$RR00001,4,1,2,0,2 Поняття "політика" найчастіше вважається похідним від



Сторінка4/20
Дата конвертації15.04.2017
Розмір4.03 Mb.
1   2   3   4   5   6   7   8   9   ...   20

Конкурентне позиціювання 

  1. базується на демонстрації переваг товарів підприємства над товарами конкурентів

  2. концентрується на підкреслення вад товару конкурента

  3. передбачає постійну конкуренцію між кількома видами товарів, які належать до тої самої торгової марки

  4. проявляється у конкуренції рекламних роликів

$RR00356,4,3,2,0,2



Помилковий підхід до позиціювання, внаслідок якого у споживачів створюється нечітке уявлення про саме підприємство, його товари або торговельні марки це

  1. Помилкове позиціонування,

  2. Неоднозначне позиціонування

  3. «жовте» позиціонування

  4. Недобросовісна реклама

$RR00357,4,3,2,0,2



Спроба створити у споживачів перебільшене уявлення про можливості підприємства, переваги його товарів і торговельних марок це

  1. Недобросовісна реклама

  2. Аутсорсинг

  3. Спекулятивне позиціювання

  4. Паблісіті

$RR00358,4,3,2,0,2



Стандартна схема позиціонування товару на ринку НЕ включає

  1. Дослідження ринку

  2. Перелік конкуруючих товарів

  3. Встановлення ідеального рівня значень атрибутів для конкретного сегменту ринку

  4. Створення сприятливих умов для продажу товару

$RR00359,4,3,2,0,2



Заплановані, тривалі зусилля, спрямовані на створення і підтримку доброзичливих стосунків і взаєморозуміння між організацією та її громадськістю

  1. Аутсорсинг

  2. Брендинг

  3. Маркетинг

  4. PR

$RR00360,4,3,2,0,2



Аутсорсинг — це

  1. Залучення додаткових джерел фінансування

  2. Залучення PR-агенції

  3. Використання нових засобів масової комунікації

  4. Різновид реклами

$RR00361,4,3,2,0,2



Чесний, непроплачений PR

  1. «Сірий» PR

  2. «Білий» PR 

  3. «Жовтий» PR

  4. «Срібний» PR

$RR00362,4,3,2,0,2



«Жовтий» PR —

  1. використання, з метою залучення уваги, образливих для читачів елементів

  2. використання неправдивої інформації

  3. поширення інформації, здобутої не зовсім законним шляхом

  4. поширення рекламної інформації через «жовту» пресу

$RR00363,4,3,2,0,2



Реклама (позитивна чи негативна), що приховує своє джерело, але не передбачає відвертої брехні про своє походження

  1. «Жовтий» PR

  2. «Сірий» PR

  3. Аутсорсинг

  4. Паблісіті

$RR00364,4,3,2,0,2



Продуманий спосіб керування громадським сприйняттям певного суб'єкта комунікацій.

  1. Комунікація

  2. Ребрединг

  3. Аутсорсинг

  4. Пабліситі 

$RR00365,4,3,2,0,2



Партизанський маркетинг — передбачає

  1. Пошук фірмою або підприємцем своєї маркетингової ніші, відмовою від відкритого конкуренції

  2. Створення можливості підпільного проникнення в ринкову нішу конкурента

  3. Співпраця з агентами у таборі конкурента, щоб взнати рекламні технології, які плануються застосовувати

  4. Використання партизанських методі боротьби із конкурентом

$RR00366,4,3,2,0,2



Ефект клаттера – це

  1. Створення такої ситуації, коли рекламні механізми перестають діяти

  2. Формування окремої підгрупи, для вивчення ринків, просування товару на ринку, та аналізу механізмів забезпечення ефективності збуту

  3. Коли безліч рекламних сюжетів розташовані настільки близько один від одного, що кожен з них змагається за увагу споживача, а всі разом вони знижують сприйняття кожного з них

  4. Коли з огляду на відсутність конкуренції просто бракує наявного рекламного продукту

$RR00367,4,3,2,0,2



Система регулювання рекламної діяльності НЕ включає

  1. Стихійне ринкове регулювання;

  2. Регулювання, здійснюване власне фірмами;

  3. Державне регулювання.

  4. Регулювання спеціальними PR-службами

$RR00368,4,3,2,0,2



Проекційна реклама застосовується, коли

  1. Реальні розходження між конкуруючими марками чи не істотні не помітні споживачу, і в даній товарній категорії він здійснює свій вибір з огляду на уявні властивості товару

  2. Проекція товару в рекламній кампанії виглядає вдалішою, аніж сам товар, і тому треба його покращити

  3. Перед запуском рекламної кампанії потрібно взнати наскільки успішною вона буде, і проектують рекламу на основні сегменти аудиторії

  4. Немає різниці між брендом і торговою маркою, тому треба створити якусь спроектовану різницю між ними.

$RR00501,4,4,2,0,2

СППР забезпечує розв’язання таких основних задач:



  1. збір даних

  2. збереження даних

  3. вивід даних

  4. синтез даних

$RR00502,4,4,2,0,2

СППР забезпечує розв’язання таких основних задач:


  1. збір даних

  2. ввід даних

  3. вивід даних

  4. консолідацію даних

$RR00503,4,4,2,0,2

СППР забезпечує розв’язання таких основних задач:


  1. ввід даних

  2. вивід даних

  3. синтез даних

  4. консолідацію даних

$RR00504,4,4,2,0,2

СППР забезпечує розв’язання таких основних задач:


  1. збір даних

  2. вивід даних

  3. консолідацію даних

  4. аналіз даних

$RR00505,4,4,2,0,2

СППР забезпечує розв’язання таких основних задач:



  1. збір даних

  2. вивід даних

  3. синтез даних

  4. аналіз даних

$RR00506,4,4,2,0,2

Для аналізу даних СППР використовують такі класи задач:



  1. інформаційно-пошуковий

  2. інформаційно-аналітичний

  3. оперативно-пошуковий

  4. системний

$RR00507,4,4,2,0,2

Для аналізу даних СППР використовують такі класи задач:


  1. інформаційно-аналітичний

  2. оперативно-аналітичний

  3. оперативно-пошуковий

  4. функціональний

$RR00509,4,4,2,0,2

Для аналізу даних СППР використовують такі класи задач:



  1. інформаційно-аналітичний

  2. оперативно-пошуковий

  3. інтелектуальний

  4. системний

$RR00510,4,4,2,0,2

Для аналізу даних СППР використовують такі класи задач:



  1. оперативно-пошуковий

  2. оперативно-аналітичний

  3. інформаційно-аналітичний

  4. функціональний

$RR00511,4,4,2,0,2

Для аналізу даних СППР використовують такі класи задач:



  1. інформаційно-аналітичний

  2. оперативно-пошуковий

  3. інформаційно-пошуковий

  4. системний

$RR00512,4,4,2,0,2

Для аналізу даних СППР використовують такі класи задач:



  1. інформаційно-аналітичний

  2. диференціальний

  3. інтелектуальний

  4. функціональний

$RR00513,4,4,2,0,2

Для аналізу даних СППР використовують такі класи задач:



  1. інформаційно-аналітичний

  2. кластерний

  3. інтегральний

  4. інтелектуальний

$RR00514,4,4,2,0,2

Для аналізу даних СППР використовують такі класи задач:


  1. функціональний

  2. оперативно-аналітичний

  3. інформаційно-аналітичний

  4. оперативно-пошуковий

$RR00516,4,4,2,0,2

Технологія OLAP використовується для:


  1. вводу даних

  2. пошуку даних

  3. аналізу даних

  4. виводу даних

$RR00517,4,4,2,0,2

Технологія OLAP використовується для:



  1. синтезу даних

  2. вводу даних

  3. збереження даних

  4. аналізу даних

$RR00518,4,4,2,0,2

Технологія OLAP використовується для:


