Каталог товаров
Steam Origin Разное Steam аккаунты Origin аккаунты Xbox аккаунты Базы данных Шаблоны для сайта Прогнозы на спорт Антивирусы WOT аккаунты Uplay аккаунты Warface аккаунтыПринимаем к оплате

Купить Основы защиты информации. Тесты РИУ Тантал (12 заданий) |
---|
![]()
Есть в наличии.
Цена:
50.00 руб.
|
В нашем магазине вы сможете купить Основы защиты информации. Тесты РИУ Тантал (12 заданий) дешево и надежно. Оплата онлайн, любым удобным способом.
Задание 1 Вопрос 1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это... 1) политическая разведка; 2) промышленный шпионаж; 3) добросовестная конкуренция; 4) конфиденциальная информация; 5) правильного ответа нет. Вопрос 2. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности ? 1) любая информация; 2) только открытая информация; 3) запатентованная информация; 4) закрываемая собственником информация; 5) коммерческая тайна. Вопрос 3. Кто может быть владельцем защищаемой информации? 1) только государство и его структуры; 2) предприятия акционерные общества, фирмы; 3) общественные организации; 4) только вышеперечисленные; 5) кто угодно. Вопрос 4. Какие сведения на территории РФ могут составлять коммерческую тайну? 1) учредительные документы и устав предприятия; 2) сведенья о численности работающих, их заработной плате и условиях труда; 3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности; 4) другие; 5) любые. Вопрос 5. Какие секретные сведения входят в понятие «коммерческая тайна»? 1) связанные с производством; 2) связанные с планированием производства и сбытом продукции; 3) технические и технологические решения предприятия; 4) только 1 и 2 вариант ответа; 5) три первых варианта ответа. Задание 2 Вопрос 1. Что называют источником конфиденциальной информации? 1) объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников; 2) сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе; 3) доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники; 4) это защищаемые предприятием сведения в области производства и коммерческой деятельности; 5) способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации. |
Доп. информация
|
Вопрос 2. Как называют процессы обмена информацией с помощью официальных, деловых документов? 1) непосредственные; 2) межличностные; 3) формальные; 4) неформальные; 5) конфиденциальные. Вопрос 3. Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника? 1) хищение носителей информации; 2) использование технических средств для перехвата электромагнитных ПЭВМ; 3) разглашение; 4) копирование программой информации с носителей; 5) другое. Вопрос 4. Каким образом происходит разглашение конфиденциальной информации? 1) утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера; 2) опубликование материалов в печати; 3) сообщение, передача, предоставление в ходе информационного обмена; 4) все вышеперечисленные способы; 5) правильного варианта ответа нет. Задание 3 Вопрос 1. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации? 1) получить, изменить, а затем передать ее конкурентам; 2) размножить или уничтожить ее; 3) получить, изменить или уничтожить; 4) изменить и уничтожить ее; 5) изменить, повредить или ее уничтожить. Вопрос 2. Какой самый прямой и эффективный способ склонения к сотрудничеству? 1) психическое давление; 2) подкуп; 3) преследование; 4) шантаж; 5) угрозы. Вопрос 3. Наиболее сложный и дорогостоящий процесс несанкционированного доступа к источникам конфиденциальной информации? 1) инициативное сотрудничество; 2) выпытывание; 3) наблюдение; 4) хищение; 5) копирование. Вопрос 4. Какое из утверждений неверно? 1) подкуп — сложный процесс, требует долгой и кропотливой работы; 2) выпытывание — это стремление путем внешне наивных вопросов получить определенные сведения; 3) процесс наблюдения не сложен, так как не требует затрат сил и средств; 4) под незаконным подключением понимают контактное или бесконтактное подсоединение к линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них; 5) негласное ознакомление — способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое-что узнать. Вопрос 5. Завершающим этапом любого сбора конфиденциальной информации является 1) копирование; 2) подделка; 3) аналитическая обработка; 4) фотографирование; 5) наблюдение. .......... |
Количество продаж товара - 4
|
Тип товара: Товар: файл (11017121549223.rar,
20637 байтов)
|
Загружен - 17.10.2011 12:15:49
|
Продавец - VТантал
|
Количество положительных отзывов: 0
|
Количество отрицательных отзывов: 0
|