Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экономическая безопасность / тесты_экономическая_безопасность.docx
Скачиваний:
31
Добавлен:
08.06.2021
Размер:
40.06 Кб
Скачать

Тема 10. Економічне шпигунство

1. Економічне шпигунство, соціальні конфлікти, неправомірне використання інформації - це:

а) економічні загрози;

б) фізичні загрози;

в) психологічно-інформаційні загрози;

г) матеріальні загрози.

2. До способів викрадання інформаціїї відносяться:

а) розкрадання носіїв інформації (дискет, магнітних, оптичних дисків, перфокарт);

б) копіювання програмної інформації з носіїв;

в) читання залишених без нагляду роздруків програм;

г) читання інформації з екрана сторонньою особою (під час відображення її законним користувачем або за його відсутності);

д) всі відповіді вірні.

3. Шпинунство буває таких видів:

а) економічне, промислове;

б) комерційне, науково-технічне;

в) економічне, виробниче;

г) виробниче, промислове;

д) вірні відповіді а,б.

4. Добування законним і незаконним шляхом у конкуруючих фірм відомостей чи інформації з галузі наукових досліджень, виробництва продукції із застосуванням найбільш перспективної технології, а також персональних даних з метою їх використання в конкурентній боротьбі або навіть у корисливих цілях – це:

а) економічне;

б) промислове;

в) комерційне;

г) науково-технічне.

5. Суб'єктами ________ шпигунства можуть бути громадяни України, іноземні громадяни, особи без громадянства, що належать і не належать до працівників промислових підприємств, установ, фірм:

а) економічного;

б) промислового;

в) комерційного;

г) науково-технічного.

6. Самий простий і ефективний спосіб отримання конфіденційної інформації – це:

а) підкуп;

б) впровадження "своїх" людей;

в) знімання інформації з ПЕОМ;

г) спостереження.

7. Один із найскладнійших способів, оскільки вимагає значних витрат сил, часу і коштів – це:

а) підкуп;

б) впровадження "своїх" людей;

в) знімання інформації з ПЕОМ;

г) спостереження.

8. За своєю значимістю знаходяться на останньому місці серед основних форм і методів отримання конфіденційної інформації, адже тут інформація збирається випадковим чином, безсистемно – це:

а) підкуп;

б) впровадження "своїх" людей;

в) знімання інформації з ПЕОМ;

г) прослуховування і післуховування

9. Прослуховування і підслуховування здійснюється наступними способами:

а) за допомогою телефонних радіозакладок;

б) за рахунок так званого високочастотного «нав'язування»;

в) копіювання програмної інформації з носіїв;

г) вірні відповіді а, б;

д) всі відповіді вірні.

10. Знімання інформації з ПЕОМ здійснюється такими способами:

а) за допомогою телефонних радіозакладок;

б) за рахунок так званого високочастотного «нав'язування»;

в) копіювання програмної інформації з носіїв;

г) вірні відповіді а, б.