  1. вводу даних

  2. пошуку даних

  3. аналізу даних

  4. збереження даних

$RR00519,4,4,2,0,2

Технологія OLAP використовується для:


  1. вводу даних

  2. пошуку даних

  3. аналізу даних

  4. передачі даних

$RR00520,4,4,2,0,2

Технологія OLAP використовується для:


  1. аналізу даних

  2. компіляції даних

  3. кореляції даних

  4. виводу даних

$RR00521,4,4,2,0,2

OLTP використовуються в підсистемах



  1. пошуку даних

  2. вводу даних

  3. аналізу даних

  4. передачі даних

$RR00522,4,4,2,0,2

OLTP використовуються в підсистемах



  1. вводу даних

  2. аналізу даних

  3. консолідації даних

  4. передачі даних

$RR00523,4,4,2,0,2

OLTP використовуються в підсистемах



  1. розподілу даних

  2. пошуку даних

  3. вводу даних

  4. збереження даних

$RR00524,4,4,2,0,2

OLTP використовуються в підсистемах


  1. пошуку даних

  2. індексації даних

  3. збереження даних

  4. вводу даних

$RR00525,4,4,2,0,2

OLTP використовуються в підсистемах



  1. вводу даних

  2. аналізу даних

  3. групування даних

  4. передачі даних

$RR00526,4,4,2,0,2

Сховищам даних притаманні такі властивості:



  1. інтеграція

  2. диференціація

  3. дискретність

  4. неперервність

$RR00528,4,4,2,0,2

Сховищам даних притаманні такі властивості:



  1. комплексність

  2. диференціація

  3. предметна орієнтація

  4. неперервність

$RR00529,4,4,2,0,2

Сховищам даних притаманні такі властивості:



  1. послідовність

  2. дотримання хронології

  3. дискретність

  4. мережева доступність

$RR00530,4,4,2,0,2

Сховищам даних притаманні такі властивості:



  1. конкретизація

  2. диференціація

  3. незмінність

  4. інтеграція

$RR00531,4,4,2,0,2

Сховищам даних притаманні такі властивості:


  1. інтеграція

  2. систематизація

  3. дискретність

  4. обмеженість

$RR00532,4,4,2,0,2

Сховищам даних притаманні такі властивості:



  1. політизація

  2. диференціація

  3. дотримання хронології

  4. послідовність операцій

$RR00533,4,4,2,0,2

Сховищам даних притаманні такі властивості:


  1. часткова диференціація

  2. предметна орієнтація

  3. неперервність

  4. циклічність

$RR00534,4,4,2,0,2

Сховищам даних притаманні такі властивості:



  1. просторова поєднаність

  2. інтеграція

  3. кооперація

  4. неперервність

$RR00535,4,4,2,0,2

У сховищах даних виділяють такі категорії даних:



  1. прості дані

  2. детальні дані

  3. систематизовані дані

  4. мультидані

$RR00536,4,4,2,0,2

У сховищах даних виділяють такі категорії даних:


  1. прості дані

  2. систематизовані дані

  3. мультидані

  4. метадані

$RR00537,4,4,2,0,2

У сховищах даних виділяють такі категорії даних:



  1. детальні дані

  2. систематизовані дані

  3. мультидані

  4. відокремлені дані

$RR00538,4,4,2,0,2

У сховищах даних виділяють такі категорії даних:



  1. прості дані

  2. систематизовані дані

  3. агреговані дані

  4. вибрані дані

$RR00539,4,4,2,0,2

У сховищах даних виділяють такі категорії даних:



  1. синтезовані дані

  2. систематизовані дані

  3. агреговані дані

  4. мультидані

$RR00540,4,4,2,0,2

У сховищах даних виділяють такі категорії даних:


  1. прості дані

  2. опрацьовані дані

  3. детальні дані

  4. мультидані

$RR00541,4,4,2,0,2

У сховищах даних виділяють такі категорії даних:


  1. систематизовані дані

  2. відфільтровані дані

  3. гігадані

  4. метадані

$RR00544,4,4,2,0,2

У сховищах даних виділяють такі категорії даних:



