Файл: 1. Органы по аттестации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 27

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


    1. арифметико-логическое устройство;

    2. управляющее устройство;

    3. периферийные устройства.

43. Регистр процессора это:

    1. сверхбыстрая память внутри процессора, хранящая промежуточные результаты вычислений;

    2. устройство, выполняющее арифметические и логические операции;

    3. устройство, координирующее работу всех устройств ЭВМ;

    4. многоуровневое запоминающее устройство.

44. К системному программному обеспечению не относятся:

    1. операционные системы;

    2. СУБД;

    3. встроенные программы;

    4. текстовые редакторы;

    5. системы управления содержимым.

45. Символьная информация в памяти компьютера обрабатывается с помощью:

    1. преобразования знаков;

    2. таблиц кодировки;

    3. математических операций;

    4. логических операций.

46. Демаскирующие признаки классифицируются по:

    1. характеристикам объекта;

    2. информативности;

    3. времени появления;

    4. все вышеперечисленное.

47. Утечка информации это:

  1. результат переноса информации от источника к злоумышленнику;

  2. несанкционированный процесс переноса информации от источника к злоумышленнику;

  3. умышленная передача информации постороннему лицу.

48. К основным видам паразитных связей относят

  1. положительная, отрицательная и дифференциальная;

  2. емкостная, индуктивная и гальваническая;

  3. емкостная, индуктивная и пьезоэлектрическая;

  4. магнитометрическая, высокочастотная и низкочастотная.

49. Технические средства охраны это:

  1. сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации;

  2. оснащенные техническими средствами подразделения охраны;

  3. устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.

50. Моделирование угроз безопасности информации предусматривает:

  1. анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба;

  2. составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования;

  3. разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.