Принимаем к оплате

Принимаем к оплате Webmoney

Купить Основы защиты информации. Тесты РИУ Тантал (12 заданий)

Основы защиты информации. Тесты РИУ Тантал (12 заданий)

Есть в наличии.
  Цена:
50.00 руб.

В нашем магазине вы сможете купить Основы защиты информации. Тесты РИУ Тантал (12 заданий) дешево и надежно. Оплата онлайн, любым удобным способом. Задание 1
Вопрос 1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это...
1) политическая разведка;
2) промышленный шпионаж;
3) добросовестная конкуренция;
4) конфиденциальная информация;
5) правильного ответа нет.
Вопрос 2. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности ?
1) любая информация;
2) только открытая информация;
3) запатентованная информация;
4) закрываемая собственником информация;
5) коммерческая тайна.
Вопрос 3. Кто может быть владельцем защищаемой информации?
1) только государство и его структуры;
2) предприятия акционерные общества, фирмы;
3) общественные организации;
4) только вышеперечисленные;
5) кто угодно.
Вопрос 4. Какие сведения на территории РФ могут составлять коммерческую тайну?
1) учредительные документы и устав предприятия;
2) сведенья о численности работающих, их заработной плате и условиях труда;
3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности;
4) другие;
5) любые.
Вопрос 5. Какие секретные сведения входят в понятие «коммерческая тайна»?
1) связанные с производством;
2) связанные с планированием производства и сбытом продукции;
3) технические и технологические решения предприятия;
4) только 1 и 2 вариант ответа;
5) три первых варианта ответа.

Задание 2
Вопрос 1. Что называют источником конфиденциальной информации?
1) объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников;
2) сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе;
3) доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники;
4) это защищаемые предприятием сведения в области производства и коммерческой деятельности;
5) способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации.
Доп. информация
Вопрос 2. Как называют процессы обмена информацией с помощью официальных, деловых документов?
1) непосредственные;
2) межличностные;
3) формальные;
4) неформальные;
5) конфиденциальные.
Вопрос 3. Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника?
1) хищение носителей информации;
2) использование технических средств для перехвата электромагнитных ПЭВМ;
3) разглашение;
4) копирование программой информации с носителей;
5) другое.
Вопрос 4. Каким образом происходит разглашение конфиденциальной информации?
1) утеря документов и других материалов, или пересылка их посредством почты, посыльного, курьера;
2) опубликование материалов в печати;
3) сообщение, передача, предоставление в ходе информационного обмена;
4) все вышеперечисленные способы;
5) правильного варианта ответа нет.

Задание 3
Вопрос 1. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации?
1) получить, изменить, а затем передать ее конкурентам;
2) размножить или уничтожить ее;
3) получить, изменить или уничтожить;
4) изменить и уничтожить ее;
5) изменить, повредить или ее уничтожить.
Вопрос 2. Какой самый прямой и эффективный способ склонения к сотрудничеству?
1) психическое давление;
2) подкуп;
3) преследование;
4) шантаж;
5) угрозы.
Вопрос 3. Наиболее сложный и дорогостоящий процесс несанкционированного доступа к источникам конфиденциальной информации?
1) инициативное сотрудничество;
2) выпытывание;
3) наблюдение;
4) хищение;
5) копирование.
Вопрос 4. Какое из утверждений неверно?
1) подкуп — сложный процесс, требует долгой и кропотливой работы;
2) выпытывание — это стремление путем внешне наивных вопросов получить определенные сведения;
3) процесс наблюдения не сложен, так как не требует затрат сил и средств;
4) под незаконным подключением понимают контактное или бесконтактное подсоединение к линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них;
5) негласное ознакомление — способ получения информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое-что узнать.
Вопрос 5. Завершающим этапом любого сбора конфиденциальной информации является
1) копирование;
2) подделка;
3) аналитическая обработка;
4) фотографирование;
5) наблюдение.
..........
Количество продаж товара - 4
Тип товара: Товар: файл (11017121549223.rar, 20637 байтов)
Загружен - 17.10.2011 12:15:49
Продавец - VТантал
Количество положительных отзывов: 0
Количество отрицательных отзывов: 0