  1. прості дані

  2. детальні дані

  3. відокремлені дані

  4. незалежні дані

$RR00545,4,4,2,0,2

Залежно від здатності до агрегування дані бувають таких типів:



  1. адитивні

  2. мультиплікативні

  3. суперадитивні

  4. номінальні

$RR00546,4,4,2,0,2

Залежно від здатності до агрегування дані бувають таких типів:



  1. напівадитивні

  2. суперадитивні

  3. порядкові

  4. розділені

$RR00547,4,4,2,0,2

Залежно від здатності до агрегування дані бувають таких типів:



  1. мультиплікативні

  2. суперадитивні

  3. неадитивні

  4. порядкові

$RR00548,4,4,2,0,2

Залежно від здатності до агрегування дані бувають таких типів:


  1. вибіркові

  2. мультиплікативні

  3. суперадитивні

  4. неадитивні

$RR00549,4,4,2,0,2

Залежно від здатності до агрегування дані бувають таких типів:


  1. відокремлені

  2. мультиплікативні

  3. напівадитивні

  4. порядкові

$RR00550,4,4,2,0,2

Багатовимірна модель даних передбачає виконання таких операцій з даними:


  1. вставка

  2. вилучення

  3. зріз

  4. проекція

$RR00551,4,4,2,0,2

Багатовимірна модель даних передбачає виконання таких операцій з даними:



  1. вставка

  2. зсув

  3. деталізація

  4. проекція

$RR00552,4,4,2,0,2

Багатовимірна модель даних передбачає виконання таких операцій з даними:



  1. включення

  2. транспонування

  3. консолідація

  4. проекція

$RR00553,4,4,2,0,2

Багатовимірна модель даних передбачає виконання таких операцій з даними:



  1. відображення

  2. вилучення

  3. обертання

  4. проектування

$RR00554,4,4,2,0,2

Багатовимірна модель даних передбачає виконання таких операцій з даними:



  1. транспонування

  2. індексування

  3. зріз

  4. проектування

$RR00555,4,4,2,0,2

Багатовимірна модель даних передбачає виконання таких операцій з даними:



  1. ін’єкція

  2. сюр’єкція

  3. деталізація

  4. проекція

$RR00556,4,4,2,0,2

Багатовимірна модель даних передбачає виконання таких операцій з даними:



  1. інтеграція

  2. мобілізація

  3. консолідація

  4. демаркація

$RR00557,4,4,2,0,2

Багатовимірна модель даних передбачає виконання таких операцій з даними:


  1. фрагментація

  2. тріангуляція

  3. обертання

  4. проекція

$RR00558,4,4,2,0,2

Багатовимірна модель даних передбачає виконання таких операцій з даними:



  1. інтеграція

  2. кластеризація

  3. консолідація

  4. оптимізація

$RR00559,4,4,2,0,2

Знання є об’єктом дослідження Data Mining, якщо вони є



  1. доступними

  2. новими

  3. очевидними

  4. інтерактивними

$RR00560,4,4,2,0,2

Знання є об’єктом дослідження Data Mining, якщо вони є



  1. доступними

  2. корисними

  3. простими

  4. досконалими

$RR00561,4,4,2,0,2

Знання є об’єктом дослідження Data Mining, якщо вони є



  1. доступними

  2. очевидними

  3. нетривіальними

  4. обґрунтованими

$RR00562,4,4,2,0,2

Знання є об’єктом дослідження Data Mining, якщо вони є



  1. несуперечливими

  2. очевидними

  3. зрозумілими

  4. інтерактивними

$RR00563,4,4,2,0,2

Знання є об’єктом дослідження Data Mining, якщо вони є



  1. доступними

  2. новими

  3. очевидними

  4. адитивними

$RR00564,4,4,2,0,2

Знання є об’єктом дослідження Data Mining, якщо вони є



  1. очевидними

  2. стаціонарними

  3. нетривіальними

  4. дискретними

$RR00565,4,4,2,0,2

Знання є об’єктом дослідження Data Mining, якщо вони є



  1. корисними

  2. очевидними

  3. системними

  4. незалежними

$RR00566,4,4,2,0,2

Знання є об’єктом дослідження Data Mining, якщо вони є



  1. непорожніми

  2. нетривіальними

  3. обґрунтованими

  4. безособовими

$RR00569,4,4,2,0,2

Data Mining розв’язує такі основні задачі аналізу даних:



  1. класифікація

  2. кореляція

  3. пошук відмінностей

  4. диверсифікація

$RR00570,4,4,2,0,2

Data Mining розв’язує такі основні задачі аналізу даних:



  1. інтеграція

  2. регресія

  3. кореляція

  4. пошук відмінностей

$RR00571,4,4,2,0,2

Data Mining розв’язує такі основні задачі аналізу даних:


  1. кореляція

  2. кластеризація

  3. пошук відмінностей

  4. інтеграція

$RR00572,4,4,2,0,2

Data Mining розв’язує такі основні задачі аналізу даних:



  1. кластеризація

  2. систематизація

  3. диверсифікація

  4. поляризація

$RR00573,4,4,2,0,2

Data Mining розв’язує такі основні задачі аналізу даних:



  1. пошук відмінностей

  2. кореляція

  3. пошук асоціацій

  4. індексація

$RR00574,4,4,2,0,2

Data Mining розв’язує такі основні задачі аналізу даних:



  1. диверсифікація

  2. деталізація

  3. класифікація

  4. кореляція

$RR00575,4,4,2,0,2

Data Mining розв’язує такі основні задачі аналізу даних:


  1. тріангуляція

  2. поляризація

  3. кластеризація

  4. диверсифікація

$RR00576,4,4,2,0,2

Data Mining розв’язує такі основні задачі аналізу даних:



  1. пошук асоціацій

  2. пошук відмінностей

  3. виявлення приналежності

  4. індексація

$RR00577,4,4,2,0,2

Існують такі види моделей Data Mining



  1. описові

  2. алгоритмічні

  3. емпіричні

  4. стохастичні

$RR00578,4,4,2,0,2

Існують такі види моделей Data Mining


  1. алгоритмічні

  2. емпіричні

  3. передбачувальні

  4. лінійні

$RR00579,4,4,2,0,2

Існують такі види моделей Data Mining



  1. графічні

  2. описові

  3. алгоритмічні

  4. формульно-словесні

$RR00580,4,4,2,0,2

Існують такі види моделей Data Mining



  1. аналітичні

  2. пошукові

  3. описові

  4. детерміновані

$RR00581,4,4,2,0,2

Існують такі види моделей Data Mining



  1. теоретичні

  2. емпіричні

  3. передбачувальні

  4. характеристичні

$RR00582,4,4,2,0,2

Існують такі види моделей Data Mining


  1. алгоритмічні

  2. функціональні

  3. незалежні

  4. передбачувальні

$RR00583,4,4,2,0,2

Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці


Х

2

0

4

3

2

2

1

2

р

0,1

0,1

0,15

0,1

0,1

0,1

0,2

0,15

$RR00584,4,4,2,0,2

Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці



Х

2

1

4

3

2

0

5

2

р

0,1

0,05

0,2

0,1

0,1

0,1

0,2

0,15

$RR00585,4,4,2,0,2

Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці



Х

2

1

2

3

0

2

1

2

р

0,1

0,1

0,15

0,2

0,1

0,05

0,2

0,1

$RR00586,4,4,2,0,2

Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці



Х

0

2

0

3

0

2

3

2

р

0,1

0,05

0,15

0,2

0,1

0,2

0,1

0,1

$RR00587,4,4,2,0,2

Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці



Х

1

2

4

3

0

1

2

0

р

0,1

0,05

0,15

0,2

0,1

0,2

0,1

0,1

$RR00588,4,4,2,0,2

Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці



Х

0

2

4

3

3

2

1

0

р

0,1

0,05

0,15

0,1

0,1

0,25

0,2

0,05

$RR00589,4,4,2,0,2

Обчислити математичне сподівання випадкової величини з законом розподілу, представленим у таблиці



Х

2

0

4

2

3

2

4

0

р

0,1

0,05

0,15

0,1

0,1

0,25

0,2

0,05

$RR00590,4,4,2,0,2

Обчислити медіану для заданого набору значень: 1, 3, 2, 6, 5, 8, 1, 6, 3, 6.

