Меню
Тесты
Тесты  /  Прочее  /  Прочее  /  Компьютерные преступления и средства защиты информации

Компьютерные преступления и средства защиты информации

Avatar
21.01.2019. Тест. Прочее, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Основные направления компьютерных преступлений. Подделка компьютерной информации. Хищение компьютерной информации. Классификация компьютерных преступлений.

Список вопросов теста

Вопрос 1

Базовые принципы информационной безопасности.

Варианты ответов
  • целостность данных
  • конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей
  • доступность для всех пользователей в сети Интернет
Вопрос 2

Компьютерные преступления -это

Варианты ответов
  • предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства
  • представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных
  • процесс внедрения вредоносной программы с целью нарушения работы ПК.
Вопрос 3

Хакер  -

Варианты ответов
  • лицо, совершающее систематические несанкционированные доступы в компьютерные системы и сети с целью развлечения, мошенничества или нанесения ущерба
  • человек, который прекрасно знает компьютер и пишет хорошие программы
  • человек, который двигает технический прогресс и используют свои знания и умения на благо человечества
Вопрос 4

Временная бомба - 

Варианты ответов
  • разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени
  • состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность
Вопрос 5

Подделка компьютерной информации - это 

Варианты ответов
  • Подделка выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер
  • Подделка выходной информации компьютеров загруженной из Китая
  • Подделка выходной информации с целью замести следы присутствия в сети, составной частью которых является компьютер
Вопрос 6

QAH- это 

Варианты ответов
  • "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.
  • перехват (interception): перехват при помощи технических средств, без права на то.
  • прочие виды несанкционированного доступа и перехвата
Вопрос 7

between the lines entry- это 

Варианты ответов
  • метод"За хвост"
  • метод следования "За дураком"
  • метод "Неспешного выбора"
Вопрос 8

asynchronous attack- это 

Варианты ответов
  • состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей
  • разновидность логической бомбы, которая срабатывает при достижении определенного момента времени
  • используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления
Вопрос 9

К незаконному копированию информации относятся:

Варианты ответов
  • QRG/QRS
  • QRT
  • QSH
  • QSS
Вопрос 10

К компьютерному мошенничесту относятся:

Варианты ответов
  • QFC, QFF
  • QFG, QFM
  • QFP, QFT
  • QSH, QSS
  • QZB, QZE
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт