Uploaded by Оксана Пригода

ЭМ 10.02.04 ПМ.03

advertisement
Министерство образования Московской области
Государственное бюджетное профессиональное образовательное
учреждение Московской области
«Подольский колледж имени А.В. Никулина»
«УТВЕРЖДАЮ»
Заместитель директора по СО/УМР
__________________Н.Н. Ольхова
«_____» _______________ 20__г.
МАТЕРИАЛЫ ДЛЯ ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ
ПМ.03 «Защита информации в информационно-телекоммуникационных
системах и сетях с использованием технических средств защиты»
Наименование
10.02.04 Обеспечение информационной безопасности
профессий
телекоммуникационных систем
Форма обучения
Очная
 Оценка «отлично» - ставится при полных аргументированных ответах на все основные и дополнительные вопросы. Ответы должны отличаться логической последовательностью, четкостью, умением делать
выводы, обобщать знания основной и дополнительной литературы, умением пользоваться понятийным аппаратом, знанием литературы по разКритерий оценки
личным вопросам дисциплины, а также правильными ответами на тестовые вопросы.
 Оценка «хорошо» - ставится при полных аргументированных отвеУровень знаний
тах на все основные и дополнительные вопросы. Ответы должны отлиобучающегося
чаться логичностью, четкостью, знанием учебной литературы по теме
определяется
вопроса. Возможны некоторые упущения при ответах, однако основное
следующими
содержание вопроса должно быть раскрыто полно. Допускается невероценками:
ный ответ на один тестовый вопрос
 «отлично»
 Оценка «удовлетворительно» - ставится при неполных, слабо аргу «хорошо»
ментированных ответах, свидетельствующих о недостаточных знаниях
 «удовлетворительно»
элементарных вопросов. Допускается неверный ответ на один тестовый
 «неудовлетворивопрос.
тельно»
 Оценка «неудовлетворительно» - ставится при незнании и непонимании основных и дополнительных вопросов. Списывание (или использование студентом материалов помимо указанных в категории «разрешенных») является основанием для получения студентом оценки «неудовлетворительно». Неверные ответы на 2-3 тестовых вопроса
Реквизиты
разработчика
Ильин Д.А.
Рассмотрено и утверждено на заседании предметно-цикловой комиссии
Профессионального цикла укрупненной группы
10.00.00 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
председатель П(Ц)К
__________ /Ильин Д.А./
«_____» _________________20__ г.
Московская область 20__ г.
1
Профессиональный модуль ПМ.03 «Защита информации в информационно-телекоммуникационных системах и сетях с использованием технических
средств защиты» является обязательной частью профессионального цикла основной образовательной программы в соответствии с ФГОС по специальности СПО
10.02.04 «Обеспечение информационной безопасности телекоммуникационных
систем». Обеспечивает развитие интеллектуальных и творческих способностей
обучающихся, формирует навыки самостоятельной учебной деятельности. Особое значение придается изучению терминологии, развитию навыков самоконтроля и потребности обращаться к справочной и законодательной литературе.
Освоение содержания профессионального модуля ПМ.03 «Защита информации в информационно-телекоммуникационных системах и сетях с использованием технических средств защиты» обеспечивает достижение студентами следующих результатов:
иметь практический опыт:









установка, монтаж и настройка технических средств защиты информации;
техническое обслуживание технических средств защиты информации;
применение основных типов технических средств защиты информации;
выявление технических каналов утечки информации;
участие в мониторинге эффективности технических средств защиты информации;
диагностика, устранение отказов и неисправностей, восстановление работоспособности технических средств защиты информации;
проведение измерений параметров ПЭМИН, создаваемых техническими
средствами обработки информации при аттестации объектов информатизации;
проведение измерений параметров фоновых шумов, а также физических
полей, создаваемых техническими средствами защиты информации;
установка, монтаж и настройка, техническое обслуживание, диагностика,
устранение отказов и неисправностей, восстановление работоспособности инженерно-технических средств физической защиты.
уметь:
 применять технические средства для криптографической защиты информации конфиденциального характера;
 применять технические средства для уничтожения информации и носителей информации;
2




применять нормативные правовые акты, нормативные методические документы по обеспечению защиты информации техническими средствами;
применять технические средства для защиты информации в условиях
применения мобильных устройств обработки и передачи данных;
применять средства охранной сигнализации, охранного телевидения и
систем контроля и управления доступом;
применять инженерно-технические средства физической защиты объектов информатизации
знать:
 порядок технического обслуживания технических средств защиты информации;
 номенклатуру применяемых средств защиты информации от несанкционированной утечки по техническим каналам;
 физические основы формирования технических каналов утечки информации, способы их выявления и методы оценки опасности, классификацию
существующих физических полей и технических каналов утечки информации;
 структуру и условия формирования технических каналов утечки информации;
 порядок устранения неисправностей технических средств защиты информации и организации ремонта технических средств защиты информации;
 методики инструментального контроля эффективности защиты информации, обрабатываемой средствами вычислительной техники на объектах
информатизации;
 номенклатуру и характеристики аппаратуры, используемой для измерения параметров ПЭМИН, а также параметров фоновых шумов и физических полей, со-даваемых техническими средствами защиты информации;
 основные принципы действия и характеристики технических средств физической защиты;
 основные способы физической защиты информации;
 номенклатуру применяемых средств физической защиты объектов информатизации.
3
Требования к результатам освоения дисциплины:
Изучение дисциплины профессионального модуля ПМ.03 «Защита информации в информационно-телекоммуникационных системах и сетях с использованием технических средств защиты» согласно ФГОС СПО по специальности
10.02.04 Обеспечение информационной безопасности телекоммуникационных систем, базовой подготовки направлено на формирование общих компетенций,
включающих в себя способность:
ОК 1. Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам.
ОК 2. Осуществлять поиск, анализ и интерпретацию информации, необходимой
для выполнения задач профессиональной деятельности.
ОК 3. Планировать и реализовывать собственное профессиональное и личностное развитие.
ОК 4. Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами.
ОК 5. Осуществлять устную и письменную коммуникацию на государственном
языке с учетом особенностей социального и культурного контекста.
ОК 6. Проявлять гражданско-патриотическую позицию, демонстрировать осознанное поведение на основе традиционных общечеловеческих ценностей.
ОК 7. Содействовать сохранению окружающей среды, ресурсосбережению, эффективно действовать в чрезвычайных ситуациях.
ОК 9. Использовать информационные технологии в профессиональной деятельности.
Изучение дисциплины ПМ.03 «Защита информации в информационнотелекоммуникационных системах и сетях с использованием технических средств
защиты» согласно ФГОС СПО по специальности 10.02.04 Обеспечение информационной безопасности телекоммуникационных систем направлено на формирование профессиональных компетенций, включающих в себя способность:
ВД 3 Защита информации в информационно-телекоммуникационных системах
и сетях с использованием технических и физических средств защиты
ПК 3.1. Производить установку, монтаж, настройку и испытания технических
средств защиты информации от утечки по техническим канала в информационнотелекоммуникационных системах и сетях
ПК 3.2. Проводить техническое обслуживание, диагностику , устранение неисправностей и ремонт технических средств защиты информации используемых в
информационно-телекоммуникационных системах и сетях
ПК 3.3. Осуществлять защиту информации от утечки по техническим каналам в
информационно-телекоммуникационных системах и сетях с использованием технических средств защиты в соответствии с предъявляемыми требованиями
ПК 3.4. Проводить отдельные работы по физической защите линий связи информационно-телекоммуникационных систем и сетей.
4
МДК 03.01 Защита информации в информационно-телекоммуникационных
системах и сетях с использованием технических средств защиты
Теоретические вопросы:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
Виды защищаемой информации.
Свойства информации как предмета защиты.
Классификация демаскирующих признаков . объектов защиты.
Видовые демаскирующие признаки.
Демаскирующие признаки сигналов.
Демаскирующие признаки веществ. Основные принципы разведки.
Классификация технической разведки.
Технология добывания информации.
Способы доступа органов добывания к источникам информации.
Показатели эффективности добывания информации.
Классификация методов ИТЗИ.
Классификация объектов физической защиты.
Средства технической охраны объектов.
Побочные преобразования акустических сигналов. в электрические сигналы.
Паразитные связи и наводки.
Низкочастотные и высокочастотные излучения. технических средств.
Утечка информации по цепям электропитания.
Основные понятия, определения и единицы. измерения в акустике.
Основные акустические параметры речевых сигналов.
Распространение акустических сигналов в помещениях. и строительных
конструкциях.
Каналы утечки речевой информации.
Технические средства подслушивания.
Структурное скрытие речевой информации в каналах связи.
Энергетическое скрытие акустического сигнала.
Обнаружение и подавление закладных устройств.
Демаскирующие признаки закладных устройств.
Методы обнаружения закладных устройств
Электрические линии связи.
Средства передачи электрических сигналов.
Каналы утечки информации за счет паразитных связей.
Опасные сигналы и их источники.
Электрические каналы утечки информации.
Краткие сведения по акустике.
Звуковое поле.
Плоская волна.
5
36. Сферическая волна.
37. Звуковые сигналы. Маскировка звуковых сигналов.
38. Виброакустические технические каналы утечки . речевой информации.
Акустоэлектрические каналы утечки речевой информации.
39. Оптико-электронный технический канал утечки . речевой информации.
40. Параметрические технические каналы утечки речевой информации.
41. Общие положения. Демаскирующие признаки объектов. Демаскирующие
признаки объектов в видимом диапазоне. электромагнитного спектра.
42. Демаскирующие признаки объектов в инфракрасном диапазоне . электромагнитного спектра.
43. Демаскирующие признаки радиоэлектронных средств
44. Общие сведения. Индикаторы электромагнитного поля.
45. Сканирующие радиоприемники.
46. Многофункциональные комплекты для выявления каналов утечки информации.
47. Нелинейные локаторы.
48. Досмотровые эндоскопы.
49. Концепция и методы инженерно-технической защиты информации.
50. Экранирование электромагнитных волн.
51. Электромагнитное экранирование и развязывающие цепи.
52. Подавление емкостных паразитных связей.
53. Подавление индуктивных паразитных связей.
54. Экранирование проводов и катушек индуктивности. Экранированные помещения.
55. Заземление технических средств и подавление информационных сигналов в цепях заземления.
56. Фильтрация информационных сигналов.
57. Основные сведения о помехоподавляющих фильтрах.
58. Пространственное и линейное зашумление.
59. Устройства контроля и защиты слаботочных линий и сети.
60. Устройства контроля и защиты проводных линий от утечки информации.
61. Скрытие и защита от утечки информации по акустическому и виброакустическому каналам.
62. Скрытие речевой информации в телефонных системах с использованием
криптографических методов.
63. Особенности задач охраны различных типов объектов.
64. Общие принципы обеспечения безопасности объектов.
65. Телевизионные системы.
66. Система пожарной сигнализации.
67. Периметровая охрана.
68. Мероприятия по выявлению и оценке свойств каналов утечки информации.
6
Тестирование:
Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети?
 (Правильный ответ) доступность
 целостность
 неотказуемость
 конфиденциальность
Формирование политики безопасности организации относится к:
 (Правильный ответ) организационным мерам обеспечения безопасности
 техническим мерам обеспечения безопасности
 морально-этическим мерам обеспечения безопасности
 правовым мерам обеспечения безопасности
Как называется состояние защищенности личности, общества и государства от
внутренних и внешних угроз, которое позволяет обеспечить конституционные
права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства?
