Гипермаркет » Купить Основы защиты информации ЗИ тесты риу тантал мэи
USSR SHOP » Магазин » Основы защиты информации ЗИ тесты риу тантал мэи
Основы защиты информации ЗИ тесты риу тантал мэи
$ 1.3 0 продаж
Методы оплаты:
Продавец: RiuHelp
685 товаров
1 780 продаж
$ 1.3

E-mail адрес на который придет покупка:
  • Артикул товара: 1397229
  • Дата добавления: 28.10.2012 - 01.10
  • Тип товара: электронная книга
  • Файл: 456.zip (42.41 Кб), загружен 28 октября 2012 г.
  • Продавец: RiuHelp
  • Чат с продавцом:
    ЗАДАТЬ ВОПРОС

Описание товара:

Задание 1
Вопрос 1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это...
1) политическая разведка;
2) промышленный шпионаж;
3) добросовестная конкуренция;
4) конфиденциальная информация;
5) правильного ответа нет.
Вопрос 2. Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности ?
1) любая информация;
2) только открытая информация;
3) запатентованная информация;
4) закрываемая собственником информация;
5) коммерческая тайна.
Вопрос 3. Кто может быть владельцем защищаемой информации?
1) только государство и его структуры;
2) предприятия акционерные общества, фирмы;
3) общественные организации;
4) только вышеперечисленные;
5) кто угодно.
Вопрос 4. Какие сведения на территории РФ могут составлять коммерческую тайну?
1) учредительные документы и устав предприятия;
2) сведенья о численности работающих, их заработной плате и условиях труда;
3) документы о платежеспособности, об уплате налогов, о финансово-хозяйственной деятельности;
4) другие;
5) любые.
Вопрос 5. Какие секретные сведения входят в понятие «коммерческая тайна»?
1) связанные с производством;
2) связанные с планированием производства и сбытом продукции;
3) технические и технологические решения предприятия;
4) только 1 и 2 вариант ответа;
5) три первых варианта ответа.

Задание 12
Вопрос 1. Какие основные направления в защите персональных компьютеров от несанкционированного доступа Вы знаете?
1) недопущение нарушителя к вычислительной среде;
2) защита вычислительной среды;
3) использование специальных средств защиты информации ПК от несанкционированного доступа;
4) все вышеперечисленные;
5) правильного ответа нет.
Вопрос 2. По скольким образцам почерка определяются параметры при опознавании пользователей ПК по почерку?
1) 1-3;
2) 3-5;
3) 5-10;
4) 10-15;
5)15-18.
Вопрос 3. Какие средства защиты информации в ПК наиболее распространены?
1) применение различных методов шифрования, не зависящих от контекста информации;
2) средства защиты от копирования коммерческих программных продуктов;
3) средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
4) защита от компьютерных вирусов и создание архивов;
5) все вышеперечисленные.
Вопрос 4. Какой программный продукт предназначен для защиты жесткого диска от несанкционированного доступа?
1) MAWR, ver. 5.01;
2) PROTEST.COM, ver. 3.0:
3) PASSW, ver. 1.0;
4) ADM, ver. 1.03;
5) Все вышеперечисленные.
Вопрос 5. Какое утверждение неверно?
1) чтобы уменьшить потери по эксплуатационным причинам, следует иметь архивные копии используемых файлов и систематически обновлять копии изменяемых файлов;
2) программы-архиваторы позволяют не только сэкономить место на архивных дискетах, но и объединять группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов:
3) информация на жестком диске может разрушиться только вследствие действия компьютерного вируса или злого умысла вашего недоброжелателя;
4) единственно надежным способом уберечь информацию от любых разрушительных случайностей является четкая, неукоснительно соблюдаемая система резервного копирования;
5) одним из основных симптомов, возникновения серьезных дефектов на диске, является замедление работы дисковода.