Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности .Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте а. Любая информация; б. Только открытая информация; в. Только закрытая информация; г. Закрываемая собственником информация Кто может быть владельцем защищаемой информации? а. Только государство и его структуры; б. Предприятия акционерные общества, фирмы; в. Кто угодно; г. Только вышеперечисленные Что называют источником конфиденциальной информации? а. Объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников; б. Сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе; в. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники; г. Способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны злоумышленника? а. Хищение носителей информации; б. Использование технических средств для перехвата электромагнитных ПЭВМ; в. Копирование программой информации с носителей; г. Несоблюдение мер безопасности Как называются реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению или уничтожению информации? а. Ненадежность; б. Угроза; в. Несчастный случай; г. Авария Что в скором времени будет являться главной причиной информационных потерь? а. Материальный ущерб, связанный с несчастными случаями; б. Кража и преднамеренная порча материальных средств; в. Информационные инфекции; г. Аварии и выход из строя аппаратуры, программ и баз данных 16. В каком варианте ответа инфекции расположены от более простого к более сложному, по возрастанию? а. Логические бомбы, троянский конь, червь, вирус; б. Червь, вирус, логические бомбы, троянский конь; в. Червь, логические бомбы, вирус, троянский конь; г. Логические бомбы, вирус, троянский конь червь Какие цели преследуются при активном вторжении в линии связи? а. Анализ информации (содержание сообщений, частоту их следования и факты прохождения, пароли, идентификаторы коды) и системно-структурный анализ; б. Воздействие на поток сообщений (модификация, удаление и посылка ложных сообщений) или воспрепятствие передаче сообщений; в. Инициализация ложных соединений; г. Варианты 1 и 2 Выберите наиболее полный список мотивов, которые преследуют компьютерные пираты (хакеры), пытаясь получить несанкционированный доступ к информационной системе или вычислительной сети. а. Ознакомление с информационной системой или вычислительной сетью; б. Похитить программу или иную информацию; в. Оставить записку, выполнить, уничтожить или изменить программу; г. Вариант 2 и 3; Какое из утверждений неверно? а. Хакеры могут почерпнуть много полезной информации из газет и других периодических изданий; б. Хакерами часто используется завязывание знакомств для получения информации о вычислительной системе или выявления служебных паролей; в. Один из наиболее эффективных и наименее рискованных путей получения конфиденциальной информации и доступа к ЭВМ — просто изучая черновые распечатки; г. После получения необходимого объема предварительной информации, компьютерный хакер-профессионал осуществляет непосредственное вторжение в систему К какому методу относятся следующие действия: имитация или искажение признаков и свойств отдельных элементов объектов защиты, создания ложных объектов? а. Дезинформация; б. Дробление; в. Кодирование; г. Шифрование
|
||
|
Последнее изменение этой страницы: 2019-05-20; просмотров: 923; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.007 с.) |