Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

D. дистанционное видеонаблюдение;

Читайте также:
  1. II. Дистанционное электронное голосование
  2. Введение в дистанционное обучение
  3. Дистанционное банковское обслуживание
  4. Дистанционное банковское обслуживание
  5. Дистанционное обучение
  6. Дистанционное обучение по математике для 4 А класса. 13 декабря 2014 год.
  7. Дистанционное обучение.
  8. Дистанционное обучение. Достоинства и недостатки
  9. Лекция 6-7. Дистанционное обучение

E. перехват побочных электромагнитных излучений и наводок;

f. сбор производственных отходов с информацией;

g. чтение остаточной информации после выполнения заданий других пользователей;

h. маскировка под других пользователей путем похищения их идентифицирующей информации;

i. незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи;

j. злоумышленный вывод из строя средств защиты информации.

 

7. Аутентичность – это

A. гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор;

b. гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек и не может являться никто другой.

 

В настоящее время предпочтительной парадигмой информационной безопасности является

a. цифровая крепость;

B. уязвимая система.

 

Наиболее важными аспектами информационной безопасности являются

A. Конфиденциальность;

B. Целостность;

C. Доступность;

d. Надежность;

e. Контролируемость;

f. Устойчивость к сбоям.

 

Наиболее опасной группой хакеров по типологии лаборатории Касперского является

a. белые шляпы;

b. серые шляпы;

C. черные шляпы.

 

11. Скиммер – это

a. устройство для перехвата паролей пользователей;

B. устройство для считывания информации с магнитной дорожки банковской карты;

c. устройство для перехвата спутникового сигнала для взлома электронных систем.

 

12. Спамер – это

a. лицо, которое взламывает интрасеть в познавательных целях;

B. мошенник, рассылающий свои послания в надежде обмануть наивных и жадных;

c. лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов, разрушающих ПО;

d. тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;

e. мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

13. Компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему – это

A. эксплойт;

b. компьютерный вирус;

c. троянская программа.

 

Несанкционированное правообладателем копирование, использование и распространение программного обеспечения называют

a. компьютерное мошенничество;

B. компьютерное пиратство.

 

Попытка выуживания у посетителей сети конфиденциальной информации (кодов, паролей по электронной почте и другой личной информации) со стороны злоумышленников, выдающих себя за лица или организации, заслуживающие доверия называют




Дата добавления: 2015-01-05; просмотров: 165 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.011 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав