Дата сдачи (защита) 30.04.2012.

ТЕСТЫ

 

ЗАДАНИЕ. Дать исчерпывающий ответ на поставленные вопросы, с указанием источника информации (название, автор, стр.).

Правильный ответ выделить жирным шрифтом.

Пример выполнения задания

Работу выполнила: Сидорова И.И.
Способ определения износа: 1. экспертный, нормативный, стоимостной 2. экспертный 3. нормативный 4. стоимостной Источник: А.Н. Асаул, Карасев А.В. Экономика недвижимости; учебное пособие2001г.. Глава 5. Оценка стоимости объектов недвижимости. 5.3. Технология оценки объектов недвижимости. Электронный доступ: http://www.aup.ru/books/m76/5_3.htm Выдержки из источника: «…На практике используются четыре основные метода расчета физического износа зданий: экспертный , стоимостной , нормативный (или бухгалтерский) и метод расчета срока жизни здания…»
 
Оригинально оформленный отличительный знак – это: 1. товарный знак 2. изобретение 3. промышленный образец 4. полезная модель Источник: Е.Ю. Терпиловский. Основы патентоведения и рационализации. Учебно-методический комплекс, Костанай 2008. Раздел 8.1 Открытие – особый объект промышленной собственности Выдержки из источника: «Товарный знак – это оригинально оформленный отличительный знак , помещаемый на товаре в целях индивидуализации товара, выделения фирмы-товаропроизводителя в ряду конкурентов, проведения рекламной компании, создания определенной репутации для товара, его имиджа»
 

 


 

Вопрос Ответ
Основные виды мошеннических действий в кредитно-денежной сфере совершаются при следующих операциях: 1. получении предоплаты или аванса;. 2. расчетах аккредитивом; 3. межбанковских расчетах с использованием подложных авизо; 4. среди вышеперечисленных вариантов нет верного  
     
Банки в своей деятельности используют следующие способы обеспечения возврата кредитов: 1. залог; 2. поручительство; 3. гарантию; 4. страхование риска непогашенных кредитов; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
При получении ссуд юридическими и физическими лицами подготовительные действия с их стороны могут заключаться в обмане банка относительно: 1. законности создания предприятия; 2. хозяйственного и финансового состояния своих кредиторов; 3. возможности невозврата полученных средств; 4. все вышеперечисленные варианты верны; 5. среди вышеперечисленных вариантов нет верного.  
     
К основным видам неделового и криминального бизнеса можно отнести: 1. псевдоделовые комбинации; 2. мошеннические схемы; 3. криминальные комбинации; 4. все вышеперечисленные варианты верны; 5. среди вышеперечисленных вариантов нет верного.  
     
К наиболее типичным видам криминала относят: 1. преступный сговор; 2. мошенничество при розничной торговле и оказании услуг; 3. межбанковские операции с использованием подложных авизо.  
     
Словесный обман может совершаться в … 1. устной форме; 2. письменной форме; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
Создателем пирамидных афер считается: 1. Сергей Мавроди; 2. Валентина Соловьева; 3. Карло Понци; 4. Анатолий Чубайс.  
     
Вымогание искусственно созданных долгов называется: 1. «развод»; 2. «кабанчик»; 3. «развод-2»; 4. «кидалово».  
     
Что не является разовой взяткой: 1. «откат»; 2. «верхушка»; 3. «боковик»; 4. «отстежка»; 5. «кабанчик».  
     
Что не относится к банковским аферам: 1. получение необеспеченного кредита; 2. фальшивые авизо; 3. кайтинг; 4. «развод».  
     
«Кидалово» представляет собой гибрид: 1. бизнеса, рэкета и насилия; 2. бизнеса и рэкета; 3. бизнеса и насилия; 4. среди вышеперечисленных вариантов нет верного.  
     
Непосредственными владельцами проектов могут быть: 1. авторы; 2. собственники; 3. должностные лица корпоративных авторов; 4. должностные лица собственников; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Полномочия доверенного лица должны быть освидетельствованы и заверены: 1. секретарской фирмой; 2. нотариусом; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
После знакомства с объектом следует ли проверить порядок информации, имеющейся в его распоряжении: 1. да; 2. нет.  
     
Следует ли учитывать при работе с представителем проекта его личный интерес: 1. да; 2. нет.  
     
Наихудшие результаты дает работа с… 1. инициатором проекта; 2. его представителем; 3. посредником; 4. цепью посредников.  
     
Чтобы разоблачить посредника следует применить: 1. легенду; 2. цейтнотную провокацию; 3. среди вышеперечисленных вариантов нет верного.  
     
Анализ контакта полезен для определения: 1. серьезности намерений инициаторов; 2. ваших дальнейших намерений; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
Анализ контакта следует начинать с … 1. вопроса: «Насколько случайно на Вас вышли?» 2. звонка поручителю, который направил к Вам инициатора; 3. надежности намерений инициатора; 4. все вышеперечисленные варианты верны; 5. среди вышеперечисленных вариантов нет верного.  
     
Не существует: 1. манипулирующего легендирования; 2. отвлекающего легендирования; 3. неосознанного легендирования.  
     
В основе легендирования деятельности лежат: 1. экономические механизмы; 2. административные механизмы; 3. физиологические механизмы; 4. психологические механизмы.  
     
Признак легенды проявляется в… 1. затруднении нахождения ответа на вопрос, который выходит за рамки стандартных; 2. отлынивании под всяческими благовидными предлогами от предоставления дополнительной уточняющей информации; 3. игнорировании и замалчивании части ваших вопросов; 4. все вышеперечисленные варианты верны; 5. среди вышеперечисленных вариантов нет верного.  
     
Изобличение чужой легенды происходит в результате присутствия в ней: 1. криминальной информации; 2. уклончивой информации 3. черт человеческого несовершенства  
     
Вашей правильной реакцией на факт установленного легендирования может быть: 1. занести объект и значимую информацию в «черный список» на будущее и прекратить отношения; 2. затеять с объектом игру, сделав вид, что все, что он вам наговорил вами «проглочено»; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
До начала переговоров следует: 1. разработать план переговоров; 2. определить состав переговорной группы; 3. запастись необходимой аппаратурой; 4. среди вышеперечисленных вариантов нет верного.  
     
Согласно последним разработкам науки о конфликтах переговоры называются: 1. «разведка»; 2. «война»; 3. «дебаты»; 4. «игра»; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Переговоры рекомендуется проводить: 1. генеральному директору; 2. коммерческому директору; 3. главбуху; 4. силами рабочей группы.  
     
Основной рабочей единицей на переговорах выступает: 1. двойка сотрудников; 2. тройка сотрудников; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
Неделовая практика может попадать под юрисдикцию: 1. ненормативного права (альтернативного); 2. Гражданского Кодекса РФ; 3. Уголовного Кодекса РФ; 4. все вышеперечисленные варианты верны; 5. среди вышеперечисленных вариантов нет верного.  
     
Допускается ли при деловой встрече опоздание на 15 минут: 1. да; 2. нет.  
     
Во время деловой встречи служба безопасности должна: 1. фиксирует происходящее; 2. визуально и скрытно наблюдать за жестами и мимикой говорящего; 3. вести наблюдение за компаньонами говорящего; 4. записывать на диктофон всю беседу; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Для предотвращения утечки информации следует: 1. дробить (распределять) ее среди сотрудников; 2. вести учет ознакомления сотрудников с особо важной информацией; 3. уничтожать неиспользуемые документы и записи; 4. четко определить коммерческую тайну для персонала; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Утечка информации может осуществляться: 1. по каналу телевизора; 2. компьютера; 3. видеомагнитофона; 4. DVD-проигрывателя; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Утечка информации может осуществляться через: 1. цепи электропитания; 2. цепи заземления; 3. телефонные цепи; 4. пожарной сигнализации; 5. радиотрансляционные; 6. все вышеперечисленные варианты верны; 7. среди вышеперечисленных вариантов нет верного.  
     
