Завершающим этапом любого сбора конфиденциальной информации является
Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это...
1) политическая разведка;
Промышленный шпионаж;
3) добросовестная конкуренция;
4) конфиденциальная информация;
5) правильного ответа нет.
2. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности ?
1) любая информация;
2) только открытая информация;
Запатентованная информация;
4) закрываемая собственником информация;
5) коммерческая тайна.
3. Кто может быть владельцем защищаемой информации?
1) только государство и его структуры;
2) предприятия акционерные общества, фирмы;
3) общественные организации;
Только вышеперечисленные;
5) кто угодно.
4. Какие сведения на территории РФ могут составлять коммерческую тайну?
1) учредительные документы и устав предприятия;
2) сведенья о численности работающих, их заработной плате и условиях труда;
3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной дея- тельности;
Другие;
5) любые.
5. Какие секретные сведения входят в понятие «коммерческая тайна»?
Связанные с производством;
2) связанные с планированием производства и сбытом продукции;
Технические и технологические решения предприятия;
4) только 1 и 2 вариант ответа;
5) три первых варианта ответа.
6. Что называют источником конфиденциальной информации?
1) объект, обладающий определенными охраняемыми сведениями, представляющими ин- терес для злоумышленников;
Сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе;
3) доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники;
4) это защищаемые предприятием сведения в области производства и коммерческой дея- тельности;
5) способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации.
7. Как называют процессы обмена информацией с помощью официальных, деловых доку- ментов?
1) непосредственные;
2) межличностные;
Формальные;
4) неформальные;
5) конфиденциальные.
8. Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны зло- умышленника?
1) хищение носителей информации;
2) использование технических средств для перехвата электромагнитных ПЭВМ;
3) разглашение;
4) копирование программой информации с носителей;
5) другое.
9. Каким образом происходит разглашение конфиденциальной информации?
1) утеря документов и других материалов, или пересылка их посредством почты, посыль- ного, курьера;
2) опубликование материалов в печати;
3) сообщение, передача, предоставление в ходе информационного обмена;
4) все вышеперечисленные способы;
5) правильного варианта ответа нет.
10. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации?
1) получить, изменить, а затем передать ее конкурентам;
2) размножить или уничтожить ее;
Получить, изменить или уничтожить;
4) изменить и уничтожить ее;
5) изменить, повредить или ее уничтожить
11. Наиболее сложный и дорогостоящий процесс несанкционированного доступа к источ- никам конфиденциальной информации?
1) инициативное сотрудничество;
2) выпытывание;
3) наблюдение;
4) хищение;
5) копирование
Завершающим этапом любого сбора конфиденциальной информации является
1) копирование;
2) подделка;
3) аналитическая обработка;
4) фотографирование;
5) наблюдение.
13. В каком варианте ответа инфекции расположены от более простого к более сложному, по возрастанию?
1) логические бомбы, троянский конь, червь, вирус;
2) червь, вирус логические бомбы, троянский конь;
3) червь логические бомбы вирус, троянский конь;
4) логические бомбы, вирус, троянский конь червь;
5) вирус, логические бомбы, троянский конь червь.
14. Причины связанные с информационным обменом приносящие наибольшие убытки?
1) остановка или выход из строя информационных систем;
2) потери информации;
3) неискренность;
4) проникновение в информационную систему;
5) перехват информации
15. Какие цели преследуются при активном вторжении в линии связи?
1) анализ информации(содержание сообщений, частоту их следования и факты прохожде- ния, пароли, идентификаторы коды) и системно-структурный анализ;
2) воздействие на поток сообщений(модификация, удаление и посылка ложных сообщений) или восприпятствие передаче сообщений;
3) инициализация ложных соединений;
4) варианты 1 и 2;
5) варианты 2 и 3.
18. Что в себя включают морально-нравственные методы защиты информации?
1,2,3
20. В каком нормативном акте говорится о формировании и защите информационных ресурсов как национального достояния?
4) В законе «Об информации, информатизации и защите информации»