Завершающим этапом любого сбора конфиденциальной информации является

Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это...

1) политическая разведка;

Промышленный шпионаж;

3) добросовестная конкуренция;

4) конфиденциальная информация;

5) правильного ответа нет.

2. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности ?

1) любая информация;

2) только открытая информация;

Запатентованная информация;

4) закрываемая собственником информация;

5) коммерческая тайна.

3. Кто может быть владельцем защищаемой информации?

1) только государство и его структуры;

2) предприятия акционерные общества, фирмы;

3) общественные организации;

Только вышеперечисленные;

5) кто угодно.

4. Какие сведения на территории РФ могут составлять коммерческую тайну?

1) учредительные документы и устав предприятия;

2) сведенья о численности работающих, их заработной плате и условиях труда;

3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной дея- тельности;

Другие;

5) любые.

5. Какие секретные сведения входят в понятие «коммерческая тайна»?

Связанные с производством;

2) связанные с планированием производства и сбытом продукции;

Технические и технологические решения предприятия;

4) только 1 и 2 вариант ответа;

5) три первых варианта ответа.

 

6. Что называют источником конфиденциальной информации?

1) объект, обладающий определенными охраняемыми сведениями, представляющими ин- терес для злоумышленников;

Сведения о предметах, объектах, явлениях и процессах, отображаемые на каком-либо носителе;

3) доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники;

4) это защищаемые предприятием сведения в области производства и коммерческой дея- тельности;

5) способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации.

 

7. Как называют процессы обмена информацией с помощью официальных, деловых доку- ментов?

1) непосредственные;

2) межличностные;

Формальные;

4) неформальные;

5) конфиденциальные.

8. Какое наиболее распространенное действие владельца конфиденциальной информации, приводит к неправомерному овладению ею при минимальных усилиях со стороны зло- умышленника?

1) хищение носителей информации;

2) использование технических средств для перехвата электромагнитных ПЭВМ;

3) разглашение;

4) копирование программой информации с носителей;

5) другое.

9. Каким образом происходит разглашение конфиденциальной информации?

1) утеря документов и других материалов, или пересылка их посредством почты, посыль- ного, курьера;

2) опубликование материалов в печати;

3) сообщение, передача, предоставление в ходе информационного обмена;

4) все вышеперечисленные способы;

5) правильного варианта ответа нет.

10. Какие основные цели преследует злоумышленник при несанкционированном доступе к информации?

1) получить, изменить, а затем передать ее конкурентам;

2) размножить или уничтожить ее;

Получить, изменить или уничтожить;

4) изменить и уничтожить ее;

5) изменить, повредить или ее уничтожить

11. Наиболее сложный и дорогостоящий процесс несанкционированного доступа к источ- никам конфиденциальной информации?

1) инициативное сотрудничество;

2) выпытывание;

3) наблюдение;

4) хищение;

5) копирование

 

Завершающим этапом любого сбора конфиденциальной информации является

1) копирование;

2) подделка;

3) аналитическая обработка;

4) фотографирование;

5) наблюдение.

13. В каком варианте ответа инфекции расположены от более простого к более сложному, по возрастанию?

1) логические бомбы, троянский конь, червь, вирус;

2) червь, вирус логические бомбы, троянский конь;

3) червь логические бомбы вирус, троянский конь;

4) логические бомбы, вирус, троянский конь червь;

5) вирус, логические бомбы, троянский конь червь.

14. Причины связанные с информационным обменом приносящие наибольшие убытки?

1) остановка или выход из строя информационных систем;

2) потери информации;

3) неискренность;

4) проникновение в информационную систему;

5) перехват информации

15. Какие цели преследуются при активном вторжении в линии связи?

1) анализ информации(содержание сообщений, частоту их следования и факты прохожде- ния, пароли, идентификаторы коды) и системно-структурный анализ;

2) воздействие на поток сообщений(модификация, удаление и посылка ложных сообщений) или восприпятствие передаче сообщений;

3) инициализация ложных соединений;

4) варианты 1 и 2;

5) варианты 2 и 3.

18. Что в себя включают морально-нравственные методы защиты информации?

1,2,3

20. В каком нормативном акте говорится о формировании и защите информационных ресурсов как национального достояния?

4) В законе «Об информации, информатизации и защите информации»