Защита информации
Исследование причин повреждения электронной информации. Отличия компьютерной стенографии от криптографии. Преступления, относящиеся к мошенничеству в сетях сотовой связи. Псевдозаконные действия, которые предпринимаются фирмой для победы в тендере.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | тест |
Язык | русский |
Дата добавления | 01.04.2014 |
Размер файла | 17,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Контрольное тестирование по курсу
«Информационная и экономическая безопасность и МИР»
1. Основная причина повреждения электронной информации:
a. Повреждение водой;
b. Повреждение пожаром;
c. Умышленные действия человека;
d. Неумышленная ошибка человека.
2. Информационная война - это…
a. Захват информационных объектов противника;
b. Боевые действия с применением информационных технологий;
c. Действия, предпринятые для достижения информационного превосходства, путем нанесения ущерба информации, процессам, основанным на информации и информационным системам противника.
3. В чем основное отличие компьютерной стенографии от криптографии?
a. Компьютерная стенография позволяет скрыть только саму информацию;
b. Компьютерная стенография позволяет скрыть сам факт передачи информации;
c. Компьютерная стенография позволяет скрыть отправителя информации.
4. Как еще называют закон Дика Гилмета?
a. 90-60-90;
b. 50-50-50;
c. 10-10-80. a.
5. Выделите отрасли, которые на 100% состоят из информации
a. Машиностроение;
b. Дизайн;
c. Создание программного обеспечения;
d. Реклама.
6. Что такое криптография?
a. Тайнопись;
b. Один из способов защиты информации;
c. Преобразование открытых символов с использование ключа в закрытый текст.
7. Какой из способов защиты информации считается наиболее слабым в России?
a. Криптографическое закрытие;
b. Физический;
c. Законодательный;
d. Управление доступом.
8. Когда зародилась стенография?
a. XX век н.э.;
b. V век н.э.;
c. V век до н.э.
9. Определите синоним понятию «Межсетевой экран»:
a. Концентратор;
b. Маршрутизатор;
c. Иммунизатор;
d. Брандмауэр.
10. Необходимо ли обновление баз данным межсетевого экрана?
a. Да;
b. Нет.
11. Пользователю выдадут список из n-паролей, когда в системе используется…
a. Пароль однократного использования;
b. Пароль на основе алгоритма;
c. Метод называемый «рукопожатие».
12. Если для входа в систему используется магнитная карта, то в системе используется…
a. Пароль на основе открытого ключа;
b. Метод запрос-ответ;
с. Метод на основе персонального физического ключа.
13. Кто осуществляет взлом системы с корыстными целями?
a. Кракер;
b. Хакер;
c. И тот, и другой.
14. Может ли межсетевой экран заменить антивирусную программу?
a. Да;
b. Нет;
c. Отчасти.
15. Какой ОСНОВНОЙ недостаток у антивирусного сканера?
a. Неспособность видеть стелс-вирусы;
b. Отсутствие возможности проверки «на лету»;
c. Большой объем антивирусных баз.
16. К какой компании применялось так называемое государственное рейдерство?
a. Арбат-Престиж;
b. ЮКОС;
c. Сибсельмаш.
17. Ели рейд начался, необходима…
a. Огласка;
b. Скрытность.
18. В каком из законов дано понятие рейдерства в России?
a. В УК РФ;
b. В ФЗ «Об акционерных обществах»;
c. Ни в одном из законов.
19. Гринмэйл-это…
a. Взятка регистраторам;
b. Психологическая атака;
c. Спам.
20. Криминально ли само понятие рейдерства?
a. Да;
b. Нет.
21. Промышленный шпионаж…
a. Экономит время;
b. Экономит средства;
c. Сохраняет репутацию
22. Лидером в промышленном шпионаже является?
a. Китай;
b. Россия;
c. США.
23. Выберите преступления, относящиеся к мошенничеству в сетях сотовой связи
b. Фрод;
c. Аккаунтинг;
d. Рейдерство;
e. Фишинг;
f. Серфинг.
24. Какой тип банков наиболее уязвим для мошенников
b. Крупный банк с широкой федеральной сетью;
c. Крупный банк без широкой филиальной сети;
d. Мелкий банк, созданный на средства какой-либо компании.
25. Выберите НЕверные утверждения
a. «Карманный» банк - идеальная среда для разного рода мошенников;
b. Получить кредит за взятку нереально в условиях современной финансовой системы;
c. Совмещение двух должностей в банке позволяет проводить разного рода махинации;
d. Брокерское обслуживание в банке лишено рисков;
e. Раскрытие информации о клиентах ничем не грозит для работника банка.
26. Деятельность всех коммерческих банков России осуществляется в системе страхования вкладов граждан
b. Да;
c. Нет.
27. Коммерческий банк будет считаться уязвимым, если его вложения в ценные бумаги составляют…
a. Больше 10%
b. Больше 20%
c. Больше 30%
d. Больше 40%
e. Больше 50%
28. Ситуация, когда полиграфическая продукция хорошего качества бракуется и продается по сниженным ценам, называется…
b. Пересортица;
c. Приписки;
d. Неучтенное производство;
e. Откат.