Что не относится к специальным устройствам съема информации; 1. лазерные устройства съема информации; 2. электронный стетоскоп; 3. медицинский стетоскоп; 4. импульсный детектор; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Как принято называть устройства, которые обеспечивают защиту информации от утечки по нескольким каналам одновременно: 1. генераторы случайных чисел; 2. генераторы помех; 3. генераторы шума; 4. автономные генераторы.  
     
Какие существуют виды закладок: 1. радиозакладки; 2. проводные; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
По принципу действия существуют следующие классы закладок: 1. аналоговые; 2. акустические; 3. цифровые; 4. специализированные; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Радиомикрофонные закладки называют: 1. «паучки»; 2. «мушки»; 3. «жучки»; 4. «букашки».  
     
Радиомикрофонные закладки считаются самыми опасными вследствие того, что: 1. у них маленькие размеры; 2. большой ресурс питания; 3. их установка не требует специальных навыков; 4. среди вышеперечисленных вариантов нет верного.  
     
Радиозакладки могут быть замаскированы под: 1. ручки; 2. зажигалки; 3. часы; 4. калькуляторы; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Компьютерные закладки относятся к классу: 1. аналоговых; 2. цифровых; 3. проводных.  
     
Для борьбы с радиозакладками применяют: 1. генераторы шума; 2. специальный материал, наносимый на поверхность защищаемых помещений; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
Для сохранения в тайне содержания телефонного разговора применяют: 1. телефонный нейтрализатор; 2. телефонный подавитель устройств подслушивания; 3. скремблеры.  
     
В защите любого объекта различают: 1. 3 рубежа безопасности; 2. 4 рубежа безопасности; 3. 5 рубежей безопасности; 4. 6 рубежей безопасности.  
     
Не существует следующий вид пропускного контроля: 1. круглосуточный; 2. периодический; 3. выборочный; 4. альтернативный.  
     
Использование для осуществления доступа к сейфу в течение определенного времени инструмента с определенным коэффициентом называется: 1. силой тяжести; 2. силой упругости; 3. силой сопротивления; 4. силой сжатия.  
     
Ключевым фактором при классификации сейфов является: 1. взломостойкость; 2. огнестойкость; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
Источниками информации о преступном посягательстве на фирму является: 1. правоохранительные органы; 2. осведомители из преступной среды; 3. сотрудники фирмы и члены их семей; 4. все вышеперечисленные варианты верны; 5. среди вышеперечисленных вариантов нет верного.  
     
Пропускной режим может организовываться на предприятиях следующими способами: 1. стационарными постами; 2. подвижными постами; 3. сочетанием первых двух способов; 4. с помощью технических средств; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
По степени важности охраняемые объекты могут быть: 1. простые; 2. важные; 3. особо важные; 4. все вышеперечисленные варианты верны; 5. среди вышеперечисленных вариантов нет верного.  
     
Посягательства на сохранность товарно-материальных ценностей могут носить следующий характер: 1. кражи; 2. грабежи; 3. разбойные нападения; 4. взрывы; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Смешивание команд двух и более пользователей в операционной системе называется: 1. «логическая бомба»; 2. «временная бомба»; 3. «асинхронная бомба»; 4. среди вышеперечисленных вариантов нет верного.  
     
К признакам, свидетельствующим о возможном нападении, относятся: 1. лица, проявляющие повышенный интерес к работе фирмы; 2. появление в окружении сотрудников фирмы лиц из криминальной среды; 3. неестественное поведение людей вблизи фирмы; 4. длительное пребывание автомобилей рядом с фирмой; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Обеспечение безопасности перевозимого груза автомобильным транспортом начинается с этапа: 1. подготовки команды и транспорта; 2. вооружения и технической оснащенности СБ; 3. инструктаж; 4. охрана информации о готовящейся перевозке.  
     
При сдаче груза оформляется документ: 1. товарно-транспортная накладная; 2. счет фактуры; 3. акт приемки груза; 4. акт сдачи груза.  
     
Если груз перевозится железнодорожным транспортом, то приеме груза под охрану необходимо: 1. уточнить задачу; 2. проверить исправность охраняемого объекта; 3. проверить прочность крепления; 4. уточнить наличие в эшелоне опасных грузов; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
Груз, перевозимый в купе пассажирского поезда, должен быть размещен: 1. на полу против движения поезда; 2. на нижней полке по ходу движения поезда; 3. на полу или нижней полке против движения поезда; 4. на полу или нижней полке по ходу движения поезда.  
     
Обеспечение скрытности подготовки перевозки в купе пассажирского поезда осуществляется посредством: 1. выкупа мест в купе целиком; 2. охранения в тайне информации о предстоящей поездке от членов семьи; 3. сохранения в тайне информации о предстоящей поездке от сослуживцев; 4. сохранения в тайне информации о предстоящей поездке от знакомых; 5. все вышеперечисленные варианты верны; 6. среди вышеперечисленных вариантов нет верного.  
     
При перевозке груза в купе пассажирского поезда рекомендуется: 1. не занавешивать окна во время стоянки поезда; 2. не питаться в купе; 3. не допускать в купе посторонних лиц; 4. все вышеперечисленные варианты верны; 5. среди вышеперечисленных вариантов нет верного.  
     
Что не относится к мерам по повышению безопасности жилища: 1. укрепление дверей; 2. укрепление окон; 3. установка сигнализации комбинированного типа; 4. установка скрытых видео- или аудиосистем; 5. вывод электрощита в квартиру; 6. наличие в квартире служебной собаки; 7. среди вышеперечисленных вариантов нет верного.  
     
Для движения в условиях крайнего риска на автомобиль следует дополнительно установить: 1. пуленепробиваемое лобовое стекло; 2. затемненные боковые стекла; 3. пулезащитных покрышек; 4. невозгораемого топливного бака; 5. кондиционера; 6. все вышеперечисленные варианты верны; 7. среди вышеперечисленных вариантов нет верного.  
     
Наиболее безопасными местами в толпе являются: 1. места ближе к трибунам; 2. места ближе к центру толпы; 3. рядом со стеклянными витринами и железными оградами; 4. все вышеперечисленные варианты верны; 5. среди вышеперечисленных вариантов нет верного.  
     
При нахождении в толпе во время беспорядков необходимо: 1. руки постараться засунуть в карманы; 2. застегнуть пуговицы и молнии и повязать сверху шарф; 3. руками постараться прикрывать жизненно важные органы; 4. постараться зацепиться за ограду или забор.  
     
Во время пребывания на отдыхе в место назначения следует приезжать: 1. ночью; 2. вечером; 3. днем; 4. не имеет значения.  
     
В ресторане или кафе рекомендуется садиться: 1. спиной к выходу, лицом к стене; 2. лицом к залу, спиной к стене; 3. не имеет значения;  
     
В ресторане или кафе рекомендуется: 1. не рекомендуется употреблять крепкие напитки; 2. не рекомендуется употреблять крепкие напитки, переданные от «соседей»; 3. продемонстрировать перед официантом свою щедрость; 4. все вышеперечисленные варианты верны  
     
Автономное или встроенное устройство для засекречивания речевой информации, передаваемой по каналам связи называется: 1. телефонный нейтрализатор; 2. телефонный подавитель устройств подслушивания; 3. скремблер.  
     
Подключение по каналам связи называется: 1. «маскарад»; 2. «перехват»; 3. «клоп»; 4. «люк».  
     
Поиск ключа для входа в систему через модем называется: 1. «маскарад»; 2. «за дураком»; 3. «несанкционированный доступ»; 4. «неспешный выбор».  
     
Несанкционированный доступ под видом законного пользователя при известном ключе называется: 1. «маскарад»; 2. «перехват»; 3. «клоп»; 4. «люк».  
     
Поиск слабостей в работе программы называется: 1. «клоп»; 2. «салями»; 3. «троянский конь»; 4. «брешь».  
     
«Троянский конь» - это…. 1. тот же «люк», но работающий в автономном режиме; 2. развитие «бреши», когда в программу специально вставляются команды, позволяющие проникать а программу; 3. среди вышеперечисленных вариантов нет верного.  
     
Доступ к сейфу может быть: 1. частичный; 2. полный; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
Доступ к сейфу может быть: 1. частичный; 2. полный; 3. все вышеперечисленные варианты верны; 4. среди вышеперечисленных вариантов нет верного.  
     
При охране грузов в пути следования следует ли при каждой остановке поезда проверять путем наружного осмотра целостность пломб на дверях крытых вагонов: 1. да; 2. нет.  
     
При охране грузов в пути следования поезда меры к остановке поезда принимаются только при пожаре: 1. да; 2. нет.  
     
По прибытии поезда в пункт назначения следует ли проверять у грузополучателя документы на право получения груза: 1. да; 2. нет.  
     
Можно ли перевозить ценный груз в купе пассажирского поезда при нахождении в нем посторонних лиц: 1. да; 2. нет.  
     
Наиболее удобно и целесообразно перевозить грузы самолетами: 1. гражданской авиации; 2. военно-транспортной авиации.  
     
Наиболее охраняемым объектом фирмы является: 1. гардероб; 2. проходная; 3. офис  
     
Следует ли регулярно инструктировать детей на предмет общения с незнакомыми людьми и получения от них подарков: 1. да; 2. нет.  
     
Доступ к информации – это: 1. информация в свободном доступе 2. разрешение 3. возможность получения и использования информации  
     
Электронная цифровая подпись - это 1. реквизит электронного документа 2. сканированная подпись 3. образец подписи  
     
Доктрина национальной безопасности – это: 1. Указ Президента Рф 2. Постановление Правительства Рф 3. система официальных взглядов  
     
Ограничение доступа к информации возможно- 1. только по решению обладателя информации 2. по решению заинтересованных лиц 3. в целях защиты основ конституционного строя  
     
В Указе Президента РФ «Об утверждении перечня сведений конфиденциального характера» перечислены: 1. 6 видов информации 2. 19 видов информации 3. 10 видов информации  
     
Дробление относится к: 1. способам защиты государственной тайны 2. формам хранения государственной тайны 3. видам доступа к гос.тайне  
     
К сведениям, отнесенным к государственной тайне в РФ, не относятся: 1. информация о золотом запасе 2. информация о новых вооружениях 3. информация о порядке охраны гос.границы  
     
К признакам коммерческой тайны не относится: 1. коммерческая ценность информации 2. отсутствие к ней свободного доступа 3. хранение в сейфе  
     
Разглашение конфиденциальной информации работником не может повлечь за собой привлечение его к: 1. международно-правовой ответственности 2. уголовной ответственности 3. административной ответственности  
     
К принципам защиты государственной тайны относится: 1. принцип законности 2. принцип гласности 3. принцип адекватности  
     
Для сведений, составляющих государственную тайну установлены: 1. 5 степеней секретности 2. 3 степени секретности 3. 6 степеней секретности  
     
Банки гарантируют тайну сведений: 1. о банковском счете и вкладе 2. о процентных ставках по счетам 3. о филиалах банка  
     
В случае разглашения банковской тайны, банк обязан возместить клиенту: 1. реальный ущерб 2. упущенную выгоду и моральный ущерб 3. реальный ущерб и упущенную выгоду  
     
Хеширование – это: 1. преобразование документа 2. сканирование документа в определенном режиме 3. преобразование документа в двоичное число  
     
Документы, подписанные при помощи ЭЦП, могут предоставляться как: 1. устные доказательства в суде 2. письменные доказательства в суде 3. материальные доказательства в суде  
     
Лицензия – это: 1. специальное разрешение 2. общее разрешение 3. право пользования  
     
Ответственность по таможенному законодательству предполагает: 1. пиратская продукция уничтожается на месте 2. пиратская продукция подлежит немедленному вывозу за пределы РФ 3. виновный наказывается штрафом  
     
Программы и базы данных в РФ отнесены к объектам: 1. изобретательской деятельности 2. авторского права 3. патентного и авторского права  
     
Если международным договором РФ установлены иные правила, чем предусмотрены законом, то применяются: 1. нормы закона 2. нормы международного права 3. прецедент  
     
Права обладателей авторских прав не включают в себя: 1. право на имя 2. право на неприкосновенность произведения 3. право на свободу передвижения  
     
Каждая страна, присоединяющаяся к Всемирной Конвенции, может: 1. внести свои поправки и дополнения в текст Конвенции 2. предложить изменения и дополнения в текст Конвенции 3. дополнения и изменения в текс те Конвенции не допускаются  
     
Использование несертифицированных средств защиты информации в РФ: 1. разрешено 2. запрещено 3. на усмотрение потребителя  
     
Средства связи в РФ подлежат: 1. обязательной сертификации 2. лицензированию 3. аккредитации  
     
К разряду компьютерных преступлений относят преступления, объектом которых является : 1. компьютер 2. информация 3. мультимедийное устройство  
     
Санкция за неправомерный доступ к компьютерной информации является: 1. определенной 2. альтернативной 3. кумулятивной  
     
Объектом преступления «Создание, использование и распространение вредоносных программ для ЭВМ» является: 1. вредоносная программа для ЭВМ 2. само ЭВМ 3. общественные отношения по безопасному использованию ЭВМ  
     
Преступление в сфере программного обеспечения – это: 1. внедрение вирусов в программы 2. использование чужого компьютера 3. несанкционированное правообладателем использование программного обеспечения  
     
Изготовление и коммерческое распространение поддельных экземпляров программ является: 1. международным деликтом 2. преступлением 3. административным проступком  
     
Вирус-фильтр – это: 1. фильтр 2. программа 3. резидентная программа  
     
Документированная информация – это: 1. система документов 2. результат деятельности по обработке информации 3. зафиксированная на материальном носителе информация  
     
Персональные данные относятся к : 1. коммерческой тайне 2. банковской тайне 3. конфиденциальной информации  
     
Ранжирование – это: 1. метод защиты информации 2. порядок доступа к информации 3. форма хранения информации  
     
Право утверждать перечень сведений, отнесенных к государственной тайне, в РФ принадлежит: 1. Федеральному Собранию 2. Генеральному Прокурору РФ 3. Президенту РФ  
     
Засекречивание информации – это: 1. кодирование информации 2. введение ограничения на использование информации 3. шифрование информации  
     
Экономический ущерб, наступивший при утечке сведений, составляющих государственную тайну, выражается в виде: 1. реального ущерба 2. реального ущерба и упущенной выгоды 3. потере экономической стабильности  
     
По категориям доступа вся информация подразделяется на: 1. засекреченную и открытую 2. тайную и явную 3. общедоступную и ограниченного доступа  
     
Информация – это: 1. сведения на материальном носителе 2. сведения на электронном носителе 3. сведения независимо от формы их представления  
     
Учредительные документы юридического лица: 1. не относятся к коммерческой тайне 2. относятся к коммерческой тайне 3. на усмотрение учредителя  
     
Профессиональная тайна – это: 1. Ноу-хау 2. информация, полученная при исполнении профессиональных обязанностей 3. секреты профессионального мастерства  
     
Обязанность по охране банковской тайны в РФ возложена на : 1. Банк России 2. правоохранительные органы 3. прокуратуру  
     
Контроль и надзор за обработкой персональных данных в РФ осуществляет: 1. прокуратура 2. Правительство Рф 3. Федеральная служба по надзору в сфере связи  
     
Юридические лица обязаны предоставлять информацию, являющуюся коммерческой тайной по требованию гос. органов и органов местного самоуправления: 1. за плату 2. безвозмездно 3. по договоренности сторон  
     
Что такое информационная безопасность, каковы ее основные аспекты?
  1. Информационная безопасность – это целостность данных, доступность информации для всех авторизованных пользователей и ее конфиденциальность.
  2. Информационная безопасность – многогранная область деятельности, в которой успех может принести только комплексный подход.
  3. Информационная безопасность – составная часть информационных технологий.
  4. Информационная безопасность – защищенность потребностей объекта в качественной информации, необходимой ему для нормального функционирования и развития.
 
 
     
Укажите основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации. 1. «Об информации, информационных технологиях и защите информации» от 27.07.2006 №149-ФЗ. 2. «Об информации, информатизации и защите информации» от 20.02.95 №24-ФЗ. 3. «О товарных знаках, знаках обслуживания и наименования мест происхождения товаров» от 23.09. №3520-1. 4. «Об электронной цифровой подписи» от 10.01.2002 №1-ФЗ.    
     
Каковы основные задачи в сфере обеспечения информационной безопасности?
  1. Развитие стандартизации информационных систем на базе общепризнанных международных стандартов и их внедрение для всех видов информационных систем.
  2. Противодействие угрозе развязывания противоборства в информационной сфере.
  3. Организация международного сотрудничества по обеспечению информационной безопасности при интеграции России в мировое информационное пространство.
  4. Совершенствование и защита отечественной информационной структуры, ускорение развития новых информационных технологий и их широкое распространение с учетом вхождения России в глобальную информационную инфраструктуру.
 
 
     
Что такое политика безопасности? 1. Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. 2. Политика безопасности отвечает реальным рискам организации. 3. Политика безопасности состоит из трех уровней. 4. Первый уровень безопасности самый общий.    
     
Что такое коммерческая тайна? 1. Информация может составлять коммерческую тайну, если она отвечает определенным требованиям. 2. Сведения, отвечающие законодательству РФ к коммерческой тайне. 3. Информация, являющаяся собственностью государственных структур. 4. Сведения, которые не могут быть отнесены к государственной тайне.    
     
Что такое персональные данные? 1. Сведения , использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени и имущественным интересам. 2. Конфиденциальная информация, перечень которой закреплен Федеральным законом. 3. Биографические и опознавательные данные (в том числе об обстоятельствах рождения, усыновления, развода). 4. Сведения об имущественном, финансовом положении и о состоянии здоровья.    
В чем заключается уязвимость информации? 1. В процессе разработки и внедрения в АС обуславливается уязвимостью компонентов системы и создаваемых баз данных, и программного обеспечения. 2. Современные АС могут быть объектом случайных и умышленных воздействий. 3. Вероятность нарушения защищаемых характеристик АС. 4. В наличие и количестве дестабилизирующих факторов, потенциально возможных в структурных компонентов автоматизированных систем.    
     
Назовите основные задачи защиты информации. 1. Предупреждение, обнаружение и ликвидация воздействия дестабилизирующих факторов на защищаемую информацию. 2. Введение избыточности элементов системы. 3. Резервирование элементов системы. 4. Регулирование доступа к элементам системы.      
     
Что значит разграничение и контроль доступа к информации? 1. Идентификация, аутентификация, полномочия пользователя по доступу к компьютерным ресурсам. 2. Установление подлинности и определение полномочий пользователя при его допуске в компьютерную систему. 3. Контроль установленных полномочий и регистрации заданных действий пользователя в процессе сеанса работы после его допуска к компьютерным системам. 4. Учет обращения к компьютерной системе.    
     
В чем заключается суть идентификации и установления подлинности документа? 1. Если документ сформирован непосредственно на этой системе его подлинность гарантируется средствами защиты от несанкционированного доступа и применение криптографического преобразования информации. 2. Если документ получен с удаленных объектов, то использование методов криптографического преобразования данных 3. Методы криптографического преобразования информации.    
     
Какие функции выполняет криптографический протокол? 1. Функцию защиты информации путем ее преобразования исключающего его прочтения посторонним лицом. 2. Специальный способ защиты информации. 3. Электронный обмен коммерческой информацией. 4. Электронная система платежей.    
     
Дайте общее определение электронной цифровой подписи (ЭЦП). 1. ЭЦП называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. 2. Гарантированное подтверждение подлинности информации, содержащейся в конкретном электронном документе. 3. Законное средство подтверждения подлинности и авторства электронного документа. 4. Удостоверение в подлинности полученного сообщения.    
     
Объясните суть преобразований – перестановка и замена. 1. Перестановка – не сложный метод криптографического преобразования: символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. 2. Замена (подстановка) – символы шифруемого текста заменяются другими символами моно-или полиалфавита. 3. При криптографическом закрытие информации в начале осуществляется перестановка, а затем подстановка- в соответствие с алгоритмом шифрования. 4. Алгоритм ГОСТ 28147-89.      
     
Чем обусловлено появление и развитие информационного рынка в Российской Федерации? 1. 1991 год – год рождения информационного рынка в России. Появление и развитие информационного рынка в России обусловлены созданием и распространением телекоммуникационных вычислительных сетей. 2. В нашей стране появляющиеся сетевые структуры инвестируются исключительно крупным бизнесом, поэтому они коммерциализированы изначально. 3. Рынок электронной информации включает четыре сектора: деловая информация; юридическая информация, информация для специалистов, массовая, потребительская информация. 4. Потребности информационного рынка послужили основной побудительной причиной бурного развития и распространения коммуникационных вычислительных сетей.  
     
К внутренним угрозам экономической безопасности России не относится :
  1. сокращение численности населения;
  2. имущественная дифференциация населения;
  3. криминализация экономики;
  4. топливно-сырьевая направленность российского экспорта.
 
 
     
К внешним угрозам экономической безопасности России не относится:
  1. преобладание в импорте предметов потребления;
  2. топливно-сырьевая направленность российского экспорта;
  3. сокращение численности населения;
  4. слабая государственная поддержка экспорта.
 
 
     
К угрозам безопасности налоговой системы не относится:
  1. кризис неплатежей;
  2. сокрытие доходов;
  3. отсутствие ответственности за неуплату налогов;
  4. верный ответ не введен.
 
 
     
К методам оценки экономической безопасности относятся:
  1. методы экспертной оценки;
  2. метод анализа и обработки сценариев;
  3. теоретико-игровые методы;
  4. полезностные методы;
  5. К угрозам безопасности налоговой системы не относится:
 
 
     
К методам оценки экономической безопасности не относятся :
  1. методы распознавания образов;
  2. методы теории нечетких систем;
  3. методы многомерного статистического анализа;
  4. верный ответ не введен.
 
 
     
Субъектами криминальной конкуренции не могут выступать:
  1. физические лица;
  2. организации;
  3. юридические лица;
  4. международные организации;
  5. все ответы неверны.
 
 
     
Расположите этапы защиты коммерческой тайны на предприятии по порядку их проведения: 1. разработка порядка доступа к информации, составляющей коммерческую тайну 2. регулирование отношений с сотрудниками, имеющими доступ к информации, на основе гражданско-правовых договоров 3. анализ информации поступающей к работнику 4. формирование перечня сотрудников, имеющих доступ к конфиденциальной информации 5. определение информации носящей конфиденциальный характер; 6. контроль за соблюдением режима коммерческой тайны сотрудниками.  
     
К пассивным методам защиты конфиденциальной информации относится: 1. соблюдение правил выбора зданий, оборудования мебелью, оргтехникой и предметами обихода 2. правильная защита информации и эксплуатация средств связи 3. все виды «чисток» помещений от подслушивающих устройств 4. различные варианты установки в офисе или жилом помещении аппаратуры технического противодействия  
     
Сведения о задолженности работодателей по выплате заработной платы: 1. относятся к коммерческой тайне 2. могут быть отнесены к режиму коммерческой тайны при согласии более чем 50 % сотрудников предприятия 3. не могут быть отнесены к режиму коммерческой тайны 4. могут быть отнесены к режиму коммерческой тайны при получении разрешения от антимонопольного комитета  
     
Обладатель информации, составляющей коммерческую тайну, имеет право: 1. устанавливать, изменять и отменять в письменной форме режим коммерческой тайны в соответствии с законом и гражданско-правовым договором 2. использовать информацию, составляющую коммерческую тайну, для собственных нужд в порядке, не противоречащем законодательству российской федерации 3. разрешать или запрещать доступ к информации, составляющей коммерческую тайну, определять порядок и условия доступа к этой информации 4. запретить доступ к ней государственных и правоохранительных органов.  
     
Биржевые, селективные риски и риск банкротства являются разновидностями …. риска: 1. финансового; 2. инвестиционного; 3. прямых финансовых потерь; 4. дефляционного.  
     

 

Дата выдачи контрольных вопросов 20.03.2012.

Дата сдачи (защита) 30.04.2012.

 

Курсовой преподаватель д.т.н., профессор, чл.-корр. РАЕ Щеткин Б.Н.