 информационная безопасность
 государственная безопасность
 (Правильный ответ) национальная безопасность
 общественная безопасность
Каков будет децильный коэффициент, если 10 % от совокупного дохода наиболее
богатого населения 3 млн долларов, а 10 % наименее обеспеченного – 200000 долларов?
 (Правильный ответ) 15
 10
 25
 4
Установка аппаратного межсетевого экрана относится к:
 (Правильный ответ) техническим мерам обеспечения безопасности
 морально-этическим мерам обеспечения безопасности
 физическим мерам обеспечения безопасности
 организационным мерам обеспечения безопасности
Какой орган государственной власти проводит государственную политику и осуществляет государственное управление в области обороны?
 Министерство внутренних дел Российской Федерации
 Служба внешней разведки Российской Федерации
 (Правильный ответ) Министерство обороны Российской Федерации
 Комитет Государственной думы по безопасности
7
В течение какого срока ФСТЭК принимает решение о выдаче лицензии на техническую защиту конфиденциальной информации после получения документов от
соискателя?
 20 дней
 35 дней
 (Правильный ответ) 45 дней
 10 дней
Какой орган исполнительной власти осуществляет контроль в области криптографической защиты информации?
 Роскомнадзор
 ФСТЭК России
 МВД России
 (Правильный ответ) ФСБ России
Плановая проверка проводится в соответствии c:
 ежемесячным планом
 трехлетним планом
 (Правильный ответ) ежегодным планом
 ежеквартальным планом
В течение какого времени происходит приостановка действия лицензии после соответсвующего решения суда?
 (Правильный ответ) в течение суток
 в течение месяца
 в течение недели
 в течение 3 дней
На какой срок выдается лицензия на техническую защиту конфиденциальной информации?
 1 год
 5 лет
 3 года
 (Правильный ответ) бессрочная
Как называется юридическое лицо или индивидуальный предприниматель, имеющие лицензию на осуществление конкретного вида деятельности?
 соискатель лицензии
 правообладатель
 регулятор
 (Правильный ответ) лицензиат
Как часто может проводиться плановая проверка в отношении одного юридического лица или индивидуального предпринимателя?
 не чаще 2 раз в течение 3 лет
 не чаще 2 раз в течение года
 количество плановых проверок не ограничено
8
 (Правильный ответ) не чаще 1 раза в течение 3 лет
Что служит документальным основанием для начала сертификационных испытаний технического средства защиты информации?
 договор с федеральным органом сертификации
 (Правильный ответ) решение на проведение сертификационных испытаний
 оплата госпошлины
 разрешение на проведение сертификационных испытаний
Кто осуществляет сертификацию средств защиты информации в области криптографической защиты информации?
 (Правильный ответ) ФСБ России
 МВД России
 Роскомнадзор
 ФСТЭК России
Какой участник системы сертификации создает системы сертификации в целом?
 (Правильный ответ) федеральный орган по сертификации
 центральный орган системы сертификации
 испытательная лаборатория
 изготовитель
 орган по сертификации средств защиты информации
Какой участник системы сертификации принимает решение о проведении повторной сертификации при изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации
 (Правильный ответ) орган по сертификации средств защиты информации
 изготовитель
 центральный орган системы сертификации
 федеральный орган по сертификации
 испытательная лаборатория
Какой участник системы сертификации проводит сертификационные испытания
средств защиты информации и по их результатам оформляют заключения и протоколы?
 орган по сертификации средств защиты информации
 федеральный орган по сертификации
 центральный орган системы сертификации
 изготовитель
 (Правильный ответ) испытательная лаборатория
Какой участник системы сертификации рассматривает апелляции по вопросам
сертификации?
 центральный орган системы сертификации
 изготовитель
9
 испытательная лаборатория
 орган по сертификации средств защиты информации
 (Правильный ответ) федеральный орган по сертификации
Какой участник системы аттестации аттестует объекты информатизации по требованиям безопасности и выдает «Аттестаты соответствия»?
 заявитель
 (Правильный ответ) орган по аттестации
 испытательная лаборатория
 ФСТЭК
На какие два класса делятся угрозы по степени мотивации?
 пассивные и активные
 выгодные и невыгодные
 естественные и искусственные
 (Правильный ответ) непреднамеренные и преднамеренные
Для оценки риска реализации угрозы при качественном подходе необходимо:
 сложить вероятность угрозы и потенциальный ущерб
 (Правильный ответ) вероятность угрозы умножить на потенциальный
ущерб
 потенциальный ущерб разделить на вероятность угрозы
 вероятность угрозы разделить на потенциальный ущерб
В соответствии с каким документом производится аттестация объекта информатизации?
 Указ Президента “Об аттестации объектов информатизации по требованиям безопасности информации”
 (Правильный ответ) Положение по аттестации объектов информатизации по требованиям безопасности информации
 ФЗ “Об аттестации”
 ФЗ “О государственной тайне”
Как называется потенциально возможный ущерб?
 (Правильный ответ) риск
 угроза
 уязвимость
 потеря
Как называется совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной
технологией, средств обеспечения объекта информатизации, помещений или объектов, в которых они установлены, или помещения и объекты, предназначенные
для ведения конфиденциальных переговоров?
 объект защиты
 (Правильный ответ) объект информатизации
 локальная вычислительная сеть
10
 автоматизированная система
На какой срок выдается аттестат соответствия объекта информатизации требованиям безопасности информации?
 (Правильный ответ) не более чем на 3 года
 на 10 лет
 не менее чем на 3 года
 на 1 год
В соответствии с каким документом классифицируются АС, обрабатывающие
конфиденциальную информацию?
 ФЗ “Автоматизированные системы”
 ФЗ “Об информации, информационных технологиях и о защите информации”
 (Правильный ответ) РД Гостехкомиссии России “ Автоматизированные
системы. Защита от НСД к информации. Классификация АС и требования
по защите информации”
 РД Гостехкомиссии России “Защита информации. Специальные защитные знаки. Классификация и общие требования”
Если объединяются три АС с классами защищенности 1В, 2 Б и 3А без использования межсетевого экрана, то интегрированная АС будет иметь класс защищенности:
 2Б
 1А
 (Правильный ответ) 1В
 3А
На сколько групп подразделяются классы защищенности АС?
 2
 5
 (Правильный ответ) 3
 9
Нормативные правовые акты, затрагивающие права, свободы и обязанности человека относятся к:
 информации ограниченного доступа
 конфиденциальной информации
 (Правильный ответ) общедоступной информации
 государственной тайне
Какому классу защищенности СВТ соответствует верификационная защита?
 (Правильный ответ) 1 класс
 7 класс
 6 и 5 класс
 4,3,2 класс
Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?
11
 TCP
 (Правильный ответ) FTP
 IP
 HTTPS
Как называется модель нарушителя, которая отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий
в процессе подготовки и совершения акций воздействия?
 косвенная
 количественная
 (Правильный ответ) содержательная
 математическая
Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами?
 дискреционный доступ
 атака
 мандатный доступ
 (Правильный ответ) несанкционированный доступ
Какие уязвимости присущи протоколу RIP?
 отсутствие механизма предотвращения перегрузок буфера
 отсутствие поддержки аутентификации заголовков сообщений
 (Правильный ответ) отсутствие аутентификации сообщений об изменении параметров маршрута
 аутентификация на базе открытого текста
Какие уязвимости присущи протоколу UDP?
 (Правильный ответ) отсутствие механизма предотвращения перегрузок
буфера
 аутентификация на базе открытого текста
 отсутствие аутентификации сообщений об изменении параметров маршрута
 отсутствие поддержки аутентификации заголовков сообщений
Какой метод борьбы со снифферами помогает сузить зону возможного перехвата
информации?
 (Правильный ответ) коммутируемая инфраструктура
 одноразовые пароли
 анти-снифферы
 криптография
Что выполняет функцию трансляции сетевых адресов?
 (Правильный ответ) межсетевой экран
 антивирус
12
 система обнаружения вторжений
 браузер
Для автоматизированной системы обработки информации класса 2Б при обеспечении безопасности межсетевого взаимодействия необходимо использовать:
 межсетевой экран не ниже 2 класса
 межсетевой экран не ниже 3 класса
 (Правильный ответ) межсетевой экран не ниже 5 класса
 межсетевой экран не ниже 4 класса
На какой стадии создания системы защиты информации АС происходит организация охраны и физической защиты помещений объекта информатизации?
 (Правильный ответ) стадия проектирования
 стадия классификации АС
 предпроектная стадия
 стадия ввода в действие
На какой стадии создания системы защиты информации на АС проводятся приемо-сдаточные испытания средств защиты информации?
 стадия классификации АС
 (Правильный ответ) стадия ввода в действие
 предпроектная стадия
 стадия проектирования
Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью:
 (Правильный ответ) межсетевого экрана
 коммутатора
 маршрутизатора
 антивирусной программы
АС, обрабатывающие персональные данные, должны быть отнесены по уровню
защищенности к классам:
 3А и не ниже 1 Г
 (Правильный ответ) 3Б,2Б и не ниже 1Д
 2А и не ниже 1Г
 3Б, 2Б и не ниже 1Г
Десятичный логарифм отношения максимальной мгновенной мощности сигнала
к минимальной называется:
 шириной спектра
 скважностью
 (Правильный ответ) динамическим диапазоном
 статическим диапазоном
Как называются опасные сигналы, которые создаются техническим средством обработки информации для выполнения заданных функций?
 случайные
13



намеренные
(Правильный ответ) функциональные
демаскирующие
Что такое
в формуле
?
 амплитуда
 время
 частота
 (Правильный ответ) фаза
Как называется сигнал, который передает защищаемую информацию и может
быть перехвачен злоумышленником с дальнейшим извлечением этой информации?
 информационный
 демаскирующий
 (Правильный ответ) опасный
 функциональный
Как называются закладки, использующие для передачи информации силовые линии?
 радиозакладки
 ИК-передатчики
 (Правильный ответ) сетевые закладки
 стетоскопы
Какое средство чаще всего используется злоумышленником для снятия информации в виброакустическом канале утечки?
 (Правильный ответ) стетоскоп
 анализатор спектра
 микрофон
 лазер
Даны два трубчатых микрофона с длинами l1 и l2, при этом l1 < l2. В каком микрофоне сильнее подавляются помехи с тыльного и бокового направлений?
 (Правильный ответ) в l2
 это зависит от переменного давления акустического сигнала
 в l1
Как называется микрофон, представляющий из себя фазированную акустическую
решетку, в узлах которой размещаются микрофоны?
 трубчатый микрофон
 параболический микрофон
 (Правильный ответ) плоский микрофон
 проводной микрофон
Количество звуковой энергии, проходящей за единицу времени через единицу
площади, называется:
14
 (Правильный ответ) интенсивность звука
 громкость слуха
 звуковое давление
 уровень силы звука
Что может использовать злоумышленник, если он хочет снять информацию с
оконного стекла, которое вибрирует под воздействием акустических волн внутри
помещения?
 плоский микрофон
 (Правильный ответ) стетоскоп
 (Правильный ответ) лазерный микрофон
 трубчатый микрофон
Что использует “телефонное ухо” для передачи информации злоумышленнику?
 силовую линию
 радиоканал
 (Правильный ответ) телефонную линию
 оптический канал
В чем измеряются уровень силы звука и уровень звукового давления?
 ньютонах
 барах
 (Правильный ответ) децибелах
 ваттах
Звуковое давление измеряется в :
 (Правильный ответ) барах
 ньютонах
 ваттах
 децибелах
Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=500 Гц в сплошной однородной стене массой 50 кг.
 (Правильный ответ) 40.5 Дб
 50.5 Дб
 60.5 Дб
 100 Дб
Как называется шум с тенденцией спада спектральной плотности 3 дБ на октаву в
сторону вы¬соких частот?
 белый шум
 речеподобная помеха
 (Правильный ответ) розовый шум
 серый шум
Как называются методы защиты акустической информации, предусматривающие
подавление технических средств разведки?
 превентивные
15
 проактивные
 пассивные
 (Правильный ответ) активные
Для подавления диктофонов используют генераторы мощных шумовых сигналов
… диапазона частот.
 миллимитрового
 метрового
 сантиметрового
 (Правильный ответ) дециметрового
Рассчитайте приблизительное значение ослабления акустического сигнала частотой f=1000 Гц в сплошной однородной стене массой 100 кг.
 (Правильный ответ) 52.5 Дб
 22.5 Дб
 55.2 Дб
 25.5 Дб
Как называются акустоэлектрические преобразователи, в которых под воздействием акустической волны возникают эквивалентные электрические сигналы?
 (Правильный ответ) активные
 электрические
 пассивные
 емкостные
Какой режим работы сканирующего приемника будет использовать потенциальный злоумышленник, если знает, на каких частотах работают интересующие его
приборы?
 режим сканирования слепых зон
 (Правильный ответ) режим автоматического сканирования по фиксированным частотам
 ручной режим работы
 режим автоматического сканирования в заданном диапазоне частот
Какой компонент комплекса для перехвата радиосигналов предназначен для определения параметров сигнала (частота, вид модуляции, структура кода и т.п.)?
 радиоприемник
 (Правильный ответ) анализатор технических характеристик сигнала
 радиоперенгатор
 антенна
 регистрирующее устройство
Какие параметры электрических цепей чаще всего изменяются под воздействием
акустической волны в пассивных акустоэлектрических преобразователях?
 (Правильный ответ) индуктивность
 сопротивление
 длина
16
 (Правильный ответ) емкость
Как называется паразитная связь, возникающая в результате воздействия магнитного поля?
 гальваническая
 емкостная
 (Правильный ответ) индуктивная
 магнитострикционная
Как называется паразитная связь, возникающая в результате воздействия электрического поля?
 (Правильный ответ) емкостная
 магнитострикционная
 гальваническая
 индуктивная
На какие две категории делятся акустоэлектрические преобразователи по физическим процессам, порождающим опасные сигналы?
 (Правильный ответ) пассивные
 электрические
 акустические
 (Правильный ответ) активные
Какое устройство позволяет принимать и анализировать структуру сигнала в широком диапазоне частот?
 сканирующий приемник
 (Правильный ответ) анализатор спектра
 интерсептер
 радиотестер
Какое явление называется магнитострикцией? Выберите наиболее точное определение.
 изменение индуктивности электрической цепи
 изменение емкости электрической цепи
 (Правильный ответ) изменение магнитных свойств стали и ее сплавов
при деформации
 изменение сопротивления электрической цепи
Выберите правильные утверждения относительно переносимых и перевозимых
сканирующих приемников:
 переносимые сканирующие приемники тяжелее перевозимых
 (Правильный ответ) переносимые сканирующие приемники, как правило, менее функциональны, чем перевозимые
 переносимые сканирующие приемники, как правило, более функциональны, чем перевозимые
 (Правильный ответ) переносимые сканирующие приемники легче перевозимых
17
Если относительная диэлектрическая проницаемость электростатического экрана
равна 5, то в идеальном случае экранирования можно ослабить поле источника в:
 0.2 раз
 ослабление поля источника не зависит от относительной диэлектрической проницаемости экрана
 25 раз
 (Правильный ответ) 5 раз
LC-фильтры обычно применяются на частотах:
 до 300 Гц
 свыше 1 ГГц
 (Правильный ответ) до 300 МГц
 от 300 Мгц до 1 ГГц
Напряженность электрического поля в свободном пространстве…:
 пропорциональная квадрату расстоянию до источника сигнала
 обратно пропорциональная квадрату расстояния до источника сигнала
 (Правильный ответ) обратно пропорциональна расстоянию до источника сигнала
 пропорциональна расстоянию до источника сигнала
Как называется способ защиты информации от утечки через ПЭМИН, основанный
на локализации электромагнитной энергии в определенном пространстве за счет
ограничения распространения ее всеми возможными способами?
 зашумление
 (Правильный ответ) экранирование
 ослабление
 магнитострикция
Магнитная проницаемость материала экрана при магнитостатическом экранировании должна быть:
 как можно меньше
 не имеет значения
 (Правильный ответ) как можно больше
 равна 3
Какие устройства обеспечивают развязку первичной и вторичной цепей по сигналам наводки?
 (Правильный ответ) разделяющие трансформаторы
 интерсепторы
 радиочастотометры
 помехоподавляющие фильтры
Какая характеристика сканирующего приемника может привести к увеличению
количества ложных срабатываний?
 скорость сканирования
 количество каналов
18
 габариты
 (Правильный ответ) чувствительность
Комплект сканирующий приемник+ПЭВМ представляет собой:
 интерсептор
 анализатор спектра
 радиопеленгатор
 (Правильный ответ) автоматизированный комплекс
В основу работы какого устройства контроля положено изменение плотности
среды вокруг радиозакладки?
 (Правильный ответ) тепловизор
 металлодетектор
 анализатор спектра
 радиочастотометр
Как называется зона вокруг ОТТС, в пределах которой уровень наведенного от
ОТСС информативного сигнала в распределенных антеннах превышает допустимое (нормированное) значение?
 зона 2
 (Правильный ответ) зона 1’
 зона 2’
 зона 1
Какой показатель используется для оценки защищенности речевой информации?
 информативность
 (Правильный ответ) разборчивость речи
 звуковое давление
 коэффициент затухания
Какой орган государственной власти осуществляет аттестацию объектов информатизации по требованиям безопасности?
