Конкурентне позиціювання
-
базується на демонстрації переваг товарів підприємства над товарами конкурентів
-
концентрується на підкреслення вад товару конкурента
-
передбачає постійну конкуренцію між кількома видами товарів, які належать до тої самої торгової марки
-
проявляється у конкуренції рекламних роликів
$RR00356,4,3,2,0,2
Помилковий підхід до позиціювання, внаслідок якого у споживачів створюється нечітке уявлення про саме підприємство, його товари або торговельні марки це
-
Помилкове позиціонування,
-
Неоднозначне позиціонування
-
«жовте» позиціонування
-
Недобросовісна реклама
$RR00357,4,3,2,0,2
Спроба створити у споживачів перебільшене уявлення про можливості підприємства, переваги його товарів і торговельних марок це
-
Недобросовісна реклама
-
Аутсорсинг
-
Спекулятивне позиціювання
-
Паблісіті
$RR00358,4,3,2,0,2
Стандартна схема позиціонування товару на ринку НЕ включає
-
Дослідження ринку
-
Перелік конкуруючих товарів
-
Встановлення ідеального рівня значень атрибутів для конкретного сегменту ринку
-
Створення сприятливих умов для продажу товару
$RR00359,4,3,2,0,2
Заплановані, тривалі зусилля, спрямовані на створення і підтримку доброзичливих стосунків і взаєморозуміння між організацією та її громадськістю
-
Аутсорсинг
-
Брендинг
-
Маркетинг
-
PR
$RR00360,4,3,2,0,2
Аутсорсинг — це
-
Залучення додаткових джерел фінансування
-
Залучення PR-агенції
-
Використання нових засобів масової комунікації
-
Різновид реклами
$RR00361,4,3,2,0,2
Чесний, непроплачений PR
-
«Сірий» PR
-
«Білий» PR
-
«Жовтий» PR
-
«Срібний» PR
$RR00362,4,3,2,0,2
«Жовтий» PR —
-
використання, з метою залучення уваги, образливих для читачів елементів
-
використання неправдивої інформації
-
поширення інформації, здобутої не зовсім законним шляхом
-
поширення рекламної інформації через «жовту» пресу
$RR00363,4,3,2,0,2
Реклама (позитивна чи негативна), що приховує своє джерело, але не передбачає відвертої брехні про своє походження
-
«Жовтий» PR
-
«Сірий» PR
-
Аутсорсинг
-
Паблісіті
$RR00364,4,3,2,0,2
Продуманий спосіб керування громадським сприйняттям певного суб'єкта комунікацій.
-
Комунікація
-
Ребрединг
-
Аутсорсинг
-
Пабліситі
$RR00365,4,3,2,0,2
Партизанський маркетинг — передбачає
-
Пошук фірмою або підприємцем своєї маркетингової ніші, відмовою від відкритого конкуренції
-
Створення можливості підпільного проникнення в ринкову нішу конкурента
-
Співпраця з агентами у таборі конкурента, щоб взнати рекламні технології, які плануються застосовувати
-
Використання партизанських методі боротьби із конкурентом
$RR00366,4,3,2,0,2
Ефект клаттера – це
-
Створення такої ситуації, коли рекламні механізми перестають діяти
-
Формування окремої підгрупи, для вивчення ринків, просування товару на ринку, та аналізу механізмів забезпечення ефективності збуту
-
Коли безліч рекламних сюжетів розташовані настільки близько один від одного, що кожен з них змагається за увагу споживача, а всі разом вони знижують сприйняття кожного з них
-
Коли з огляду на відсутність конкуренції просто бракує наявного рекламного продукту
$RR00367,4,3,2,0,2
Система регулювання рекламної діяльності НЕ включає
-
Стихійне ринкове регулювання;
-
Регулювання, здійснюване власне фірмами;
-
Державне регулювання.
-
Регулювання спеціальними PR-службами
$RR00368,4,3,2,0,2
Проекційна реклама застосовується, коли
-
Реальні розходження між конкуруючими марками чи не істотні не помітні споживачу, і в даній товарній категорії він здійснює свій вибір з огляду на уявні властивості товару
-
Проекція товару в рекламній кампанії виглядає вдалішою, аніж сам товар, і тому треба його покращити
-
Перед запуском рекламної кампанії потрібно взнати наскільки успішною вона буде, і проектують рекламу на основні сегменти аудиторії
-
Немає різниці між брендом і торговою маркою, тому треба створити якусь спроектовану різницю між ними.
$RR00501,4,4,2,0,2
СППР забезпечує розв’язання таких основних задач:
-
збір даних
-
збереження даних
-
вивід даних
-
синтез даних
$RR00502,4,4,2,0,2
СППР забезпечує розв’язання таких основних задач:
-
збір даних
-
ввід даних
-
вивід даних
-
консолідацію даних
$RR00503,4,4,2,0,2
СППР забезпечує розв’язання таких основних задач:
-
ввід даних
-
вивід даних
-
синтез даних
-
консолідацію даних
$RR00504,4,4,2,0,2
СППР забезпечує розв’язання таких основних задач:
-
збір даних
-
вивід даних
-
консолідацію даних
-
аналіз даних
$RR00505,4,4,2,0,2
СППР забезпечує розв’язання таких основних задач:
-
збір даних
-
вивід даних
-
синтез даних
-
аналіз даних
$RR00506,4,4,2,0,2
Для аналізу даних СППР використовують такі класи задач:
-
інформаційно-пошуковий
-
інформаційно-аналітичний
-
оперативно-пошуковий
-
системний
$RR00507,4,4,2,0,2
Для аналізу даних СППР використовують такі класи задач:
-
інформаційно-аналітичний
-
оперативно-аналітичний
-
оперативно-пошуковий
-
функціональний
$RR00509,4,4,2,0,2
Для аналізу даних СППР використовують такі класи задач:
-
інформаційно-аналітичний
-
оперативно-пошуковий
-
інтелектуальний
-
системний
$RR00510,4,4,2,0,2
Для аналізу даних СППР використовують такі класи задач:
-
оперативно-пошуковий
-
оперативно-аналітичний
-
інформаційно-аналітичний
-
функціональний
$RR00511,4,4,2,0,2
Для аналізу даних СППР використовують такі класи задач:
-
інформаційно-аналітичний
-
оперативно-пошуковий
-
інформаційно-пошуковий
-
системний
$RR00512,4,4,2,0,2
Для аналізу даних СППР використовують такі класи задач:
-
інформаційно-аналітичний
-
диференціальний
-
інтелектуальний
-
функціональний
$RR00513,4,4,2,0,2
Для аналізу даних СППР використовують такі класи задач:
-
інформаційно-аналітичний
-
кластерний
-
інтегральний
-
інтелектуальний
$RR00514,4,4,2,0,2
Для аналізу даних СППР використовують такі класи задач:
-
функціональний
-
оперативно-аналітичний
-
інформаційно-аналітичний
-
оперативно-пошуковий
$RR00516,4,4,2,0,2
Технологія OLAP використовується для:
-
вводу даних
-
пошуку даних
-
аналізу даних
-
виводу даних
$RR00517,4,4,2,0,2
Технологія OLAP використовується для:
-
синтезу даних
-
вводу даних
-
збереження даних
-
аналізу даних
$RR00518,4,4,2,0,2
Технологія OLAP використовується для:
-
вводу даних
-
пошуку даних
-
аналізу даних
-
збереження даних
$RR00519,4,4,2,0,2
Технологія OLAP використовується для:
-
вводу даних
-
пошуку даних
-
аналізу даних
-
передачі даних
$RR00520,4,4,2,0,2
Технологія OLAP використовується для:
-
аналізу даних
-
компіляції даних
-
кореляції даних
-
виводу даних
$RR00521,4,4,2,0,2
OLTP використовуються в підсистемах
-
пошуку даних
-
вводу даних
-
аналізу даних
-
передачі даних
$RR00522,4,4,2,0,2
OLTP використовуються в підсистемах
-
вводу даних
-
аналізу даних
-
консолідації даних
-
передачі даних
$RR00523,4,4,2,0,2
OLTP використовуються в підсистемах
-
розподілу даних
-
пошуку даних
-
вводу даних
-
збереження даних
$RR00524,4,4,2,0,2
OLTP використовуються в підсистемах
-
пошуку даних
-
індексації даних
-
збереження даних
-
вводу даних
$RR00525,4,4,2,0,2
OLTP використовуються в підсистемах
-
вводу даних
-
аналізу даних
-
групування даних
-
передачі даних
$RR00526,4,4,2,0,2
Сховищам даних притаманні такі властивості:
-
інтеграція
-
диференціація
-
дискретність
-
неперервність
$RR00528,4,4,2,0,2
Сховищам даних притаманні такі властивості:
-
комплексність
-
диференціація
-
предметна орієнтація
-
неперервність
$RR00529,4,4,2,0,2
Сховищам даних притаманні такі властивості:
-
послідовність
-
дотримання хронології
-
дискретність
-
мережева доступність
$RR00530,4,4,2,0,2
Сховищам даних притаманні такі властивості:
-
конкретизація
-
диференціація
-
незмінність
-
інтеграція
$RR00531,4,4,2,0,2
Сховищам даних притаманні такі властивості:
-
інтеграція
-
систематизація
-
дискретність
-
обмеженість
$RR00532,4,4,2,0,2
Сховищам даних притаманні такі властивості:
-
політизація
-
диференціація
-
дотримання хронології
-
послідовність операцій
$RR00533,4,4,2,0,2
Сховищам даних притаманні такі властивості:
-
часткова диференціація
-
предметна орієнтація
-
неперервність
-
циклічність
$RR00534,4,4,2,0,2
Сховищам даних притаманні такі властивості:
-
просторова поєднаність
-
інтеграція
-
кооперація
-
неперервність
$RR00535,4,4,2,0,2
У сховищах даних виділяють такі категорії даних:
-
прості дані
-
детальні дані
-
систематизовані дані
-
мультидані
$RR00536,4,4,2,0,2
У сховищах даних виділяють такі категорії даних:
-
прості дані
-
систематизовані дані
-
мультидані
-
метадані
$RR00537,4,4,2,0,2
У сховищах даних виділяють такі категорії даних:
-
детальні дані
-
систематизовані дані
-
мультидані
-
відокремлені дані
$RR00538,4,4,2,0,2
У сховищах даних виділяють такі категорії даних:
-
прості дані
-
систематизовані дані
-
агреговані дані
-
вибрані дані
$RR00539,4,4,2,0,2
У сховищах даних виділяють такі категорії даних:
-
синтезовані дані
-
систематизовані дані
-
агреговані дані
-
мультидані
$RR00540,4,4,2,0,2
У сховищах даних виділяють такі категорії даних:
-
прості дані
-
опрацьовані дані
-
детальні дані
-
мультидані
$RR00541,4,4,2,0,2
У сховищах даних виділяють такі категорії даних:
-
систематизовані дані
-
відфільтровані дані
-
гігадані
-
метадані
$RR00544,4,4,2,0,2
У сховищах даних виділяють такі категорії даних:
-
прості дані
-
детальні дані
-
відокремлені дані
-
незалежні дані
$RR00545,4,4,2,0,2
Залежно від здатності до агрегування дані бувають таких типів:
-
адитивні
-
мультиплікативні
-
суперадитивні
-
номінальні
$RR00546,4,4,2,0,2
Залежно від здатності до агрегування дані бувають таких типів:
-
напівадитивні
-
суперадитивні
-
порядкові
-
розділені
$RR00547,4,4,2,0,2
Залежно від здатності до агрегування дані бувають таких типів:
-
мультиплікативні
-
суперадитивні
-
неадитивні
-
порядкові
$RR00548,4,4,2,0,2
Залежно від здатності до агрегування дані бувають таких типів:
-
вибіркові
-
мультиплікативні
-
суперадитивні
-
неадитивні
$RR00549,4,4,2,0,2
Залежно від здатності до агрегування дані бувають таких типів:
-
відокремлені
-
мультиплікативні
-
напівадитивні
-
порядкові
$RR00550,4,4,2,0,2
Багатовимірна модель даних передбачає виконання таких операцій з даними:
-
вставка
-
вилучення
-
зріз
-
проекція
$RR00551,4,4,2,0,2
Багатовимірна модель даних передбачає виконання таких операцій з даними:
-
вставка
-
зсув
-
деталізація
-
проекція
$RR00552,4,4,2,0,2
Багатовимірна модель даних передбачає виконання таких операцій з даними:
-
включення
-
транспонування
-
консолідація
-
проекція
$RR00553,4,4,2,0,2
Багатовимірна модель даних передбачає виконання таких операцій з даними:
-
відображення
-
вилучення
-
обертання
-
проектування
$RR00554,4,4,2,0,2
Багатовимірна модель даних передбачає виконання таких операцій з даними:
-
транспонування
-
індексування
-
зріз
-
проектування
$RR00555,4,4,2,0,2
Багатовимірна модель даних передбачає виконання таких операцій з даними:
-
ін’єкція
-
сюр’єкція
-
деталізація
-
проекція
$RR00556,4,4,2,0,2
Багатовимірна модель даних передбачає виконання таких операцій з даними:
-
інтеграція
-
мобілізація
-
консолідація
-
демаркація
$RR00557,4,4,2,0,2
Багатовимірна модель даних передбачає виконання таких операцій з даними:
-
фрагментація
-
тріангуляція
-
обертання
-
проекція
$RR00558,4,4,2,0,2
Багатовимірна модель даних передбачає виконання таких операцій з даними:
-
інтеграція
-
кластеризація
-
консолідація
-
оптимізація
$RR00559,4,4,2,0,2
Знання є об’єктом дослідження Data Mining, якщо вони є
-
доступними
-
новими
-
очевидними
-
інтерактивними
$RR00560,4,4,2,0,2
Знання є об’єктом дослідження Data Mining, якщо вони є
-
доступними
-
корисними
-
простими
-
досконалими
$RR00561,4,4,2,0,2
Знання є об’єктом дослідження Data Mining, якщо вони є
-
доступними
-
очевидними
-
нетривіальними
-
обґрунтованими
$RR00562,4,4,2,0,2
Знання є об’єктом дослідження Data Mining, якщо вони є
-
несуперечливими
-
очевидними
-
зрозумілими
-
інтерактивними
$RR00563,4,4,2,0,2
Знання є об’єктом дослідження Data Mining, якщо вони є
-
доступними
-
новими
-
очевидними
-
адитивними
$RR00564,4,4,2,0,2
Знання є об’єктом дослідження Data Mining, якщо вони є
-
очевидними
-
стаціонарними
-
нетривіальними
-
дискретними
$RR00565,4,4,2,0,2
Знання є об’єктом дослідження Data Mining, якщо вони є
-
корисними
-
очевидними
-
системними
-
незалежними
$RR00566,4,4,2,0,2
Знання є об’єктом дослідження Data Mining, якщо вони є
-
непорожніми
-
нетривіальними
-
обґрунтованими
-
безособовими
$RR00569,4,4,2,0,2
Data Mining розв’язує такі основні задачі аналізу даних:
-
класифікація
-
кореляція
-
пошук відмінностей
-
диверсифікація
$RR00570,4,4,2,0,2
Data Mining розв’язує такі основні задачі аналізу даних:
-
інтеграція
-
регресія
-
кореляція
-
пошук відмінностей
$RR00571,4,4,2,0,2
Data Mining розв’язує такі основні задачі аналізу даних:
-
кореляція
-
кластеризація
-
пошук відмінностей
-
інтеграція
$RR00572,4,4,2,0,2
Data Mining розв’язує такі основні задачі аналізу даних:
-
кластеризація
-
систематизація
-
диверсифікація
-
поляризація
$RR00573,4,4,2,0,2
Data Mining розв’язує такі основні задачі аналізу даних:
-
пошук відмінностей
-
кореляція
-
пошук асоціацій
-
індексація
$RR00574,4,4,2,0,2
Data Mining розв’язує такі основні задачі аналізу даних:
-
диверсифікація
-
деталізація
-
класифікація
-
кореляція
$RR00575,4,4,2,0,2
Data Mining розв’язує такі основні задачі аналізу даних:
-
тріангуляція
-
поляризація
-
кластеризація
-
диверсифікація
$RR00576,4,4,2,0,2
Data Mining розв’язує такі основні задачі аналізу даних:
-
пошук асоціацій
-
пошук відмінностей
-
виявлення приналежності
-
індексація
$RR00577,4,4,2,0,2
Існують такі види моделей Data Mining
-
описові
-
алгоритмічні
-
емпіричні
-
стохастичні
$RR00578,4,4,2,0,2
Існують такі види моделей Data Mining
-
алгоритмічні
-
емпіричні
-
передбачувальні
-
лінійні
$RR00579,4,4,2,0,2
Існують такі види моделей Data Mining
-
графічні
-
описові
-
алгоритмічні
-
формульно-словесні
$RR00580,4,4,2,0,2
Існують такі види моделей Data Mining
-
аналітичні
-
пошукові
-
описові
-
детерміновані
$RR00581,4,4,2,0,2
Існують такі види моделей Data Mining
-
теоретичні
-
емпіричні
-
передбачувальні
-
характеристичні
$RR00582,4,4,2,0,2
Існують такі види моделей Data Mining
-
алгоритмічні
-
функціональні
-
незалежні
-
передбачувальні
$RR00583,4,4,2,0,2
Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці
Х
|
2
|
0
|
4
|
3
|
2
|
2
|
1
|
2
|
р
|
0,1
|
0,1
|
0,15
|
0,1
|
0,1
|
0,1
|
0,2
|
0,15
|
$RR00584,4,4,2,0,2
Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці
Х
|
2
|
1
|
4
|
3
|
2
|
0
|
5
|
2
|
р
|
0,1
|
0,05
|
0,2
|
0,1
|
0,1
|
0,1
|
0,2
|
0,15
|
$RR00585,4,4,2,0,2
Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці
Х
|
2
|
1
|
2
|
3
|
0
|
2
|
1
|
2
|
р
|
0,1
|
0,1
|
0,15
|
0,2
|
0,1
|
0,05
|
0,2
|
0,1
|
$RR00586,4,4,2,0,2
Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці
Х
|
0
|
2
|
0
|
3
|
0
|
2
|
3
|
2
|
р
|
0,1
|
0,05
|
0,15
|
0,2
|
0,1
|
0,2
|
0,1
|
0,1
|
$RR00587,4,4,2,0,2
Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці
Х
|
1
|
2
|
4
|
3
|
0
|
1
|
2
|
0
|
р
|
0,1
|
0,05
|
0,15
|
0,2
|
0,1
|
0,2
|
0,1
|
0,1
|
$RR00588,4,4,2,0,2
Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці
Х
|
0
|
2
|
4
|
3
|
3
|
2
|
1
|
0
|
р
|
0,1
|
0,05
|
0,15
|
0,1
|
0,1
|
0,25
|
0,2
|
0,05
|
$RR00589,4,4,2,0,2
Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці
Х
|
2
|
0
|
4
|
2
|
3
|
2
|
4
|
0
|
р
|
0,1
|
0,05
|
0,15
|
0,1
|
0,1
|
0,25
|
0,2
|
0,05
|
$RR00590,4,4,2,0,2
Обчислити медіану для заданого набору значень: 1, 3, 2, 6, 5, 8, 1, 6, 3, 6.
$RR00591,4,4,2,0,2
Обчислити медіану для заданого набору значень: 5, 7, 2, 8, 4, 8, 4, 6, 2, 8
$RR00592,4,4,2,0,2
Обчислити медіану для заданого набору значень: 1, 2, 8, 5, 2, 2, 3, 8, 7, 4.
$RR00593,4,4,2,0,2
Обчислити медіану для заданого набору значень: 5, 7, 4, 4, 6, 1, 8, 4, 3, 5.
$RR00594,4,4,2,0,2
Обчислити медіану для заданого набору значень: 2, 3, 7, 1, 8, 4, 7, 3, 0, 4.
$RR00595,4,4,2,0,2
Обчислити медіану для заданого набору значень: 3, 5, 6, 7, 3, 4, 3, 5, 6, 2.
$RR00601,4,5,2,0,2
У 2002р. до Конвенції Ради Європи про кіберзлочинність (2001р) був доданий протокол який виділяв серед кіберзлочинів:
-
Злочини пов’язані з використанням комп’ютерних засобів;
-
Злочини проти конфіденційності;
-
Злочини пов’язані з поширенням інформації расистського та іншого характеру;
-
Злочини пов’язані з порушенням авторських і суміжних прав.
$RR00602,4,5,2,0,2
Найбільш небезпечний різновид кіберзлочинності:
-
кібертероризм;
-
Кібербулінг;
-
Кіберфішинг;
-
Кіберфармінг.
$RR00603,4,5,2,0,2
Найбільш поширені загрози у соціальних мережах: (оберіть один варіант відповіді)
-
Кібербулінг;
-
Фішинг;
-
Фармінг;
-
Всі відповіді правильні.
$RR00604,4,5,2,0,2
Під поняттям «Кібербулінг» розуміють:
-
Вид Інтернет - шахрайства, метою якого є доступ до конфіденційних даних користувача;
-
Переслідування інших осіб з використанням сучасних електронних технологій;
-
Процедура таємного перенаправлення жертви на підробну ІР- адресу.
-
Немає правильної відповіді.
$RR00605,4,5,2,0,2
Під поняттям «Фішинг» розуміють:
-
Вид Інтернет - шахрайства, метою якого є доступ до конфіденційних даних користувача;
-
Переслідування інших осіб з використанням сучасних електронних технологій;
-
Процедура таємного пере направлення жертви на підробну ІР- адресу.
-
Немає правильної відповіді.
$RR00606,4,5,2,0,2
Під поняттям «Фарминг» розуміють:
-
Вид Інтернет - шахрайства, метою якого є доступ до конфіденційних даних користувача;
-
Переслідування інших осіб з використанням сучасних електронних технологій;
-
Процедура таємного пере направлення жертви на підробну ІР- адресу.
-
Немає правильної відповіді.
$RR00607,4,5,2,0,2
Основні прийоми прихованого перенаправлення на підробні сайти:
-
Маніпулювання файлом DSN або зміною інформації HOSTS;
-
Маніпулювання файлом HOSTS або зміною інформації DSN;
-
Маніпулювання файлом BSI7741 або використання системи ISO14499;
-
Маніпулювання файлом ISO14499 або використання системи BSI7741;
$RR00608,4,5,2,0,2
Універсальні і міжнародні організації (ООН, ЄС, ОАД, БРІКС, ШОС, СНД) розробляють спеціальні програми і стратегії у сфері інформаційної безпеки, в яких визначається (оберіть один варіант відповіді):
-
Особливості функціонування інформаційного простору;
-
Протидія використанню інформаційних технологій у злочинних цілях;
-
Наукові дослідження, розробка і виробництво засобів захисту інформації
-
Всі відповіді правильні.
$RR00609,4,5,2,0,2
За класифікацією Д.Л. Шиндлера кіберзлочини поділяються на (оберіть один варіант відповіді):
-
Насильницькі чи потенційно небезпечні, злочини що посягають на майно;
-
Злочини, що посягають на конфіденційність, деструктивні кіберзлочини;
-
Злочини що посягають на громадську мораль або безпеку;
-
Всі відповіді правильні.
$RR00701,4,5,2,0,2
Організацією, яка адмініструє та сортує базу даних міжнародних публікацій за категоріями відкритого доступу є:
1) SHERPA RoMEO
2) SHERPA JuLIETTA
3) SHERPA TrISTAN
4) SHERPA IsOLDA
$RR00702,4,5,2,0,2
Здатність прикладних редакторських програм відображати наближену кінцеву версію продукту у процесі редагування позначають
1) CSS
2) WYSIWYG
3) RSS
4) CMS
$RR00703,4,5,2,0,2
З яким емпіричним спостереженням пов’язують технологічну складову «цифрової революції»?
1) Парадокс Леонтьєва
2) Теорема Ерроу
3) Закон Мура
4) Принцип Парето
$RR00704,4,5,2,0,2
Поняття «первинної» цифрової нерівності кореспондується з розривом у:
-
швидкості доступу до мережі інтернет
-
наявності доступу до мережі інтернет
-
можливості генерувати контент у мережі інтернет
-
рівні інформаційної безпеки
$RR00705,4,5,2,0,2
Поняття «вторинної» цифрової нерівності кореспондується з розривом у:
-
швидкості доступу до мережі інтернет
-
наявності доступу до мережі інтернет
-
можливості генерувати контент у мережі інтернет
-
рівні інформаційної безпеки
$RR00706,4,5,2,0,2
Поняття «третинної» цифрової нерівності кореспондується з розривом у:
-
швидкості доступу до мережі інтернет
-
наявності доступу до мережі інтернет
-
можливості генерувати контент у мережі інтернет
-
рівні інформаційної безпеки
$RR00707,4,5,2,0,2
Глобальним лідером на ринку видавництва наукових журналі є компанія:
1) Feed Universe
2) Lead Knowledge
3) Reed Elsevier
4) Need for Speed
$RR00708,4,5,2,0,2
Одним з основних теоретиків «соціального капіталу» був:
1) Толкот Парсонс
2) Юрген Габермас
3) Віллем Флюссер
4) Роберт Патнем
$RR00709,4,5,2,0,2
Провідною неурядовою міжнародною організацією у галузі поширення «вільних ліценцій» є:
1) Free the Slaves
2) Creative Commons
3) Open Space
4) Publish or Perish
$RR00710,4,5,2,0,2
Вбивство якого єгипетського блоггера стало пусковим механізмом для мобілізації масових протестів в рамках «Арабської весни»?
1) Ахмед Мусаві
2) Махмуд Аббас
3) Халід Саід
4) Абдула Гюль
$RR00711,4,5,2,0,2
Як називалось найстаріше інформаційне агентство Німеччини?
1) Телеграфне бюро Шмідта
2) Телеграфне бюро Мюллера
3) Телеграфне бюро Вольфа
4) Телеграфне бюро Бекера
$RR00712,4,5,2,0,2
Вкажіть країну походження інформаційного агентства ANSA
1) Іспанія
2) Італія
3) Ірландія
4) Ісландія
$RR00713,4,5,2,0,2
Вкажіть країну походження інформаційного агентства Xinhua
1) КНР
2) КНДР
3) ОАЕ
4) ПАР
$RR00714,4,5,2,0,2
Вкажіть країну походження інформаційного агентства МЕNA
1) КНР
2) Катар
3) ОАЕ
4) Єгипет
$RR00715,4,5,2,0,2
У який медіа-холдинг увійшло 2007 року міжн. фін. інф. агентство «Dow Jones & Company“
1) CNN International
2) News Corporation
3) BBC Group
4) AOL Time Warner
$RR00716,4,5,2,0,2
Вкажіть головне інформаційне агентство Аргентини
1) INTERFAX
2) ANSA
3) TELAM
4) IRNA
$RR00717,4,5,2,0,2
Наукова теорія, з якою насамперед пов’язують ім’я Мічіо Каку носить назву:
1) теорії ігор;
2) теорія чисел;
3) теорія струн;
4) теорія множин
$RR00718,4,5,2,0,2
У якому місті була започаткована «Ініціатива відкритого доступу»?
1) Женева
2) Рим
3) Туніс
4) Будапешт
$RR00719,4,5,2,0,2
Вкажіть засновника та лідера радикальної течії в рамках ініціативи відкритого доступу
1) А. Шварц
2) Б. Вайс
3) В. Грін
4) Г. Браун
$RR00720,4,5,2,0,2
Родину форматів розширеної мови розмітки для представлення швидкозмінної інформації позначають
1) CSS
2) RSS
3) PSS
4) QSS
$RR00721,4,5,2,0,2
Геостаціонарну орбіту Землі часто ще називають
-
«Пояс Кларка»
-
«Галактика Гутенберга»
-
«Чумацький шлях»
-
«Горизонт Кубріка»
$RR00722,4,5,2,0,2
Яку з цих мереж вважають "прототипом" мережі інтернет –
1) INTRANET
2) INFRANET
3) ARPANET
4) BETANET
$RR00723,4,5,2,0,2
Вкажіть українську телерадіокомпанію-члена організації EBU («Євробачення»)
-
НТКУ
-
Ера
-
Інтер
-
1+1
$RR00724,4,5,2,0,2
В якому з цих міст був проведений Всесвітній саміт ООН з питань інформаційного суспільства 2003 року?
1) Женева
2) Гельсінкі
3) Нью-Йорк
4) Туніс
$RR00725,4,5,2,0,2
В якому з цих міст був проведений Всесвітній саміт ООН з питань інформаційного суспільства 2005 року?
1) Женева
2) Гельсінкі
3) Нью-Йорк
4) Туніс
$RR00726,4,5,2,0,2
Вкажіть міжнародну супутникову організацію, засновану країнами соціалістичного табору в 1971 році
1) Інтелсат
2) Союзспутнік
3) Молнія
4) Інтерспутнік
$RR00727,4,5,2,0,2
Перший український супутник був запущений у році …
1) 1991
2) 1993
3) 1995
4) 1997
$RR00728,4,5,2,0,2
Вкажіть одного з трьох основних глобальних супутникових операторів світу
-
SES S.A.
-
ITU
-
RRC
-
ICANN
$RR00729,4,5,2,0,2
Вкажіть одного з трьох основних глобальних супутникових операторів світу
-
Worldsat
-
Globalsat
-
Intelsat
-
Telesat
$RR00730,4,5,2,0,2
Вкажіть одного з трьох основних глобальних супутникових операторів світу
-
Worldsat
-
Globalsat
-
Eutelsat
-
Telesat
$RR00731,4,5,2,0,2
Телерадіокомпанія якої з цих країн не входить до трійки головних акціонерів телеканалу «Євроньюс»?
-
Німеччина
-
Франція
-
Іспанія
-
Італія
$RR00732,4,5,2,0,2
В якому місті знаходиться штаб-квартира панєвропейського телеканалу «Євроньюс»?
-
Ліон
-
Париж
-
Мадрид
-
Мілан
$RR00733,4,5,2,0,2
Яку назву отримав створений 2013 року «медіа-конгломерат» Російської Федерації, сформований внаслідок реорганізації системи зарубіжного телерадіомовлення Росії?
1) РТР
2) Росія24
3) РІА-Росія
4) Росія Сьогодні
$RR00734,4,5,2,0,2
Яку назву мала робоча група ООН з подолання "цифрового розриву"?
1) UN WSIC
2) UN ICT TF
3) UN ICANN
4) UN ITU
$RR00735,4,5,2,0,2
Як називається технологія асинхронної передачі даних між браузером і сервером, яку пов'язують з розвитком "веб 2.0"?
1) Арес
2) Аякс
3) Ахіллес
4) Адоніс
$RR00736,4,5,2,0,2
Яку офіційну назву отримав проект щодо фільтрації інтернет-контенту у КНР?
1) «Золотий щит»
2) «Велика китайська стіна»
3) «Холодна війна»
4) «Непохитний вал»
$RR00737,4,5,2,0,2
Як називалось найстаріше інформаційне агентство Франції?
1) Хамас
2) Парнас
3) Франсас
4) Гавас
$RR00738,4,5,2,0,2
Перше приватне незалежне інформаційне агентство – це
1) АР
2) UPA (UPI)
3) WTB
4) ANSA
$RR00739,4,5,2,0,2
Терестричні канали передачі інформації ще називають:
-
підводними
-
космічними
-
кабельними
-
терестричними
$RR00740,4,5,2,0,2
Які роки вважають періодом виникнення перших комп’ютерних мереж, які склали основу для глобальної мережі інтернет?
1) рубіж 1940-50 рр.
2) рубіж 1950-60 рр.
3) рубіж 1960-70 рр.
4) рубіж 1970-80 рр.
$RR00741,4,5,2,0,2
В якій книзі була вперше окреслена концепція "глобального села"?
1) Епоха Тюрінга
2) Галактика Гутенберга
3) Період Тесли
4) Ера Тофлера
$RR00742,4,5,2,0,2
Яка організація регулює питання присвоєння доменних імен?
1) IDN
2) ISDN
3) ICANN
4) ESPN
$RR00743,4,5,2,0,2
В якому році була прийнята Окінавська хартія глобального суспільства?
1) 1990
2) 2000
3) 2005
4) 2010
$RR00744,4,5,2,0,2
Яка регіональна організація виконує функцію секретаріату Міжнародного союзу телерадіомовлення (WBU)?
1) EBU
2) NABA
3) ABU
4) OTI
$RR00745,4,5,2,0,2
Яку назву має міжнародний проект забезпечення дітей, насамперед з країн, що розвиваються, доступними комп’ютерами для навчання у школах?
1) OLPC
2) WSIC
3) IPCC
4) PCDC
$RR00746,4,5,2,0,2
Один з основних індикаторів рекламної привабливості та ефективності роботи медіа має назву
1) ціни 1000 контактів
2) ціни 10 контактів
3) ціни 100 контактів
4) ціни 1000000 контактів
$RR00747,4,5,2,0,2
На які роки припав початок так званої «наукової журнальної кризи», яка стала поштовхом до Ініціативи відкритого доступу?
-
кінець 1980-х
-
середина 1990-х
-
початок 2000-х
-
середина 2000-х
$RR00748,4,5,2,0,2
У якому була започаткована «Ініціатива відкритого доступу»?
1) 1991
2) 2001
3) 2011
4) 1997
$RR00749,4,5,2,0,2
Найбільшим та найстаршим інституційним репозитарієм є
1) BioMedCentral
2) SPARC
3) GOAM
4) arXiv
$RR00750,4,5,2,0,2
На який період припав так званий «супутниковий шок»?
1) кінець 1940-х
2) кінець 1950-х
3) кінець 1960-х
4) кінець 1970-х
$RR00751,4,5,2,0,2
Кого вважають засновником/популяризатором поняття "веб 2.0"?
1) Тімоті Бернерс-Лі
2) Білл Гейтс
3) Лі-Харві Освальд
4) Тім О'Райлі
$RR00752,4,5,2,0,2
Вільну неієрархічну форму категоризації та індексації інформації називають
-
фолксономією
-
таксономією
-
сингулярністю
-
синдикацією
$RR00753,4,5,2,0,2
Паралельне опублікування чи самоархівацію наукових праць на носіях та у рамках ініціативи «Відкритого доступу» називають:
-
«золотим шляхом»
-
«срібним шляхом»
-
«бронзовим шляхом»
-
«зеленим шляхом»
$RR00754,4,5,2,0,2
Первинне опублікування наукових праць на носіях та у рамках ініціативи «Відкритого доступу» називають:
-
«золотим шляхом»
-
«срібним шляхом»
-
«бронзовим шляхом»
-
«зеленим шляхом»
$RR00755,4,5,2,0,2
Як називалось найстаріше інформаційне агентство Італії?
1) Агенція Джованні
2) Агенція Стефані
3) Агенція Моргані
4) Агенція Даноні
$RR00756,4,5,2,0,2
Першим українським супутником став
1) Орбіта-1
2) Січ-1
3) Океан-1
4) Україна-1
$RR00757,4,5,2,0,2
З якого основного джерела фінансувалася система зарубіжного радіомовлення BBC World Service (зокрема Українська служба BBC) до 2014 року?
-
МЗС Великобританії
-
Телевізійні збори з домогосподарств
-
Неурядові фонди
-
Спецфонд Її Величності
$RR00758,4,5,2,0,2
З якого основного джерела фінансується система зарубіжного радіомовлення BBC World Service (зокрема Українська служба BBC) з 2014 року?
-
МЗС Великобританії
-
Телевізійні збори з домогосподарств
-
Неурядові фонди
-
Спецфонд Її Величності
$RR00759,4,5,2,0,2
Найстаріше українське інформаційне агентство – це
1) УНІАН
2) ІНТЕРФАКС
3) УКРІНФОРМ
4) УКРПРЕС
$RR00760,4,5,2,0,2
В якому місті розташована головна штаб-квартира світової телерадіокомпанії «Аль-Джазіра»? –
1) Ер-Ріяд
2) Каїр
3) Доха
4) Абу-Дабі
$RR00761,4,5,2,0,2
Де відбулась Регіональна конференція з питань радіокомунікації, на якій були визначені частотні рамки наземного цифрового радіомовлення на наступні 20 років?
-
Осло
-
Нью-Йорк
-
Женева
-
Туніс
$RR00762,4,5,2,0,2
У якому році відбулась Регіональна конференція з питань радіокомунікації, на якій були визначені частотні технічні рамки для наземного цифрового радіомовлення на наступні 20 років?
-
1991
-
2000
-
2006
-
2010
$RR00763,4,5,2,0,2
З якою країною походження співвідноситься телевізійний стандарт NTSC?
1) ФРН
2) Франція
3) СРСР
4) США
$RR00764,4,5,2,0,2
З якою країною походження співвідноситься телевізійний стандарт PAL?
1) ФРН
2) Франція
3) СРСР
4) США
$RR00765,4,5,2,0,2
З якою країною походження співвідноситься телевізійний стандарт SECAM?
1) ФРН
2) Франція
3) СРСР
4) США
$RR00766,4,5,2,0,2
Вкажіть попередню (радянську) назву Всесвітньої служби радіо України
-
Радіо Свобода
-
Колгоспне радіо УРСР
-
Радіо Київ
-
Радіо Інтернаціонал
$RR00767,4,5,2,0,2
Розшифруйте поняття "CSS"
-
Каскадні таблиці стилів
-
Спеціальний контент-сервіс
-
Служба контент-послуг
-
Цифрова контент-синдикація
$RR00768,4,5,2,0,2
Вкажіть автора концепції "глобального села" –
1) МакМанус
2) МакДональдс
3) МакЛюен
4) МакЛауд
$RR00769,4,5,2,0,2
В яких роках був проведений Всесвітній саміт ООН з питань інформаційного суспільства –
1) 1990 і 1995
2) 2003 і 2005
3) 2000 і 2005
4) 2005 і 2006
$RR00770,4,5,2,0,2
Яка з цих держав однією з перших зареєструвала інтернаціоналізований домен національною мовою?
1) Єгипет
2) Малайзія
3) Бразилія
4) Іран
$RR00771,4,5,2,0,2
Яка з цих держав однією з перших зареєструвала інтернаціоналізований домен національною мовою?
1) Естонія
2) ОАЕ
3) Бразилія
4) Іран
$RR00772,4,5,2,0,2
Яка з цих держав однією з перших зареєструвала інтернаціоналізований домен національною мовою?
1) Литва
2) Індонезія
3) Саудівська Аравія
4) ПАР
$RR00773,4,5,2,0,2
Яка з цих держав однією з перших зареєструвала інтернаціоналізований домен національною мовою?
1) Росія
2) Катар
3) Грузія
4) Іран
$RR00774,4,5,2,0,2
В яких роках діяла робоча група ООН з подолання "цифрового розриву"?
1) 1995-2000
2) 2001-2005
3) 2006-2010
4) 2003-2013
$RR00775,4,5,2,0,2
Одночасне поширення контенту на різних веб-сторінках називають
1) Фолксономією
2) Таксономією
3) Семантизацією
4) Синдикацією
$RR00776,4,5,2,0,2
Об'єднання інформаційних агентств країн-учасниць Руху Неприєднання у 1975-90 рр. мало абревіатуру
1) NA NAP
2) AN UNEP
3) UN ANEP
4) NP NAPA
$RR00777,4,5,2,0,2
Переймання найкращих методів і практик з метою оптимізації власної роботи називають:
1) Аутсорсинг
2) Інжиніринг
3) Бенчмаркінг
4) Брейнстормінг
$RR00778,4,5,2,0,2
В якому приміщенні працює Національний центр е-урядування України?
-
Міністерства транспорту і зв’язку
-
Кабінету Міністрів
-
Головної Пошти
-
Залзничного Вокзалу
$RR00779,4,5,2,0,2
У якій державі вперше було реалізовано ідею електронного урядового порталу?
1) Японія
2) Республіка Корея
3) Малайзія
4) Сінгапур
$RR00780,4,5,2,0,2
Міжнародна організація вищих органів фінансового контролю, зокрема контролю за інформаційними технологіями – це:
1) INTERAID
2) INTOSAI
3) INTOFCI
4) INTROFAC
$RR00781,4,5,2,0,2
Програмне забезпечення для реалізації ідеї «ліквідної (рідкої) демократії» називається
1) LiquidFeedback
2) LiquidSoft
3) LiquidVoting
4) LiquidBox
$RR00782,4,5,2,0,2
Модель електронної податкової служби якої держави стала еталонною для організації ОЕСР?
1) Швеція
2) Республіка Корея
3) Канада
4) Сінгапур
$RR00783,4,5,2,0,2
Яка з цих абревіатур не відповідає назві однієї з баз даних ЮНЕСКО?
1) UNESBIB
2) UNESNET
3) UNESDOC
4) UNESTHES
$RR00784,4,5,2,0,2
Який японський університет складає загально визнаний рейтинг країн за рівнем е-урядування?
1) Кіотський
2) Токійський
3) Васедський
4) Осакський
$RR00785,4,5,2,0,2
Коли була прийнята Концепція розвитку е-урядування в Україні?
1) 2007
2) 2010
3) 2012
4) 2013
$RR00786,4,5,2,0,2
Як називається інформаційна система моніторингу національних заходів боротьби із ВІЛ/СНІД UNAIDS?
1) CRIS
2) STEV
3) BILL
4) PAUL
$RR00787,4,5,2,0,2
Яку назву отримала програма створення електронного уряду ФРН?
1) БратВурстОнлайн
2) БундесФерфассунгсГеріхт
3) БундОнлайн
4) ФьолкерБундНет
$RR00788,4,5,2,0,2
Як називався координуючий інформаційний орган у системі ООН у період з 1974-2002 років?
1) Департамент публічної інформації
2) Група ООН з питань комунікації
3) Об’єднаний інформаційний комітет
4) Координаційний комітет з інформації
$RR00789,4,5,2,0,2
Коли ГА ООН створила наглядовий «Комітет по інформації» за діяльністю ДПІ?
1) 1946
2) 1966
3) 1978
4) 1985
$RR00790,4,5,2,0,2
Яку країну представляє теперішній голова ДПІ ООН Петер Лаунскі-Тіффенталь?
1) Австрія
2) Бельгія
3) Італія
4) Мальта
$RR00791,4,5,2,0,2
Який із цих концернів через спеціальний інститут масштабно долучається до системи електронного урядування в Японії?
1) Тойота
2) Субару
3) Мітсубіші
4) Сузукі
$RR00792,4,5,2,0,2
Яка з цих мов не є офіційною мовою ООН?
-
Російська
-
Арабська
-
Іспанська
-
Португальська
$RR00793,4,5,2,0,2
На честь кого названа Бібліотека ООН?
1) Леон Гаммершляг
2) Маркус Зільберфарб
3) Даг Хаммершельд
4) Герберт Блюменфельд
$RR00794,4,5,2,0,2
Система розповсюдження телевізійних матеріалів ООН називається:
1) UNBISNET
2) UNICEF
3) UNITEL
4) UNIFEED
$RR00795,4,5,2,0,2
У рамках якої організації в Україні відбувалась інформаційна кампанія «Червона картка»?
1) UNICEF
2) UNIDO
3) UNCTAD
4) UNESCO
$RR00796,4,5,2,0,2
Вкажіть назву внутрішньої закритої інтранет-мережі ООН
1) iSeek
2) iLook
3) iKnow
4) iGo
$RR00797,4,5,2,0,2
Як називається координуючий інформаційний орган у системі ООН у період з 2002 року?
1) Департамент публічної інформації
2) Група ООН з питань комунікації
3) Об’єднаний інформаційний комітет
4) Координаційний комітет з інформації
$RR00798,4,5,2,0,2
Коли був створений Департамент публічної інформації?
1) 1946
2) 1966
3) 1978
4) 1985
$RR00799,4,5,2,0,2
Вкажіть прізвище українського делегата у Бюро «Комітету по інформації» на 2013-14 роки:
1) Винокур
2) Півоваров
3) Самогоненко
4) Погорілий
$RR00800,4,5,2,0,2
Прес-секретарем генерального секретаря ООН станом на 2015 рік є:
1) Штефан Рааб
2) Стефан Дюжаррік
3) Стефано Домінікалі
4) Степан Гіга
$RR00801,4,5,2,0,2
Де знаходиться Центр Університету ООН?
1) Відень
2) Нью-Йорк
3) Женева
4) Токіо
$RR00802,4,5,2,0,2
За рівнем важливості інформація поділяється на:
-
Життєво важлива, важлива, корисна, не істотна;
-
Надважлива, необхідна, корисна, не важлива;
-
Життєво важлива, не життєво важлива, корисна, не корисна;
-
Цінна, необхідна, корисна, не істотна.
$RR00803,4,5,2,0,2
Інформаційна безпека визначається як:
-
Структурованість та повність;
-
Доцільність та захищеність;
-
Стан та діяльність;
-
Стан та захищеність.
$RR00804,4,5,2,0,2
Рівнями інформаційної безпеки є:
-
Індивідуальний, груповий, управлінський, державний;
-
Особистий, організаційний, державний, глобальний;
-
Персональний, колективний, урядовий, організаційний;
-
Особистий, масовий, управлінський, глобальний.
$RR00805,4,5,2,0,2
Визначіть загрози цінності інформації:
-
Втрата цінності, порушення безпеки, пошкодження інформації, порушення таємності інформації;
-
Розкриття інформації, пошкодження інформації, несанкціонований доступ, втрата гнучкості системи;
-
Втручання в базу даних, несанкціонований витік інформації, втрата стійкості до помилок;
-
Порушення таємності інформації, небезпека для цілісності інформації, порушення доступу до інформації, втрата стійкості до помилок.
$RR00806,4,5,2,0,2
Визначіть класи загроз інформації:
-
Відмова у доступі та обслуговуванні, втрата цілісності, втручання в інформаційні ресурси;
-
Втрата цінності, порушення безпеки, пошкодження інформації, порушення таємності інформації;
-
Порушення доступності або відмова у обслуговуванні, порушення цілісності, порушення конфіденційності, несанкціоноване використання інформаційний ресурсів;
-
Втручання в базу даних, несанкціонований витік інформації, втрата стійкості до помилок.
$RR00807,4,5,2,0,2
Типи дестабілізуючих факторів для інформації:
-
Стихійні лиха, якісна недостатність, фізичне втручання в систему, права незахищеність;
-
Кількісна недостатність, втручання в систему інформації, помилки елементів, витік інформації, технічний збій системи;
-
Порушення конфіденційності, відмова у доступі та обслуговуванні, несанкціоноване втручання, зловмисні дії;
-
Кількісна недостатність; якісна недостатність; відмова, збій, помилки елементів; стихійні лиха, зловмисні дії.
$RR00808,4,5,2,0,2
Джерелами дестабілізуючих факторів є:
-
Стихійні лиха, якісна недостатність, фізичне втручання в систему, права незахищеність;
-
Кількісна недостатність, втручання в систему інформації, помилки елементів, витік інформації, технічний збій системи;
-
Технічні засоби; моделі, алгоритми, програми, технологія функціонування, зовнішнє середовище, персонал;
-
Дотримання правил в процесі переробки інформації, персонал, адміністративний сектор.
$RR00809,4,5,2,0,2
Вторгнення в роботу інформаційних систем бувають:
-
Активні, пасивні; внутрішні, зовнішні;
-
Навмисні, випадкові; з середини системи і зовнішні;
-
Адміністративне, технічне; активне, пасивне;
-
Приховане, відкрите; внутрішнє, зовнішнє.
$RR00810,4,5,2,0,2
Режим інформаційної безпеки формується з таких заходів:
-
Правовий, апаратний, програмний, фізичний, зовнішній;
-
Внутрішній, особистісний, груповий, колективний, прихований;
-
Алгоритмічний, модельний, апаратний, апаратний, програмний
-
Законодавчий, морально-етичний, адміністративний, процедурний, технічний.
$RR00811,4,5,2,0,2
Для створення захищених інформаційних систем держави розробляють:
-
Системи захисту баз даних;
-
Організації спрямовані на захист баз даних;
-
Стандарти інформаційної безпеки;
-
Правове підґрунтя для баз даних.
$RR00812,4,5,2,0,2
Стандартами інформаційної безпеки є:
-
Правила дотримання безпеки;
-
Документ;
-
Програмне забезпечення;
-
Операційна система.
$RR00813,4,5,2,0,2
Політика інформаційної безпеки це:
-
Організаційні структури;
-
Сукупність правових актів;
-
Сукупність правил;
-
Стратегія забезпечення захисту інформації.
$RR00814,4,5,2,0,2
Які стандарти інформаційної безпеки розробили BSI та ISO:
-
BS7799 та ISO17799;
-
BSI7741 та ISO14499;
-
BS7799 та ISO17700;
-
BI9977 та ISO17799.
$RR00815,4,5,2,0,2
Визначіть принципи розробки критеріїв інформаційної безпеки:
-
Прив’язаність до певної інформаційної політики;
-
Існування можливості виміру узгодженості послуг щодо стійкості, функціональності та вибірковості дій;
-
Відносно існуючих загроз;
-
Рівність у можливості доступу до інформації у суспільстві.
$RR00816,4,5,2,0,2
Елементи управління інформаційною безпекою об’єднуються в такі групи:
-
Політика збереження цінності,системи не порушення безпеки, захист від пошкодження інформації, збереження таємності інформації;
-
Захист від зовнішнього втручання, управління робочими станціями та мережами, контроль над операційними системами;
-
Політика в галузі безпеки; організація системи безпеки; класифікація ресурсів та управління; безпека та персонал; фізична та зовнішня безпека; контроль доступу до системи;
-
Забезпечення безперервної роботи, контроль над станом системи, безпека та персонал, політика в галузі безпеки.
$RR00817,4,5,2,0,2
Ключовими елементами управління є:
-
Політика з інформаційної безпеки, поділ відповідальності за дотримання інформаційної безпеки, освіта та тренінг з питань інформаційної безпеки, звітність за інцидентами пов’язаними з порушенням безпеки, захист від вірусів, забезпечення безперервності роботи, захист архівної документації фірми, захист персональних даних, контроль за копіюванням ліцензованого програмного забезпечення;
-
Політика збереження цінності,системи не порушення безпеки, захист від пошкодження інформації, збереження таємності інформації, захист від зовнішнього втручання, управління робочими станціями та мережами, контроль над операційними системами;
-
Захист адміністративних даних, боротьба з вірусами, контроль за копіюванням ліцензованого програмного забезпечення, дотримання стандартів інформаційної безпеки, забезпечення безперервної роботи, класифікація ресурсів управління, Політика збереження цінності,системи не порушення безпеки, захист від пошкодження інформації, збереження таємності інформації;
-
Захист персональних даних,поділ відповідальності за дотриманням інформаційної безпеки, освіта та тренінг з питань інформаційної безпеки, класифікація ресурсів та управління; безпека та персонал; фізична та зовнішня безпека; контроль доступу до системи; збереження таємності інформації, захист від зовнішнього втручання, управління робочими станціями та мережами.
$RR00818,4,5,2,0,2
Концепція стандартів BS7799 та ISO17799 спрямована на захист таких суб’єктів:
-
Споживача, розробника, експертів з оцінки безпеки;
-
Адміністрації, персоналу, розробника;
-
Експертів з оцінки безпеки, користувачів, управління;
-
Споживача, управління, персоналу.
$RR00819,4,5,2,0,2
Формальне підтвердження відповідності стандартам дає:
-
Акредитаційна комісія,
-
Акредитована сертифікація,
-
Інститут стандартів,
-
Організація з стандартизації.
$RR00820,4,5,2,0,2
Аудит за стандартами BS7799 та ISO17799 передбачає:
-
Перевірку програмного забезпечення, аналіз дотримання попередніх стандартів;
-
Аналіз ведення документації, контроль над усіма процесами організації;
-
Проведення аналізу документації стосовно менеджменту інформаційної безпеки, вибірковий контроль організації;
-
Проведення аналізу документації стосовно менеджменту інформаційної безпеки, перевірка програмного забезпечення.
$RR00821,4,5,2,0,2
Сучасні особливості в галузі захисту інформації це:
-
Інтернаціоналізація стандартизації;
-
Гіпершвидкий розвиток ІТ;
-
Глобалізація;
-
Структуризація.
$RR00822,4,5,2,0,2
Перший етап розвитку концепцій інформаційної безпеки:
-
Винайдення мови і письма;
-
Створення перших інформаційних систем;
-
Використання засобів інформаційних комунікацій, що виникли природнім шляхом;
-
Винайдення друкарського верстату Гутенбергом;
$RR00823,4,5,2,0,2
Другий етап розвитку концепцій інформаційної безпеки:
-
Використання штучно створюваних технічних засобів електро- і радіозв’язку;
-
Розвиток і поширення друкованих книг;
-
Винайдення телеграфу;
-
Кінець Австрійської Імперії;
$RR00824,4,5,2,0,2
Третій етап розвитку концепцій інформаційної безпеки:
-
Початок Першої Світової війни;
-
Розвиток телебачення;
-
Винайдення ядерної зброї;
-
Поява радіолокаційних і гідроакустичних засобів;
$RR00825,4,5,2,0,2
Четвертий етап розвитку розвитку концепцій інформаційної безпеки:
-
Розвиток криптографії;
-
Початок Другої Світової війни;
-
Винайдення і впровадження у практичну діяльність електронно-обчислювальних машин;
-
Створення глобальної мережі;
$RR00826,4,5,2,0,2
П’ятий етап розвитку концепцій інформаційної безпеки:
-
Закінчення Другої Світової війни;
-
Створення та розвиток локальних інформаційно-комунікаційних мереж;
-
Створення ООН;
-
Створення перших електронно-обчислювальних машин;
$RR00827,4,5,2,0,2
Шостий етап розвитку концепцій інформаційної безпеки:
-
Створення стандартів BS7799 та ISO17799;
-
Використання надмобільних комунікаційних пристроїв з широким спектром завдань;
-
Винайдення закону Мура;
-
Створення та розвиток глобальних інформаційно-комунікаційних мереж;
$RR00828,4,5,2,0,2
Сьомий етап розвитку концепцій інформаційної безпеки:
-
Розвиток кіберзлочинності;
-
Теракт 9.11.2001 у США;
-
Створення глобальних інформаційно-комунікаційних мереж;
-
Впровадження стандартів BS7799 та ISO17799;
$RR00829,4,5,2,0,2
“Оранжева книга” в США була розроблена у:
-
1986р.;
-
1984р.;
-
1985р.;
-
1988р.;
$RR00830,4,5,2,0,2
Коли були розроблені “Критерії безпеки інформаційних технологій”?:
-
1991р.;
-
1990р.;
-
1992р.;
-
1989р.;
$RR00831,4,5,2,0,2
Які країни Європи приймали участь у розробці “Критеріїв безпеки інформаційних технологій”?:
-
Франція, США, Німеччина, Велика Британія;
-
США, Франція, Німеччина, Росія, Японія;
-
Франція, Німеччина, Велика Британія, Швейцарія;
-
Франція, Німеччина, Нідерланди, Велика Британія;
$RR00832,4,5,2,0,2
У якому році РФ видала від свого імені документи, аналогічні “Оранджевій книзі”?:
-
1987р.
-
1992р.;
-
1993р.;
-
1991р.;
$RR00833,4,5,2,0,2
В чому полягає відмінність “білої” пропаганди від “сірої”:
-
ведеться по офіційних ЗМІ, але приховує свої мотиви;
-
ведеться по замаскованих ЗМІ;
-
ведеться лише за допомогою телебачення і радіомовлення;
-
ведеться по відкритих для всіх і офіційно зареєстрованих ЗМІ;
$RR00834,4,5,2,0,2
Метою контрпропаганди є:
-
випередження чи нейтралізація ворожих і брехливих інспірацій і ліній пропаганди іншої сторони;
-
застосування пропаганди для перемоги над ворогом союзника;
-
знищення супротивника або спроба здійснити державний переворот у країні супротивника;
-
послаблення пропаганди іншої сторони з застосуванням всіх можливих методів, включаючи брехню, фальсифікацію фактів та подій;
$RR00835,4,5,2,0,2
Види інформаційної зброї:
-
технічна, психологічна;
-
масова, індивідуальна;
-
психологічна, фізична;
-
когнітивна, вербальна;
$RR00836,4,5,2,0,2
Коли і ким було вперше використано поняття “інформаційна війна”?:
-
у 1974р. М. Мак-Люен;
-
у 1980р. Г. Почепцов;
-
у 1976р. Т. Рон;
-
у 1950р. Г. Лассуел;
$RR00837,4,5,2,0,2
Які варіанти містить інформаційна економічна війна:
-
інформаційна ізоляція, інформаційний імперіалізм;
-
інформаційна блокада, інформаційний імперіалізм;
-
інформаційна атака, інформаційна блокада;
-
інформаційний монополізм, інформаційний прибуток;
$RR00838,4,5,2,0,2
Як ще називають інформаційну війну?:
-
психологічна операція;
-
інформаційна кампанія;
-
психологічна війна;
-
інформаційне протиборство;
$RR00839,4,5,2,0,2
Основними об’єктами впливу при інформаційному протиборстві можуть виступати:
-
суспільна свідомість, комп’ютерні мережі, державна інформаційна структура, ЗМІ, електронні військові інформаційні ресурси, технічні канали комунікацій, інформаційна структура державного банківського сектору;
-
військова інформаційна структура, мас-медія, електронні засоби зв’язку, глобальна мережа Internet, банківські системи, інформаційні і телекомунікаційні ресурси приватних підприємств;
-
комп’ютерні мережі і телекомунікації державних органів, військова інформаційна структура, інформаційні і телекомунікаційні системи банків, транспортних і промислових підприємств, електронні ЗМІ;
-
адміністративні системи державних органів, військова інформаційна інфраструктура, масова свідомість, ЗМІ, політичні та громадські діячі, інформаційні і телекомунікаційні системи транспортних і промислових підприємств;
$RR00840,4,5,2,0,2
Інформаційна кампанія базується на:
-
свідомості учасників системи, на яку слід вплинути;
-
точках вразливості системи, на яку слід вплинути;
-
точках дотику власної системи і тієї, на яку слід вплинути;
-
сильних і слабких місцях власної системи;
$RR00841,4,5,2,0,2
У інформаційній кампанії, інформація виступає у ролі:
-
“трансформера” реальності;
-
генератора масових комунікаційних процесів;
-
головним інструментом генерації реальності;
-
необхідною складовою, без якої кампанія не відбудеться;
$RR00842,4,5,2,0,2
У якому році відбулась операція “Аякс”?
