А) Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
Б) Работа на чужом компьютере без разрешения его владельца
В) Вход на компьютер с использованием данных другого пользователя
Г) Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
229. Может ли сотрудник быть привлечен к уголовной ответственности за нарушения правил информационной безопасности предприятия:
А) Нет, только к административной ответственности
Б) Нет, если это государственное предприятие
В) Да
Г)Да, но только в случае, если действия сотрудника нанесли непоправимый вред
230. Хищение информации – это…
А) Несанкционированное копирование информации
Б) Утрата информации
В) Блокирование информации
Г)Искажение информации
231. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
А) Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
Б) Когда риски не могут быть приняты во внимание по политическим соображениям В) Когда необходимые защитные меры слишком сложны
Г) Когда стоимость контрмер превышает ценность актива и потенциальные потери
232. Как называется «исторический» шифр, в котором каждая буква исходного текста заменялась буквой, стоящей на некоторое фиксированное число мест дальше в алфавите, о применении которого имеются документальные свидетельства?
А) шифр Маркова
Б) шифр Цезаря
В) шифр Энигма
Г) шифр Бэбиджа
233. Когда в криптографии стало использоваться асимметричное шифрование?
А) в первой половине XIX;
Б) во второй половине XIX;
В) в первой половине XX;
Г) во второй половине XX
234. Как называется сообщение, полученное после преобразования с использованием любого шифра?
А) закрытым текстом
Б) имитовставкой
В) ключом
Г) открытым текстом
235. Гарантирование невозможности несанкционированного изменения информации - это:
Do'stlaringiz bilan baham: |