 СВР России
 МВД России
 (Правильный ответ) ФСТЭК России
 Роскомнадзор
Как можно ознакомиться со списком органов по аттестации и испытательных лабораторий, прошедших аккредитацию?
 можно получит информацию по телефону у ФСТЭК
 можно получить выписку по заявлению в письменном виде за установленную плату
 (Правильный ответ) информация опубликована на официальном сайте
ФСТЭК
 информация опубликована на официальных сайтах испытательных лабораторий и органов по аттестации
На какие два класса делятся угрозы по степени воздействия на АС?
19
 естественные и искусственные
 (Правильный ответ) пассивные и активные
 выгодные и невыгодные
 непреднамеренные и преднамеренные
Какой диапазон акустических волн соответствует звуковому диапазону?
 (Правильный ответ) 300 – 16000 Гц
 16000 Гц — 4 МГц
 1 – 20 Гц
 1– 300 Гц
Врач в процессе своей врачебной деятельности узнал о том, что известный человек серьезно болен. Эту информацию можно отнести к:
 государственной тайне
 (Правильный ответ) профессиональной тайне
 коммерческой тайне
 служебной тайне
МДК 03.02 Физическая защита линий связи информационно-телекоммуникационных систем и сетей
Теоретические вопросы:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Сущность системного подхода при решении задач инженерно-технической защиты информации .
Стадии жизненного цикла источника информации.
Использование физических эффектов в технических системах.
Закономерности проявления физических эффектов.
Закономерности приложения воздействий.
Закономерности проявления результатов воздействий.
Закономерности проявления физических эффектов на одном физическом объекте.
Закономерности технической реализации физических эффектов.
Закономерности реализаций функций технических систем.
Взаимосвязь между параметрами технической системы и параметрами
физического эффекта.
Уменьшение влияния окружающей среды на техническую реализацию
физических эффектов и условия их проявления.
Классификация технических каналов утечки информации
Классификация акустических каналов утечки информации.
Прямой акустический канал. Используемые технические средства ПАК.
Средства противодействия перехвату информации по ПАК.
20
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
Акустовибрационный канал.
Используемые технические средства АэК.
Средства противодействия перехвату информации по АэК.
Технические средства обнаружения радиомикрофонов.
Технические средства подавления радиомикрофонов.
Используемые технические средства АпрК.
Технические средства обнаружения утечки информации по параметрическому каналу.
Классификация электрических каналов утечки информации.
Канал утечки информации по телефонной линии.
Контактные способы подключения.
Бесконтактные способы подключения.
Предотвращение утечки информации по цепям электропитания.
Средства контроля цепей электропитания для предотвращения утечки
информации.
Канал утечки информации по цепям заземления.
Предотвращение утечки информации по цепям заземления
Строение волокна. Апертура волокна.
Понятие о дисперсии. Понятие о моде.
Типы волокна . Причины и виды дисперсии.
Поляризационная модовая дисперсия (ПМД).
Затухание в оптическом волокне. Виды и причины затухания.
Затухание на изгибах. Ширина полосы пропускания оптического кабе-ля
и определение длины регенерационного и усилительного участка.
Изготовление оптического волокна. Оптические кабели.
Щелочное стекло. Халь-когенидное стекло. Полимерное волокно.
Строительство оптических кабельных магистралей. Методы прокладки
оптического кабеля.
Метод задувки. Механическая нагрузка на кабель при прокладке.
Измерения на ВОЛС. Основные источники внешних влияний.
Основные сведения о грозовых разрядах. Воздействие молнии на оптический кабель связи с металлическими элементами в конструкции.
Особенности поворота плоскости поляризации при использовании волнового и ортогонального уплотнения.
Рентгеновское и гамма-излучение при грозовых разрядах и их воздействие на оптические кабели связи.
Защита оптических кабелей от ударов молнии.
Устройство и основные параметры высоковольтных линий электропередачи (ЛЭП).
Расчет опасного влияния высоковольтных линий электропередачи
21
Практические задания:
1.
2.
3.
4.
Написать реферат на тему: «Классификация технических каналов утечки
информации»
Написать реферат на тему: «Классификация акустических каналов
утечки информации»
Классификация электрических каналов утечки информации.
Канал утечки информации по цепям заземления.
Тестирование:
1. Кто является основным ответственным за определение уровня
классификации информации?
A. Руководитель среднего звена
B. Высшее руководство
C. Владелец
D. Пользователь
2. Какая категория является наиболее рискованной для компании с
точки зрения вероятного мошенничества и нарушения безопасности?
A. Сотрудники
B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)
3. Если различным группам пользователей с различным уровнем
доступа требуется доступ к одной и той же информации, какое из
указанных ниже действий следует предпринять руководству?
A. Снизить уровень безопасности этой информации для обеспечения ее
доступности и удобства использования
B. Требовать подписания специального разрешения каждый раз, когда
человеку требуется доступ к этой информации
C. Улучшить контроль за безопасностью этой информации
D. Снизить уровень классификации этой информации
4. Что самое главное должно продумать руководство при классификации данных?
A. Типы сотрудников, контрагентов и клиентов, которые будут иметь
доступ к данным
22
B. Необходимый уровень доступности, целостности и конфиденциальности
C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные
5. Кто в конечном счете несет ответственность за гарантии того, что
данные классифицированы и защищены?
A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство
6. Что такое процедура?
A. Правила использования программного и аппаратного обеспечения в
компании
B. Пошаговая инструкция по выполнению задачи
C. Руководство по действиям в ситуациях, связанных с безопасностью,
но не описанных в стандартах
D. Обязательные действия
7. Какой фактор наиболее важен для того, чтобы быть уверенным в
успешном обеспечении безопасности в компании?
A. Поддержка высшего руководства
B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников
8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
A. Никогда. Для обеспечения хорошей безопасности нужно учитывать и
снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим
соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери
9. Что такое политики безопасности?