29. Ситуация, когда работникам выплачена надбавка к зарплате за несуществующие стесненные условия труда и фиктивное использование грузоподъемного механизма, называется…
a. Приписка в объеме;
b. Необоснованное применение повышающих коэффициентов;
c. Удвоение затрат.
30. Какие псевдозаконные действия может предпринять фирма для победы в тендере?
a. Дать взятку организатору тендера;
b. Участвовать несколькими своими фирмами;
c. Занизить цены с последующим их пересмотром.
31. К «откатах» можно отнести…
a. Покупки по завышенным ценам;
b. Предоставление низких цен по индивидуальным заказам;
c. Предоставление более высоких скидок;
d. Все вышеперечисленное.
32. Ситуация, когда основное оборудование списывается как металлолом, вывозится за границу или внутри страны и модернизируется, а затем ввозится под видом нового, называется…
a. Повторная закупка и списание;
b. Пересортица;
c. Приписка;
d. Применение повышающего коэффициента.
33. Завышенные технологические нормы расхода сырья позволяют появиться…
b. Неучтенному производству;
c. Припискам;
d. Пересортице;
e. «Откатам»
34. Создание сайта-копии сайта банк, с целью получения незаконной прибыли, называется…
b. Аккаунтинг;
c. Фишинг;
d. Кардинг;
e. Серфинг;
f. Скиммеринг.
35. Устройство для считывания данных с магнитной полосы банковской карты, называется…
b. Скиммер;
c. Фишер; электронный информация стенография криптография
d. Хакер;
e. кардер
36. «Белый пластик» - это…
b. пластик от элитных производителей;
c. болванка для пластиковой карты с пустой магнитной полосой;
d. законно изготовленная пластиковая карта
37. Дамп - это...
b. Устройство для считывания информации с пластиковой карты;
c. Информация с дорожек пластиковой карты;
d. Кредитная карта.
38. Кардер - это…
b. Человек, занимающийся мошенничеством с пластиковыми картами;
c. Устройство для считывания информации с пластиковой карты;
d. Банк, эмитирующий пластиковую карту
39. Можно ли бороться с кибертерроризмом в масштабах одной страны
a. Да, можно и вполне эффективно;
b. Нет, нельзя;
c. Да, можно, но в исключительных случаях.
40. Потенциал хакеров является незаменимым…
a. В предотвращении вирусных атак;
b. В предотвращении кибертерроризма;
c. В предотвращении рейдерских захватов.
41. Конечная цель преступника в социальной сети - это
a. Проникнуть в корпоративную сеть предприятия;
b. Занести вирус в систему;
c. Шантаж пользователей.
42. Поддельное сообщение в социальной сети, которое копирует оригинальное
a. Фишинг;
b. Скимминг;
c. Скаммер.
43. DLP-система фильтрует трафик…
a. По контенту;
b. По контексту;
c. По отправителю;
d. По каналу передачи данных.
44. Защиту от утечек информации обеспечивают…
a. Межсетевые экраны;
b. Антивирусные программы;
c. DLP-системы.
45. Если хакер состоит в группе со строгой иерархией и часто сотрудничает с государством, то вероятней всего, это хакер из…
a. России;
b. Европы;
c. Азии;
d. Америки.
46. Делятся ли хакеры своими достижениями друг с другом?
a. Да;
b. Нет;
c. Иногда.
47. Если существуют хакеры, то существуют и антихакеры…
a. Правда;
b. Неправда.
Размещено на Allbest.ru
...Подобные документы
Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.
презентация [393,2 K], добавлен 05.04.2012Понятие электронной почты. Сравнительная характеристика почтовых систем и оценка эффективности. Обучение персонала использованию электронной почты. Защита персональных данных. Преступления в сфере компьютерной деятельности. Дистанционное обучение.
дипломная работа [77,6 K], добавлен 23.06.2012Средства и функции, обеспечивающие доступность, конфиденциальность или защиту информации или связи. Равномерно распределённая случайная последовательность и её свойства, алгоритмы генерации. Этапы развития и виды криптографии, цифровая подпись, шифры.
курс лекций [538,0 K], добавлен 19.11.2009Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
доклад [102,9 K], добавлен 30.04.2011Правовые основы обеспечения защиты информации. Эволюция криптографической деятельности. Основные понятия и разделы криптографии, направления использования ее методов. Особенности симметричных и асимметричных криптосистем, предъявляемые к ним требования.
презентация [201,1 K], добавлен 19.01.2014Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.
реферат [19,9 K], добавлен 27.12.2011Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Системный блок как основной блок компьютерной системы. Портативные и карманные компьютеры. Защита информации в ЭВМ. Преимущество криптосистем с двумя ключами. Организация поиска информации в глобальной сети Интернет. Комбинированные системы поиска.
контрольная работа [21,8 K], добавлен 16.01.2011Криптографическая защита как элемент систем обеспечения безопасности информации. Исторические шифры и их взлом. Особенности современной криптологии и криптографии. Основные методы современного криптоанализа, их сущность, особенности и характеристика.
курсовая работа [57,1 K], добавлен 14.06.2012Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.
контрольная работа [43,4 K], добавлен 26.04.2009