Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности .
а. Любая информация; б. Только открытая информация; в. Только закрытая информация; г. Закрываемая собственником информация Кто может быть владельцем защищаемой информации? а. Только государство и его структуры; б. Предприятия акционерные общества, фирмы; в. Кто угодно; г. Только вышеперечисленные Что называют источником конфиденциальной информации? а. Объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников; б. Сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе; в. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники; г. Способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника? а. Хищение носителей информации; б. Использование технических средств для перехвата электромагнитных ПЭВМ; в. Копирование программой информации с носителей; г. Несоблюдение мер безопасности Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации? а. Ненадежность; б. Угроза; в. Несчастный случай; г. Авария Что в скором времени будет являться главной причиной информационных потерь? а. Материальный ущерб, связанный с несчастными случаями; б. Кража и преднамеренная порча материальных средств; в. Информационные инфекции; г. Аварии и выход из строя аппаратуры, программ и баз данных 16. В каком варианте ответа инфекции расположены от более простого к более сложному, по возрастанию? а. Логические бомбы, троянский конь, червь, вирус; б. Червь, вирус, логические бомбы, троянский конь; в. Червь, логические бомбы, вирус, троянский конь; г. Логические бомбы, вирус, троянский конь червь Какие цели преследуются при активном вторжении в линии связи? а. Анализ информации (содержание сообщений, частоту их следования и факты прохождения, пароли, идентификаторы коды) и системно-структурный анализ;
б. Воздействие на поток сообщений (модификация, удаление и посылка ложных сообщений) или воспрепятствие передаче сообщений; в. Инициализация ложных соединений; г. Варианты 1 и 2 Выберите наиболее полный список мотивов, которые преследуют компьютерные пираты (хакеры), пытаясь получить несанкционированный доступ к информационной системе или вычислительной сети. а. Ознакомление с информационной системой или вычислительной сетью; б. Похитить программу или иную информацию; в. Оставить записку, выполнить, уничтожить или изменить программу; г. Вариант 2 и 3; Какое из утверждений неверно? а. Хакеры могут почерпнуть много полезной информации из газет и других периодических изданий; б. Хакерами часто используется завязывание знакомств для получения информации о вычислительной системе или выявления служебных паролей; в. Один из наиболее эффективных и наименее рискованных путей получения конфиденциальной информации и доступа к ЭВМ — просто изучая черновые распечатки; г. После получения необходимого объема предварительной информации, компьютерный хакер-профессионал осуществляет непосредственное вторжение в систему К какому методу относятся следующие действия: имитация или искажение признаков и свойств отдельных элементов объектов защиты, создания ложных объектов? а. Дезинформация; б. Дробление; в. Кодирование; г. Шифрование
|
|||||
Последнее изменение этой страницы: 2019-05-20; просмотров: 814; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.239.195 (0.004 с.) |