Читайте также:
|
|
E. перехват побочных электромагнитных излучений и наводок;
f. сбор производственных отходов с информацией;
g. чтение остаточной информации после выполнения заданий других пользователей;
h. маскировка под других пользователей путем похищения их идентифицирующей информации;
i. незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи;
j. злоумышленный вывод из строя средств защиты информации.
7. Аутентичность – это
A. гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор;
b. гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек и не может являться никто другой.
В настоящее время предпочтительной парадигмой информационной безопасности является
a. цифровая крепость;
B. уязвимая система.
Наиболее важными аспектами информационной безопасности являются
A. Конфиденциальность;
B. Целостность;
C. Доступность;
d. Надежность;
e. Контролируемость;
f. Устойчивость к сбоям.
Наиболее опасной группой хакеров по типологии лаборатории Касперского является
a. белые шляпы;
b. серые шляпы;
C. черные шляпы.
11. Скиммер – это
a. устройство для перехвата паролей пользователей;
B. устройство для считывания информации с магнитной дорожки банковской карты;
c. устройство для перехвата спутникового сигнала для взлома электронных систем.
12. Спамер – это
a. лицо, которое взламывает интрасеть в познавательных целях;
B. мошенник, рассылающий свои послания в надежде обмануть наивных и жадных;
c. лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов, разрушающих ПО;
d. тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;
e. мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.
13. Компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему – это
A. эксплойт;
b. компьютерный вирус;
c. троянская программа.
Несанкционированное правообладателем копирование, использование и распространение программного обеспечения называют
a. компьютерное мошенничество;
B. компьютерное пиратство.
Попытка выуживания у посетителей сети конфиденциальной информации (кодов, паролей по электронной почте и другой личной информации) со стороны злоумышленников, выдающих себя за лица или организации, заслуживающие доверия называют
Дата добавления: 2015-01-05; просмотров: 165 | Поможем написать вашу работу | Нарушение авторских прав |