Компьютерные преступления и средства защиты информации
Черепников Константи Александрович
21.01.2019.
Тест. Прочее, Прочее
Система оценки:
5 балльная
Список вопросов теста
Вопрос 1
Базовые принципы информационной безопасности.
Варианты ответов
- целостность данных
- конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей
- доступность для всех пользователей в сети Интернет
Вопрос 2
Компьютерные преступления -это
Варианты ответов
- предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства
- представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных
- процесс внедрения вредоносной программы с целью нарушения работы ПК.
Вопрос 3
Хакер -
Варианты ответов
- лицо, совершающее систематические несанкционированные доступы в компьютерные системы и сети с целью развлечения, мошенничества или нанесения ущерба
- человек, который прекрасно знает компьютер и пишет хорошие программы
- человек, который двигает технический прогресс и используют свои знания и умения на благо человечества
Вопрос 4
Временная бомба -
Варианты ответов
- разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени
- состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность
Вопрос 5
Подделка компьютерной информации - это
Варианты ответов
- Подделка выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер
- Подделка выходной информации компьютеров загруженной из Китая
- Подделка выходной информации с целью замести следы присутствия в сети, составной частью которых является компьютер
Вопрос 6
QAH- это
Варианты ответов
- "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.
- перехват (interception): перехват при помощи технических средств, без права на то.
- прочие виды несанкционированного доступа и перехвата
Вопрос 7
between the lines entry- это
Варианты ответов
- метод"За хвост"
- метод следования "За дураком"
- метод "Неспешного выбора"
Вопрос 8
asynchronous attack- это
Варианты ответов
- состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей
- разновидность логической бомбы, которая срабатывает при достижении определенного момента времени
- используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления
Вопрос 9
К незаконному копированию информации относятся:
Варианты ответов
- QRG/QRS
- QRT
- QSH
- QSS
Вопрос 10
К компьютерному мошенничесту относятся:
Варианты ответов
- QFC, QFF
- QFG, QFM
- QFP, QFT
- QSH, QSS
- QZB, QZE
Получите комплекты видеоуроков + онлайн версии
Пройти тест
Сохранить у себя:
Тесты для учителей и школьников Прочее
0
2028
Нравится
0