-
1952р.;
-
1962р.;
-
1989р.;
-
1953р.;
$RR00843,4,5,2,0,2
У якому році прийнятий Закон України “Про основи національної безпеки України”?:
-
2003р.;
-
1992р.;
-
1994р.;
-
2001р.;
$RR00844,4,5,2,0,2
У якому році прийнятий Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”?:
-
1994р.;
-
2004р.;
-
1996р.;
-
1994р.;
$RR00845,4,5,2,0,2
Зміст статті 24 ЗУ “Про інформацію”:
-
забороняє несанкціонований і неправомірний доступ до особистих даних громадян;
-
визначає напрямки державної інформаційної політики України;
-
забороняє цензуру;
-
забороняє обробку персональних даних про расове або етнічне походження, політичні, релігійні переконання, членство в політичних партіях та професійних спілках;
$RR00846,4,5,2,0,2
У якому році прийнятий Закон України “Про інформацію”?
-
1993р.;
-
1992р.;
-
1995р.;
-
2003р.;
$RR00850,4,5,2,0,2
Ступені секретності поділяються на:
-
“важливо”, “таємно”, “державна таємниця”;
-
“особливої таємності”, “цілком важливо”, “важливо”;
-
“супертаємно”, “особливо важливо”, “секретно”;
-
“особливої важливості”, “цілком таємно”, “таємно”;
$RR00851,4,5,2,0,2
Гриф секретності – це:
-
категорія, яка характеризує важливість секретної інформації, ступінь обмеження доступу до неї та рівень її охорони державою;
-
реквізит матеріального носія важливої інформації, що засвідчує міру секретності державної інформації;
-
реквізит матеріального носія секретної інформації, що засвідчує ступінь секретності даної інформації;
-
це рішення про віднесення категорії відомостец або окремих відомостей до державної таємниці з установленням ступеня їх секретності;
$RR00852,4,5,2,0,2
Термін дії ступеня секретності “особливої важливості” не повинен перевищувати:
-
25 років;
-
30 років;
-
20 років;
-
35 років;
$RR00854,4,5,2,0,2
Термін дії ступеня секретності “цілком таємно” не повинен перевищувати:
-
10 років;
-
15 років;
-
20 років;
-
25 років;
$RR00855,4,5,2,0,2
Термін дії ступеня секретності “таємно” не повинен перевищувати:
-
30 років;
-
10 років;
-
15 років;
-
5 років;
$RR00856,4,5,2,0,2
Реквізити кожного матеріального носія секретної інформації складаються із:
-
грифа секретності, терміна дії ступеня секретності, ступеня секретності, підпису особи, яка надала гриф секретності;
-
номера примірника; скорочений зміст і аналіз секретної інформації, підстави надання інформації секретності, підпис глави держави;
-
матеріальний дозвіл СБУ на надання грифу секретності, статті Зводу відомостей, що становлять державну таємницю, на підставі якої здійснюється засекречення, гриф секретності;
-
номер примірника, гриф секретності, найменування посади та підпису особи, яка надала гриф секретності, статі Зводу відомостей що становлять державну таємницю, на підставі якої здійснюється засекречення;
$RR00857,4,5,2,0,2
До складу Режимно-секретних органів належать:
-
підрозділи режиму, секретного діловодства, СБУ та інші підрозділи, що забезпечують охорону державних таємниць;
-
підрозділи режиму, секретного діловодства та інші підрозділи, що безпосередньо забезпечують охорону державних таємниць;
-
СБУ, підрозділи секретного діловодства, органи охорони державних таємниць;
-
Органи охорони місцевого самоврядування, підприємства, установи та організації, СБУ, підрозділи режиму та секретного діловодства;
$RR00858,4,5,2,0,2
Скільки є форм допуску до державної таємниці?:
-
2;
-
4;
-
3;
-
6;
$RR00859,4,5,2,0,2
Форма 1 призначена для:
-
роботи з секретною інформацією, що має ступені секретності “цілком таємно” та “таємно”;
-
роботи з секретною інформацією, що має ступень секретності “особливої важливості”;
-
роботи з секретною інформацією, що має ступені секретності “особливої важливості”, “цілком таємно” та “таємно”;
-
роботи з секретною інформацією, що має ступень секретності “таємно”;
$RR00860,4,5,2,0,2
Форма 2 призначена для:
-
роботи з секретною інформацією, що має ступені секретності “цілком таємно” та “таємно”;
-
роботи з секретною інформацією, що має ступені секретності “таємно”;
-
роботи з секретною інформацією, що має ступені секретності “особливої важливості” та “цілком таємно”;
-
роботи з секретною інформацією, що має ступені секретності “таємно” та “важливо”;
$RR00861,4,5,2,0,2
Форма 3 призначена для:
-
роботи з секретною інформацією, що має ступені секретності “особливої важливості” та “цілком таємно”;
-
роботи з секретною інформацією, що має ступені секретності “таємно” та “важливо”;
-
роботи з секретною інформацією, що має ступень секретності “особливої важливості”;
-
роботи з секретною інформацією, що має ступень секретності “таємно”;
$RR00862,4,5,2,0,2
Терміни дії допусків:
-
для форми 1 – 5 років, для форми 2 – 6 років, для форми 3 – 10 років;
-
для форми 1 – 5 років, для форми 2 – 7 років, для форми 3 – 10 років;
-
для форми 1 – 4 роки, для форми 2 – 6 років, для форми 3 – 10 років;
-
для форми 1 – 3 роки, для форми 2 – 5 років, для форми 3 – 7 років;
$RR00865,4,5,2,0,2
Головними напрямками національної інформаційної політики є:
-
захист доступу до інформації, створення національного інформаційного простору, створення загальної системи охорони інформаційних ресурсів,сприяння міжнародному співробітництву у галузі комунікації та інформації, захист державних таємниць;
-
розвиток інформаційної інфраструктури, створення національного інформаційного розвитку, сприяння інформатизації суспільства, створення можливості вільного доступу до інформації, гарантії інформаційного суверенітету держави;
-
забезпечення доступу до інформації, створення загальної системи охорони інформації, використання інформаційних ресурсів в національних інтересах, розвиток інформаційної інфраструктури, гарантії інформаційного суверенітету держави, сприяння міжнародному співробітництву у галузі комунікації та інформації;
-
сприяння міжнародному співробітництву у галузі комунікації та інформації, створення загальної системи охорони інформації, сприяння розвитку ЗМІ, забезпечення доступу до публічної інформації, створення національного інформаційного простору;
$RR00866,4,5,2,0,2
У формуванні інформаційної політики важлива роль належить:
-
державному управлінні;
-
главі держави;
-
суспільству;
-
ЗМІ;
$RR00868,4,5,2,0,2
Збалансовано задовольняти і захищати інформаційні інтереси держави, громадянського суспільства загалом і кожної особи зокрема зобов’язується:
-
“четверта влада”;
-
СБУ;
-
глава держави, кабінет міністрів та СБУ;
-
державна інформаційна політика;
$RR00869,4,5,2,0,2
Коли був прийнятий Закон про свободу інформації у США?:
-
1966р.;
-
1962р.;
-
1974р.;
-
1969р.;
$RR00870,4,5,2,0,2
Сучасні загрози для інформації це:
-
Забруднення інформаційного середовища;
-
Глобалізація;
-
Деенімізація;
-
Багатосторонній обмін інформації.
$RR00871,4,5,2,0,2
Боротьба з забрудненням інформаційного середовища поділяється на такі стратегічні напрямки:
-
Структуризація та інституалізація інформації;
-
Демілітаризація та деенімізація;
-
Демаркація та стабілізація інформаційних потоків;
-
Структуризація та стабілізація.
$RR00872,4,5,2,0,2
Інформаційний простір у глобальному вимірі пов'язаний з:
-
Швидкістю технологічного прогресу;
-
Специфікою інформації, як продукту життєдіяльності;
-
Станом міжнародної системи / міжнародних відносин;
-
Створенням нових міжнародних організацій.
$RR00873,4,5,2,0,2
Глобальна система міжнародних відносин буде розвиватися під впливом таких факторів: (оберіть один варіант відповіді)
-
«шестиполюсного світу» з центрами сили у США, Європі, КНР,Японії, Росії, Індії (Г.Кіссінджер, М. Лібікі);
-
Трансформації і протиборства цивілізацій на основі концепції національної і культурної самобутності (С. Хантінгтон);
-
«однополюсного світу» (американо-центристська модель ) як визнання лідерства США у становленні нового глобального світопорядку (Б.Бузан, А.Гіршман, З. Бжезінський);
-
Всі відповіді правильні.
$RR00874,4,5,2,0,2
Міжнародна спільнота впроваджує комплекс заходів міжнародної інформаційної безпеки основою якого є: (оберіть один варіант відповіді)
-
Міжнародні договори;
-
Міжнародні декларації;
-
Результати самітів держав та резолюції ГА ООН;
-
Всі відповіді правильні.
$RR00875,4,5,2,0,2
За результатами 53-ї сесії ГА ООН розроблено резолюцію (А/RES/53/70), котра поклала початок:
-
Обговоренню та створенню абсолютно нового міжнародно-правового режиму;
-
Впровадженню нової системи захисту інформаційних потоків;
-
Створенню концепції колективного захисту інформаційної безпеки;
-
Жодної правильної відповіді.
$RR00876,4,5,2,0,2
Результати міжнародної співпраці з МІБ на вищому рівні стало ухвалення:
-
П’ять базових принципів міжнародної інформаційної безпеки;
-
Резолюції «досягнення у сфері інформатизації і телекомунікацій в контексті міжнародної безпеки»;
-
Декларації принципів та Плану дій, які охоплювали різні аспекти формування глобального інформаційного суспільства;
-
Комплекс необхідних заходів міжнародної інформаційної безпеки, основою якого були резолюції ГА ООН.
$RR00877,4,5,2,0,2
Опираючися на Декларацію принципів та Плану дій, які охоплювали різні аспекти формування глобального інформаційного суспільства широке багатостороннє співробітництво у сфері інформаційної безпеки може гарантувати: (оберіть один варіант відповіді)
-
Асиметричне використання інформаційної зброї;
-
Зобов’язання та відповідальність держав у інформаційному просторі;
-
Недискримінаційний доступ до інформаційних комунікаційних систем;
-
Всі відповіді правильні.
$RR00878,4,5,2,0,2
Назвіть моделі системи глобальної інформаційної безпеки:
-
Модель А; Модель Б; Модель Г; Модель Д
-
Модель А; Модель В; Модель С; Модель D;
-
Модель 1; Модель 2; Модель 3; Модель 4;
-
Модель захисту; Модель самозбереження; Модель синхронізації.
$RR00879,4,5,2,0,2
В основу Моделі А системи глобальної інформаційної безпеки закладено:
-
Широке багатостороннє співробітництво держав у сфері міжнародної інформаційної безпеки;
-
Створення абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї;
-
Вирішення нових складних проблем інформаційної доби;
-
Комплекс заходів інформаційної безпеки для корпоративних організацій.
$RR00880,4,5,2,0,2
Принцип Моделі А покладений у дослідженні:
-
«однополюсного світу» (американо-центристська модель ) як визнання лідерства США у становленні нового глобального світопорядку (Б.Бузан, А.Гіршман, З. Бжезінський);
-
«шестиполюсного світу» з центрами сили у США, Європі, КНР,Японії, Росії, Індії (Г.Кіссінджер, М. Лібікі);
-
«Трансформації і протиборства цивілізацій на основі концепції національної і культурної самобутності» (С. Хантінгтон);
-
«America`s Information Age Strategy and Force Planning»(Дж.Най, У.Оуенс).
$RR00881,4,5,2,0,2
Концепція глобальної інформаційної безпеки, з точки зору політичних інтересів США, полягає у:
-
Створенні Декларації принципів та Плану дій;
-
Впровадженні доктрини «інформаційної парасольки»;
-
Перебігу інформаційної операції «Союзницька сила»;
-
Немає правильної відповіді.
$RR00882,4,5,2,0,2
Концепція глобальної інформаційної безпеки, з точки зору політичних інтересів США, полягає у Впровадженні доктрини «інформаційної парасольки», яка повинна замінити:
-
Доктрину «ядерної парасольки»;
-
Доктрину «збройної парасольки»;
-
Доктрину « комунікаційної парасольки»;
-
Доктрину «мережевої парасольки».
$RR00883,4,5,2,0,2
Модель В передбачає:
-
Транспарентність інформації для формування ситуативних альянсів;
-
Наявність кількох країн інфолідерів та потенційного протиборства між ними;
-
Створення значної переваги держави - потенційного ініціатора інформаційної війни в наступальних видах озброєнь;
-
Створення абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї.
$RR00884,4,5,2,0,2
Практичне втілення Моделі В спостерігалося у:
-
Створенні Декларації принципів та Плану дій;
-
Впровадженні доктрини «інформаційної парасольки»;
-
Перебігу інформаційної операції «Союзницька сила»;
-
Немає правильної відповіді.
$RR00885,4,5,2,0,2
Інформаційна операція «Союзницька сила» (1999р),була використана США та країнами-членами НАТО проти:
-
СРСР;
-
Союзної Республіки Югославії;
-
Південної Америки;
-
Китаю.
$RR00886,4,5,2,0,2
Експерти аналізуючи перебіг інформаційної операції «Союзницька сила», яка була використана США та країнами-членами НАТО проти Союзної Республіки Югославії підкреслюють:
-
Вирішення: нових складних проблем інформаційної доби; комплексу заходів інформаційної безпеки для стратегічних об’єктів;
-
Утворення: підпільних організацій з захисту власної бази даних; масових пропагандистських кампаній;
-
Встановлення: абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї; кількох країн інфолідерів та потенційного протиборства між ними;
-
Формування: безпрецедентної за масштабами систему управління інформаційними потоками для проведення військових операцій; масових пропагандистських кампаній.
$RR00888,4,5,2,0,2
Модель С передбачає:
-
Транспарентність інформації для формування ситуативних альянсів;
-
Наявність кількох країн інфолідерів та потенційного протиборства між ними;
-
Створення значної переваги держави- потенційного ініціатора інформаційної війни в наступальних видах озброєнь;
-
Створення абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї.
$RR00889,4,5,2,0,2
Модель D передбачає:
-
Транспарентність інформації для формування ситуативних альянсів для переваги у вирішенні локальних рішень;
-
Наявність кількох країн інфолідерів та потенційного протиборства між ними;
-
Створення значної переваги держави- потенційного ініціатора інформаційної війни в наступальних видах озброєнь;
-
Створення абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї.
$RR00890,4,5,2,0,2
Термін «Інформаційний тероризм» означає: (оберіть один варіант відповіді)
-
Злиття фізичного насильства зі злочинним в інформаційному просторі;
-
Використання шахрайства у інформаційних системах;
-
Навмисне зловживання цифровими інформаційними системами з метою сприяння здійсненню терористичних актів;
-
Всі відповіді правильні.
$RR00891,4,5,2,0,2
Кібертероризм використовує:
-
«м’яке насильство»;
-
«soft power»;
-
«hard power»;
-
Немає правильної відповіді.
$RR00892,4,5,2,0,2
Ініціатива США зі створення глобальної культури кібербезпеки і протидії інформаційному тероризму реалізована у:
-
«America`s Information Age Stategy and Force Planing»
-
Міжамериканській мережі груп реагування на надзвичайні ситуації у комп’ютерній сфері;
-
Модернізації нормативно-правової бази для боротьби з кіберзлочинністю відповідно до Європейської конвенції про кіберзлочинність;
-
Концепції глобальної інформаційної безпеки баз даних, з точки зору політичних інтересів .
$RR00893,4,5,2,0,2
Найнебезпечнішими у сфері інформаційної безпеки вважаються злочини з використанням інформаційних технологій:
-
У військовій сфері;
-
У правовій сфері;
-
У кредитно-фінансовій;
-
У науковій сфері.
$RR00894,4,5,2,0,2
Термін «кіберзлочинність» найчастіше вживають з терміном:
-
«Комп’ютерна злочинність»;
-
«Кібербулінг»;
-
«Кіберфішинг»;
-
«Кіберфармінг».
$RR00895,4,5,2,0,2
Конвенція Ради Європи про кіберзлочинність (2001р) поділяє кіберзлочини на:
-
Дві групи;
-
Три групи;
-
Чотири групи;
-
П’ять груп ( у додатковому протоколі).
$RR00896,4,5,2,0,2
До першої групи Конвенції Ради Європи про кіберзлочинність (2001р) відносять:
-
Злочини пов’язані з використанням комп’ютерних засобів;
-
Злочини проти конфіденційності;
-
Злочини пов’язані з контентом;
-
Злочини пов’язані з порушенням авторських і суміжних прав.
$RR00897,4,5,2,0,2
До другої групи Конвенції Ради Європи про кіберзлочинність (2001р) відносять:
-
Злочини пов’язані з використанням комп’ютерних засобів;
-
Злочини проти конфіденційності;
-
Злочини пов’язані з контентом;
-
Злочини пов’язані з порушенням авторських і суміжних прав.
$RR00898,4,5,2,0,2
До третьої групи Конвенції Ради Європи про кіберзлочинність (2001р) відносять:
-
Злочини пов’язані з використанням комп’ютерних засобів;
-
Злочини проти конфіденційності;
-
Злочини пов’язані з контентом;
-
Злочини пов’язані з порушенням авторських і суміжних прав.
$RR00899,4,5,2,0,2
До четвертої групи Конвенції Ради Європи про кіберзлочинність (2001р) відносять:
-
Злочини пов’язані з використанням комп’ютерних засобів;
-
Злочини проти конфіденційності;
-
Злочини пов’язані з контентом;
-
Злочини пов’язані з порушенням авторських і суміжних прав.
$RR00910,4,1,2,0,2
Поділіться з Вашими друзьями: |