ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 27
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
-
арифметико-логическое устройство; -
управляющее устройство; -
периферийные устройства.
43. Регистр процессора это:
-
сверхбыстрая память внутри процессора, хранящая промежуточные результаты вычислений; -
устройство, выполняющее арифметические и логические операции; -
устройство, координирующее работу всех устройств ЭВМ; -
многоуровневое запоминающее устройство.
44. К системному программному обеспечению не относятся:
-
операционные системы; -
СУБД; -
встроенные программы; -
текстовые редакторы; -
системы управления содержимым.
45. Символьная информация в памяти компьютера обрабатывается с помощью:
-
преобразования знаков; -
таблиц кодировки; -
математических операций; -
логических операций.
46. Демаскирующие признаки классифицируются по:
-
характеристикам объекта; -
информативности; -
времени появления; -
все вышеперечисленное.
47. Утечка информации это:
-
результат переноса информации от источника к злоумышленнику; -
несанкционированный процесс переноса информации от источника к злоумышленнику; -
умышленная передача информации постороннему лицу.
48. К основным видам паразитных связей относят
-
положительная, отрицательная и дифференциальная; -
емкостная, индуктивная и гальваническая; -
емкостная, индуктивная и пьезоэлектрическая; -
магнитометрическая, высокочастотная и низкочастотная.
49. Технические средства охраны это:
-
сочетание организационных и технических мер, направленных на обеспечение сохранности материальных средств и носителей информации; -
оснащенные техническими средствами подразделения охраны; -
устройства и системы, а также сооружения, предназначенные для создания физических препятствий нарушителю, своевременного его обнаружения и блокирования его действий.
50. Моделирование угроз безопасности информации предусматривает:
-
анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба; -
составление подробной схемы возможных путей проникновения нарушителя с целью их блокирования; -
разработка плана мероприятий, направленных на предотвращение и пресечение противоправных действий нарушителя.