- •Тема 1. Теоретичні основи економічної безпеки підприємства
- •1. Економічна безпека підприємства - це:
- •4. Головна мета економічної безпеки підприємства полягає в тому, щоб:
- •10. Поняття « безпека підприємства » відображає:
- •Тема 2. Зміст системи забезпечення економічної безпеки підприємства
- •1. Загроза економічній безпеці - це:
- •Тема 3. Аналіз та оцінка факторів економічної безпеки підприємства
- •4. Стан безпеки підприємства визначається через:
- •Тема 4. Оцінка фінансово економічної безпеки підприємства
- •Тема 5.
- •Тема 6. Оцінка безпеки підприємства у техніко-технологічній і в політико-правовій сферах
- •9. Правова складова економічної безпеки підприємства полягає у:
- •10. Протидію негативному впливу факторів, діяльність яких спостерігається в політико-правовій сфері, повинна здійснювати:
- •Тема 7. Управління ризиком діяльності підприємства
- •Тема 8. Управління ризиком інноваційних проектів в системі
- •Тема 9. Інформаційна безпека підприємства
- •3. Основними видами загроз безпеці інформації є:
- •4. Захист інформації-це:
- •5. Інформаційна безпека - це:
- •Тема 10. Економічне шпигунство
Тема 10. Економічне шпигунство
1. Економічне шпигунство, соціальні конфлікти, неправомірне використання інформації - це:
а) економічні загрози;
б) фізичні загрози;
в) психологічно-інформаційні загрози;
г) матеріальні загрози.
2. До способів викрадання інформаціїї відносяться:
а) розкрадання носіїв інформації (дискет, магнітних, оптичних дисків, перфокарт);
б) копіювання програмної інформації з носіїв;
в) читання залишених без нагляду роздруків програм;
г) читання інформації з екрана сторонньою особою (під час відображення її законним користувачем або за його відсутності);
д) всі відповіді вірні.
3. Шпинунство буває таких видів:
а) економічне, промислове;
б) комерційне, науково-технічне;
в) економічне, виробниче;
г) виробниче, промислове;
д) вірні відповіді а,б.
4. Добування законним і незаконним шляхом у конкуруючих фірм відомостей чи інформації з галузі наукових досліджень, виробництва продукції із застосуванням найбільш перспективної технології, а також персональних даних з метою їх використання в конкурентній боротьбі або навіть у корисливих цілях – це:
а) економічне;
б) промислове;
в) комерційне;
г) науково-технічне.
5. Суб'єктами ________ шпигунства можуть бути громадяни України, іноземні громадяни, особи без громадянства, що належать і не належать до працівників промислових підприємств, установ, фірм:
а) економічного;
б) промислового;
в) комерційного;
г) науково-технічного.
6. Самий простий і ефективний спосіб отримання конфіденційної інформації – це:
а) підкуп;
б) впровадження "своїх" людей;
в) знімання інформації з ПЕОМ;
г) спостереження.
7. Один із найскладнійших способів, оскільки вимагає значних витрат сил, часу і коштів – це:
а) підкуп;
б) впровадження "своїх" людей;
в) знімання інформації з ПЕОМ;
г) спостереження.
8. За своєю значимістю знаходяться на останньому місці серед основних форм і методів отримання конфіденційної інформації, адже тут інформація збирається випадковим чином, безсистемно – це:
а) підкуп;
б) впровадження "своїх" людей;
в) знімання інформації з ПЕОМ;
г) прослуховування і післуховування
9. Прослуховування і підслуховування здійснюється наступними способами:
а) за допомогою телефонних радіозакладок;
б) за рахунок так званого високочастотного «нав'язування»;
в) копіювання програмної інформації з носіїв;
г) вірні відповіді а, б;
д) всі відповіді вірні.
10. Знімання інформації з ПЕОМ здійснюється такими способами:
а) за допомогою телефонних радіозакладок;
б) за рахунок так званого високочастотного «нав'язування»;
в) копіювання програмної інформації з носіїв;
г) вірні відповіді а, б.