает, что:
все меры, направленные на обеспечение информационной безопасности, должны планироваться с ранних стадий системы безопасности и вводиться своевременно
Что такое коммерческая тайна?
конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
Что такое доступность информации?
свойство информационных ресурсов, заключающееся в их получении и использовании по требованию уполномоченных лиц
Какие типы ИС существуют?
специальные
типовые
Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности и методы ее обеспечения?
Доктрина информационной безопасности РФ
К объектам служебной тайны относятся:
тайна следствия
военная тайна
судебная тайна
К объектам профессиональной тайны относятся:
тайна страхования
тайна исповеди
врачебная тайна
тайна связи
адвокатская тайна
Что такое конфиденциальность информации?
свойство информационных ресурсов, заключающееся в их недоступности для неуполномоченных лиц

Тренинг 2
Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных?
К2
Сертификат ЭЦП – это:
электронный документ, содержащий открытый ключ ЭЦП пользователя
Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных?
К1
К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных?
3 категория
Кто является субъектом персональных данных?
физическое лицо

Какие классы ИСПДн вы знаете?
1-4 классы
На какие группы подразделяются информационные ресурсы государства?
открытая информация, запатентованная информация, информация защищаемая
К какой категории относятся обезличенные (общедоступные) персональные данные?
4 категория
Какие органы осуществляют контроль и надзор за соблюдением требований ФЗ-152?
ФСБ, ФСТЭК, Роскомнадзор
Какие процедуры включает в себя система ЭЦП?
процедуру формирования и проверки цифровой подписи
Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных?
К3
Кто является оператором персональных данных?
государственный или муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных
Для чего используется сертификат открытого ключа ЭЦП?
для аутентификации
Что такое лицензирование?
мероприятия, связанные с выдачей лицензий на осуществление лицензируемых видов деятельности и надзор за соблюдением лицензиатами соответствующих лицензионных требований и условий
Какие схемы (модели) УЦ существуют в настоящее время?
иерархическая, сетевая, гибридная, мостовая
К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?
1 категория

К какой категории относятся персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию?
2 категория
Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных?
К4
Назовите сферы использования технологии PKI
электронный документооборот, web-приложения, VPN, электронная почта, электронная коммерция
Какие виды электронной подписи определены в ФЗ «Об электронной подписи»?
простая электронная подпись, усиленная неквалифицированная электронная подпись, усиленная квалифицированная электронная подпись

Тренинг 3
Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
организационным методам обеспечения информационной безопасности
По аспекту информационной безопасности угрозы классифицируются на:
угрозы нарушения конфиденциальности, целостности, доступности
Открытый трафик – это:
поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне
Какие способы оценки количества информации существуют?
подход, основанный на степени изменения тезауруса
энтропийный подход
объемный способ
По информативности демаскирующие признаки могут быть:
именные, прямые и косвенные
Межсетевой экран позволяет:
все перечисленные выше варианты верны

Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:
каналом утечки информации
Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
источником преднамеренных воздействий
На какие группы можно разделить демаскирующие признаки объекта?
видовые признаки, признаки сигналов и признаки веществ
Какие угрозы безопасности информации являются преднамеренными?
взрыв в результате теракта
забастовка
поджог
незаконное получение паролей
хищение носителей информации
На какие виды по физической природе подразделяются технические каналы утечки информации?
Вещественные
Оптические
акустические
радиоэлектронные
Какие виды пропусков существуют:
постоянные, временные, разовые и материальные
К источникам случайных воздействий можно отнести:
ошибки персонала
программы, содержащие вирусы
неисправные технические средства сбора, обработки, передачи и хранения информации
стихийные силы
К косвенным каналам утечки информации относятся:
кража или утеря носителей информации
исследование не уничтоженного мусора
перехват электромагнитных излучений


Какие свойства информации выделяются?
информация может быть для ее пользователя достоверной и ложной, полезной и вредной
информацию можно рассматривать как товар
полезность информации изменяется во времени
нематериальная информация может храниться, передаваться, обрабатываться только, если она содержится на материальном носителе
Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
Червь
Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
утечкой информации
Какие угрозы безопасности информации являются непреднамеренными?
действия случайных помех
ошибки пользователей
сбои в работе аппаратуры и оборудования
неумышленное повреждение каналов связи
Инкапсуляция – это:
способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета
Какие задачи информационной безопасности решаются на организационном уровне?
сертификация средств защиты информации
разработка документации
обучение персонала
ограничение доступа на объект


Тренинг 4
Какие виды пропусков существуют:
постоянные, временные, разовые и материальные
Какие методы инженерно-технической защиты информации используются для противодействия наблюдению?
структурное скрытие
временное скрытие
пространственное скрытие
энергетическое скрытие
Для организации удаленного доступа, то есть для взаимодействия между сегментом корпоративной сети и удаленным пользователем, необходимо использовать следующий вид VPN:
Remote Access VPN
Какой стандарт ITU-T описывает цифровые сертификаты?
X.509
Какой тип извещателей используется для обнаружения дыма в помещении?
Ионизационные
Какие задачи информационной безопасности решаются на организационном уровне?
сертификация средств защиты информации
разработка документации
обучение персонала
ограничение доступа на объект
Тип VPN Extranet позволяет:
организовывать защищенное взаимодействие между компанией и ее партнерами, уровень доверия к которым намного ниже, чем к своим сотрудникам
Какие виды зашумления используются для подавления сигналов закладных устройств?
линейное и пространственное зашумление
Для предотвращения наблюдения через окна необходимо:
использовать жалюзи
уменьшать общую освещенность объекта защиты
использовать тонированные пленки на окнах
Гарантируя защиту передаваемой информации, VPN обеспечивает ее защиту во время хранения на компьютере, используя:
VPN не обеспечивает защиту информации во время ее хранения на конечных компьютерах
Средства поиска закладных подслушивающих устройств подразделяются на следующие группы:
средства радиоконтроля помещения, поиска неизлучающих закладных устройств, подавления закладных устройств
Для организации экранирования можно использовать:
фольговые материалы
токопроводящие краски
металлические сетки
Экранирование позволяет защитить от распространения (выберите наиболее полный и точный ответ):
побочных электромагнитных излучений и наводок
Акустическая информация может быть снята злоумышленником через:
все перечисленные варианты верны
Устройства, предназначенные для предотвращения утечки информации по цепям электропитания, называются:
сетевыми помехоподавляющими фильтрами
Какой тип извещателей используется для охраны периметров?
Линейные
Какой тип извещателей используется для охраны отдельных объектов?
Точечные
Какие методы инженерно-технической защиты информации используются для противодействия подслушиванию?
структурное скрытие
энергетическое скрытие
обнаружение и выведение из строя закладных устройств
повышение звукопоглощения
Какой тип VPN позволяет работать с сетями фирм-партнеров?
Extranet

Устройства, предназначенные для защиты помещений от съема речевых сигналов, называются:
генераторами виброакустических помех
anatoliy.ahapkin вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 05:34. Часовой пояс GMT +4.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2017, vBulletin Solutions, Inc. Перевод: zCarot