A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного
уровня безопасности
C. Широкие, высокоуровневые заявления руководства
23
D. Детализированные документы по обработке инцидентов безопасности
10. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
A. Анализ рисков
B. Анализ затрат / выгоды
C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска
11. Что лучше всего описывает цель расчета ALE?
A. Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год
12. Тактическое планирование – это:
A. Среднесрочное планирование
B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев
13. Что является определением воздействия (exposure) на безопасность?
A. Нечто, приводящее к ущербу от угрозы
B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы
14. Эффективная программа безопасности требует сбалансированного применения:
A. Технических и нетехнических методов
B. Контрмер и защитных механизмов
C. Физической безопасности и технических средств защиты
D. Процедур безопасности и шифрования
15. Функциональность безопасности определяет ожидаемую работу
механизмов безопасности, а гарантии определяют:
A. Внедрение управления механизмами безопасности
B. Классификацию данных после внедрения механизмов безопасности
C. Уровень доверия, обеспечиваемый механизмом безопасности
D. Соотношение затрат / выгод
24
16. Какое утверждение является правильным, если взглянуть на
разницу в целях безопасности для коммерческой и военной организации?
A. Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и
доступности данных, а военные – о конфиденциальности
C. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
D. Коммерческая компания обычно больше заботится о доступности и
конфиденциальности данных, а военные – о целостности
17. Как рассчитать остаточный риск?
A. Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля
18. Что из перечисленного не является целью проведения анализа
рисков?
A. Делегирование полномочий
B. Количественная оценка воздействия потенциальных угроз
C. Выявление рисков
D. Определение баланса между воздействием риска и стоимостью необходимых контрмер
19. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?
A. Поддержка
B. Выполнение анализа рисков
C. Определение цели и границ
D. Делегирование полномочий
20. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений
компании?
A. Чтобы убедиться, что проводится справедливая оценка
B. Это не требуется. Для анализа рисков следует привлекать небольшую
группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
C. Поскольку люди в различных подразделениях лучше понимают риски
25
в своих подразделениях и смогут предоставить максимально полную и
достоверную информацию для анализа
D. Поскольку люди в различных подразделениях сами являются одной
из причин рисков, они должны быть ответственны за их оценку
21. Что является наилучшим описанием количественного анализа
рисков?
A. Анализ, основанный на сценариях, предназначенный для выявления
различных угроз безопасности
B. Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
C. Метод, сопоставляющий денежное значение с каждым компонентом
оценки рисков
D. Метод, основанный на суждениях и интуиции
22. Почему количественный анализ рисков в чистом виде не достижим?
A. Он достижим и используется
B. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
C. Это связано с точностью количественных элементов
D. Количественные измерения должны применяться к качественным
элементам
23. Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для
проведения анализа?
A. Много информации нужно собрать и ввести в программу
B. Руководство должно одобрить создание группы
C. Анализ рисков не может быть автоматизирован, что связано с самой
природой оценки
D. Множество людей должно одобрить данные
24. Какой из следующих законодательных терминов относится к
компании или человеку, выполняющему необходимые действия, и
используется для определения обязательств?
A. Стандарты
B. Должный процесс (Due process)
26
C. Должная забота (Due care)
D. Снижение обязательств
25. Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?
A. Список стандартов, процедур и политик для разработки программы
безопасности
B. Текущая версия ISO 17799
C. Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
D. Открытый стандарт, определяющий цели контроля
2-вариант
26. Из каких четырех доменов состоит CobiT?
A. Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
B. Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
C. Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
D. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
27. Что представляет собой стандарт ISO/IEC 27799?
A. Стандарт по защите персональных данных о здоровье
B. Новая версия BS 17799
C. Определения для новой серии ISO 27000
D. Новая версия NIST 800-60
28. CobiT был разработан на основе структуры COSO. Что является
основными целями и задачами COSO?
A. COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам
B. COSO относится к стратегическому уровню, тогда как CobiT больше
направлен на операционный уровень
C. COSO учитывает корпоративную культуру и разработку политик
D. COSO – это система отказоустойчивости
27
29. OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными
подходами к реализации управления рисками в компаниях. В чем
заключаются различия между этими методами?
A. NIST и OCTAVE являются корпоративными
B. NIST и OCTAVE ориентирован на ИТ
C. AS/NZS ориентирован на ИТ
D. NIST и AS/NZS являются корпоративными
30. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?
A. Анализ связующего дерева
B. AS/NZS
C. NIST
D. Анализ сбоев и дефектов
31. Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных
похожим образом?
A. Безопасная OECD
B. ISO\IEC
C. OECD
D. CPTED
32. Символы шифруемого текста перемещаются по определенным
правилам внутри шифруемого блока этого текста, это метод:
1.
гаммирования;
2.
подстановки;
3.
кодирования;
4.
перестановки;
5.
аналитических преобразований.
33. Символы шифруемого текста заменяются другими символами,
взятыми из одного или нескольких алфавитов, это метод:
1.
Гаммирования
2.
подстановки;
3.
кодирования;
4.
перестановки;
5.
аналитических преобразований.
34. Символы шифруемого текста последовательно складываются с
символами некоторой специальной последовательности, это метод:
1.
гаммирования;
2.
подстановки;
28
3.
кодирования;
4.
перестановки;
5.
аналитических преобразований.
35. Защита информации от утечки это деятельность по предотвращению:
1.
получения защищаемой информации заинтересованным субъектом
с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой
информации;
2.
воздействия с нарушением установленных прав и/или правил на
изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате,
уничтожению или сбою функционирования носителя информации;
3.
воздействия на защищаемую информацию ошибок пользователя
информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
4.
неконтролируемого распространения защищаемой информации от
ее разглашения, несанкционированного доступа;
5.
несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
36. Защита информации это:
1.
