Защита информации

Исследование причин повреждения электронной информации. Отличия компьютерной стенографии от криптографии. Преступления, относящиеся к мошенничеству в сетях сотовой связи. Псевдозаконные действия, которые предпринимаются фирмой для победы в тендере.

Рубрика Программирование, компьютеры и кибернетика
Вид тест
Язык русский
Дата добавления 01.04.2014
Размер файла 17,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Контрольное тестирование по курсу

«Информационная и экономическая безопасность и МИР»

1. Основная причина повреждения электронной информации:

a. Повреждение водой;

b. Повреждение пожаром;

c. Умышленные действия человека;

d. Неумышленная ошибка человека.

2. Информационная война - это…

a. Захват информационных объектов противника;

b. Боевые действия с применением информационных технологий;

c. Действия, предпринятые для достижения информационного превосходства, путем нанесения ущерба информации, процессам, основанным на информации и информационным системам противника.

3. В чем основное отличие компьютерной стенографии от криптографии?

a. Компьютерная стенография позволяет скрыть только саму информацию;

b. Компьютерная стенография позволяет скрыть сам факт передачи информации;

c. Компьютерная стенография позволяет скрыть отправителя информации.

4. Как еще называют закон Дика Гилмета?

a. 90-60-90;

b. 50-50-50;

c. 10-10-80. a.

5. Выделите отрасли, которые на 100% состоят из информации

a. Машиностроение;

b. Дизайн;

c. Создание программного обеспечения;

d. Реклама.

6. Что такое криптография?

a. Тайнопись;

b. Один из способов защиты информации;

c. Преобразование открытых символов с использование ключа в закрытый текст.

7. Какой из способов защиты информации считается наиболее слабым в России?

a. Криптографическое закрытие;

b. Физический;

c. Законодательный;

d. Управление доступом.

8. Когда зародилась стенография?

a. XX век н.э.;

b. V век н.э.;

c. V век до н.э.

9. Определите синоним понятию «Межсетевой экран»:

a. Концентратор;

b. Маршрутизатор;

c. Иммунизатор;

d. Брандмауэр.

10. Необходимо ли обновление баз данным межсетевого экрана?

a. Да;

b. Нет.

11. Пользователю выдадут список из n-паролей, когда в системе используется…

a. Пароль однократного использования;

b. Пароль на основе алгоритма;

c. Метод называемый «рукопожатие».

12. Если для входа в систему используется магнитная карта, то в системе используется…

a. Пароль на основе открытого ключа;

b. Метод запрос-ответ;

с. Метод на основе персонального физического ключа.

13. Кто осуществляет взлом системы с корыстными целями?

a. Кракер;

b. Хакер;

c. И тот, и другой.

14. Может ли межсетевой экран заменить антивирусную программу?

a. Да;

b. Нет;

c. Отчасти.

15. Какой ОСНОВНОЙ недостаток у антивирусного сканера?

a. Неспособность видеть стелс-вирусы;

b. Отсутствие возможности проверки «на лету»;

c. Большой объем антивирусных баз.

16. К какой компании применялось так называемое государственное рейдерство?

a. Арбат-Престиж;

b. ЮКОС;

c. Сибсельмаш.

17. Ели рейд начался, необходима…

a. Огласка;

b. Скрытность.

18. В каком из законов дано понятие рейдерства в России?

a. В УК РФ;

b. В ФЗ «Об акционерных обществах»;

c. Ни в одном из законов.

19. Гринмэйл-это…

a. Взятка регистраторам;

b. Психологическая атака;

c. Спам.

20. Криминально ли само понятие рейдерства?

a. Да;

b. Нет.

21. Промышленный шпионаж…

a. Экономит время;

b. Экономит средства;

c. Сохраняет репутацию

22. Лидером в промышленном шпионаже является?

a. Китай;

b. Россия;

c. США.

23. Выберите преступления, относящиеся к мошенничеству в сетях сотовой связи

b. Фрод;

c. Аккаунтинг;

d. Рейдерство;

e. Фишинг;

f. Серфинг.

24. Какой тип банков наиболее уязвим для мошенников

b. Крупный банк с широкой федеральной сетью;

c. Крупный банк без широкой филиальной сети;

d. Мелкий банк, созданный на средства какой-либо компании.

25. Выберите НЕверные утверждения

a. «Карманный» банк - идеальная среда для разного рода мошенников;

b. Получить кредит за взятку нереально в условиях современной финансовой системы;

c. Совмещение двух должностей в банке позволяет проводить разного рода махинации;

d. Брокерское обслуживание в банке лишено рисков;

e. Раскрытие информации о клиентах ничем не грозит для работника банка.

26. Деятельность всех коммерческих банков России осуществляется в системе страхования вкладов граждан

b. Да;

c. Нет.

27. Коммерческий банк будет считаться уязвимым, если его вложения в ценные бумаги составляют…

a. Больше 10%

b. Больше 20%

c. Больше 30%

d. Больше 40%

e. Больше 50%

28. Ситуация, когда полиграфическая продукция хорошего качества бракуется и продается по сниженным ценам, называется…

b. Пересортица;

c. Приписки;

d. Неучтенное производство;

e. Откат.

29. Ситуация, когда работникам выплачена надбавка к зарплате за несуществующие стесненные условия труда и фиктивное использование грузоподъемного механизма, называется…

a. Приписка в объеме;

b. Необоснованное применение повышающих коэффициентов;

c. Удвоение затрат.

30. Какие псевдозаконные действия может предпринять фирма для победы в тендере?

a. Дать взятку организатору тендера;

b. Участвовать несколькими своими фирмами;

c. Занизить цены с последующим их пересмотром.

31. К «откатах» можно отнести…

a. Покупки по завышенным ценам;

b. Предоставление низких цен по индивидуальным заказам;

c. Предоставление более высоких скидок;

d. Все вышеперечисленное.

32. Ситуация, когда основное оборудование списывается как металлолом, вывозится за границу или внутри страны и модернизируется, а затем ввозится под видом нового, называется…

a. Повторная закупка и списание;

b. Пересортица;

c. Приписка;

d. Применение повышающего коэффициента.

33. Завышенные технологические нормы расхода сырья позволяют появиться…

b. Неучтенному производству;

c. Припискам;

d. Пересортице;

e. «Откатам»

34. Создание сайта-копии сайта банк, с целью получения незаконной прибыли, называется…

b. Аккаунтинг;

c. Фишинг;

d. Кардинг;

e. Серфинг;

f. Скиммеринг.

35. Устройство для считывания данных с магнитной полосы банковской карты, называется…

b. Скиммер;

c. Фишер; электронный информация стенография криптография

d. Хакер;

e. кардер

36. «Белый пластик» - это…

b. пластик от элитных производителей;

c. болванка для пластиковой карты с пустой магнитной полосой;

d. законно изготовленная пластиковая карта

37. Дамп - это...

b. Устройство для считывания информации с пластиковой карты;

c. Информация с дорожек пластиковой карты;

d. Кредитная карта.

38. Кардер - это…

b. Человек, занимающийся мошенничеством с пластиковыми картами;

c. Устройство для считывания информации с пластиковой карты;

d. Банк, эмитирующий пластиковую карту

39. Можно ли бороться с кибертерроризмом в масштабах одной страны

a. Да, можно и вполне эффективно;

b. Нет, нельзя;

c. Да, можно, но в исключительных случаях.

40. Потенциал хакеров является незаменимым…

a. В предотвращении вирусных атак;

b. В предотвращении кибертерроризма;

c. В предотвращении рейдерских захватов.

41. Конечная цель преступника в социальной сети - это

a. Проникнуть в корпоративную сеть предприятия;

b. Занести вирус в систему;

c. Шантаж пользователей.

42. Поддельное сообщение в социальной сети, которое копирует оригинальное

a. Фишинг;

b. Скимминг;

c. Скаммер.

43. DLP-система фильтрует трафик…

a. По контенту;

b. По контексту;

c. По отправителю;

d. По каналу передачи данных.

44. Защиту от утечек информации обеспечивают…

a. Межсетевые экраны;

b. Антивирусные программы;

c. DLP-системы.

45. Если хакер состоит в группе со строгой иерархией и часто сотрудничает с государством, то вероятней всего, это хакер из…

a. России;

b. Европы;

c. Азии;

d. Америки.

46. Делятся ли хакеры своими достижениями друг с другом?

a. Да;

b. Нет;

c. Иногда.

47. Если существуют хакеры, то существуют и антихакеры…

a. Правда;

b. Неправда.

Размещено на Allbest.ru

...

Подобные документы

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Понятие электронной почты. Сравнительная характеристика почтовых систем и оценка эффективности. Обучение персонала использованию электронной почты. Защита персональных данных. Преступления в сфере компьютерной деятельности. Дистанционное обучение.

    дипломная работа [77,6 K], добавлен 23.06.2012

  • Средства и функции, обеспечивающие доступность, конфиденциальность или защиту информации или связи. Равномерно распределённая случайная последовательность и её свойства, алгоритмы генерации. Этапы развития и виды криптографии, цифровая подпись, шифры.

    курс лекций [538,0 K], добавлен 19.11.2009

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Правовые основы обеспечения защиты информации. Эволюция криптографической деятельности. Основные понятия и разделы криптографии, направления использования ее методов. Особенности симметричных и асимметричных криптосистем, предъявляемые к ним требования.

    презентация [201,1 K], добавлен 19.01.2014

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.

    реферат [19,9 K], добавлен 27.12.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Системный блок как основной блок компьютерной системы. Портативные и карманные компьютеры. Защита информации в ЭВМ. Преимущество криптосистем с двумя ключами. Организация поиска информации в глобальной сети Интернет. Комбинированные системы поиска.

    контрольная работа [21,8 K], добавлен 16.01.2011

  • Криптографическая защита как элемент систем обеспечения безопасности информации. Исторические шифры и их взлом. Особенности современной криптологии и криптографии. Основные методы современного криптоанализа, их сущность, особенности и характеристика.

    курсовая работа [57,1 K], добавлен 14.06.2012

  • Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.

    контрольная работа [43,4 K], добавлен 26.04.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.