процесс сбора, накопления, обработки, хранения, распределения и
поиска информации;
2.
преобразование информации, в результате которого содержание
информации становится непонятным для субъекта, не имеющего доступа;
3.
получение субъектом возможности ознакомления с информацией,
в том числе при помощи технических средств;
4.
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;
5.
деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.
37. Естественные угрозы безопасности информации вызваны:
1.
деятельностью человека;
2.
ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3.
воздействиями объективных физических процессов или стихийных
29
природных явлений, независящих от человека;
4.
корыстными устремлениями злоумышленников;
5.
ошибками при действиях персонала.
38 Икусственные угрозы безопасности информации вызваны:
1.
деятельностью человека;
2.
ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3.
воздействиями объективных физических процессов или стихийных
природных явлений, независящих от человека;
4.
корыстными устремлениями злоумышленников;
5.
ошибками при действиях персонала.
39 К основным непреднамеренным искусственным угрозам
АСОИ относится:
1.
физическое разрушение системы путем взрыва, поджога и т.п.;
2.
перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3.
изменение режимов работы устройств или программ, забастовка,
саботаж персонала, постановка мощных активных помех и т.п.;
4.
чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5.
неумышленные действия, приводящие к частичному или полному
отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
40. К посторонним лицам нарушителям информационной безопасности относится:
1.
представители организаций, взаимодействующих по вопросам
обеспечения жизнедеятельности организации;
2.
персонал, обслуживающий технические средства;
3.
технический персонал, обслуживающий здание;
4.
пользователи;
5.
сотрудники службы безопасности.
6.
представители конкурирующих организаций.
7.
лица, нарушившие пропускной режим;
30
41. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:
1.
черный пиар;
2.
фишинг;
3.
нигерийские письма;
4.
источник слухов;
5.
пустые письма.
42. Спам распространяет поддельные сообщения от имени банков
или финансовых компаний, целью которых является сбор логинов,
паролей и пин-кодов пользователей:
1.
черный пиар;
2.
фишинг;
3.
нигерийские письма;
4.
источник слухов;
5.
пустые письма.
43. Антивирус обеспечивает поиск вирусов в оперативной памяти,
на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
1.
детектор;
2.
доктор;
3.
сканер;
4.
ревизор;
5.
сторож.
44. Антивирус не только находит зараженные вирусами файлы, но и
"лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
1.
детектор;
2.
доктор;
3.
сканер;
4.
ревизор;
5.
сторож.
45. Антивирус запоминает исходное состояние программ, каталогов
и системных областей диска когда компьютер не заражен вирусом,
а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
1.
детектор;
2.
доктор;
3.
сканер;
31
4.
ревизор;
5.
сторож.
46. . Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
1.
детектор;
2.
доктор;
3.
сканер;
4.
ревизор;
5.
сторож.
47. Активный перехват информации это перехват, который:
1.
заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
2.
основан на фиксации электромагнитных излучений, возникающих
при функционировании средств компьютерной техники и коммуникаций;
3.
неправомерно использует технологические отходы информационного процесса;
4.
осуществляется путем использования оптической техники;
5.
осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
48. Перехват, который заключается в установке подслушивающего
устройства в аппаратуру средств обработки информации называется:
1.
активный перехват;
2.
пассивный перехват;
3.
аудиоперехват;
4.
видеоперехват;
5.
просмотр мусора.
49. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
1.
активный перехват;
2.
пассивный перехват;
3.
аудиоперехват;
32
4.
видеоперехват;
5. просмотр мусора.
50. . Перехват, который осуществляется путем использования оптической техники называется:
1.
активный перехват;
2.
пассивный перехват;
3.
аудиоперехват;
4.
видеоперехват;
5.
просмотр мусора.
КЛЮЧИ:
1)C
2)A
3)C
4)B
5)D
6)B
7)A
8)D
9)C
10)B
11)D
12)A
13)A
14)A
15)C
33
16)C
17)D
18)A
19)B
20)C
21)C
22)D
23)A
24)C
25)D
2-ВАРИАНТ
26)A
27)A
28)B
29)B
30)D
31)C
32)4
33)1
34)1
35)4
34
36)5
37)3
38)1
39)5
40)6
41)1
42)2
43)1
44)2
45)4
46)5
47)5
48)3
49)2
50)4
35
МДК 03.03 Защита данных в системах специального назначения
Раздел 1. Общие положения технической эксплуатации радиотехнических
систем специального назначения
Теоретические вопросы:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
Обеспечение действий частей и подразделений радиотехнических систем специального назначения.
Техническая эксплуатация радиотехнических систем специального
назначения: содержание, основные термины и определения.
Характеристики состояния парка радиотехнических систем специального назначения, способы их обеспечения.
Боевая, учебно-боевая и учебная группы средств радиотехнических систем специального назначения.
Категорирование средств радиотехнических систем специального назначения.
Цели и порядок освидетельствования средств радиотехнических систем
специального назначения.
Порядок действий командира подразделения при вводе образца радиотехнических систем специального назначения в эксплуатацию.
Обеспечение безопасности личного состава при эксплуатации радиотехнических систем специального назначения.
Сущность метода сетевого планирования и управления.
Основные понятия в сетевом планировании и управлении.
Оптимизация сетевого графика.
Управление техническим обслуживанием при сетевом планировании.
Эксплуатационные свойства и показатели радиотехнических систем специального назначения.
Эксплуатационно-технические показатели радиотехнических систем
специального назначения.
Показатели безотказности невосстанавливаемых и восстанавливаемых
изделий.
Комплексные показатели надежности.
Практические задания:
1.
2.
3.
Подготовить реферат и презентацию на тему: «Оптимизация сетевого
графика.»
Подготовить реферат и презентацию на тему: «Категорирование средств
радиотехнических систем специального назначения»
Подготовить реферат и презентацию на тему: «Комплексные показатели
надежности»
36
Download