$RR00591,4,4,2,0,2

Обчислити медіану для заданого набору значень: 5, 7, 2, 8, 4, 8, 4, 6, 2, 8

$RR00592,4,4,2,0,2

Обчислити медіану для заданого набору значень: 1, 2, 8, 5, 2, 2, 3, 8, 7, 4.

$RR00593,4,4,2,0,2

Обчислити медіану для заданого набору значень: 5, 7, 4, 4, 6, 1, 8, 4, 3, 5.

$RR00594,4,4,2,0,2

Обчислити медіану для заданого набору значень: 2, 3, 7, 1, 8, 4, 7, 3, 0, 4.

$RR00595,4,4,2,0,2

Обчислити медіану для заданого набору значень: 3, 5, 6, 7, 3, 4, 3, 5, 6, 2.

$RR00601,4,5,2,0,2

У 2002р. до Конвенції Ради Європи про кіберзлочинність (2001р) був доданий протокол який виділяв серед кіберзлочинів:



  1. Злочини пов’язані з використанням комп’ютерних засобів;

  2. Злочини проти конфіденційності;

  3. Злочини пов’язані з поширенням інформації расистського та іншого характеру;

  4. Злочини пов’язані з порушенням авторських і суміжних прав.

$RR00602,4,5,2,0,2

Найбільш небезпечний різновид кіберзлочинності:


  1. кібертероризм;

  2. Кібербулінг;

  3. Кіберфішинг;

  4. Кіберфармінг.

$RR00603,4,5,2,0,2

Найбільш поширені загрози у соціальних мережах: (оберіть один варіант відповіді)


  1. Кібербулінг;

  2. Фішинг;

  3. Фармінг;

  4. Всі відповіді правильні.

$RR00604,4,5,2,0,2

Під поняттям «Кібербулінг» розуміють:


  1. Вид Інтернет - шахрайства, метою якого є доступ до конфіденційних даних користувача;

  2. Переслідування інших осіб з використанням сучасних електронних технологій;

  3. Процедура таємного перенаправлення жертви на підробну ІР- адресу.

  4. Немає правильної відповіді.

$RR00605,4,5,2,0,2

Під поняттям «Фішинг» розуміють:


  1. Вид Інтернет - шахрайства, метою якого є доступ до конфіденційних даних користувача;

  2. Переслідування інших осіб з використанням сучасних електронних технологій;

  3. Процедура таємного пере направлення жертви на підробну ІР- адресу.

  4. Немає правильної відповіді.

$RR00606,4,5,2,0,2

Під поняттям «Фарминг» розуміють:


  1. Вид Інтернет - шахрайства, метою якого є доступ до конфіденційних даних користувача;

  2. Переслідування інших осіб з використанням сучасних електронних технологій;

  3. Процедура таємного пере направлення жертви на підробну ІР- адресу.

  4. Немає правильної відповіді.

$RR00607,4,5,2,0,2

Основні прийоми прихованого перенаправлення на підробні сайти:


  1. Маніпулювання файлом DSN або зміною інформації HOSTS;

  2. Маніпулювання файлом HOSTS або зміною інформації DSN;

  3. Маніпулювання файлом BSI7741 або використання системи ISO14499;

  4. Маніпулювання файлом ISO14499 або використання системи BSI7741;

$RR00608,4,5,2,0,2

Універсальні і міжнародні організації (ООН, ЄС, ОАД, БРІКС, ШОС, СНД) розробляють спеціальні програми і стратегії у сфері інформаційної безпеки, в яких визначається (оберіть один варіант відповіді):


  1. Особливості функціонування інформаційного простору;

  2. Протидія використанню інформаційних технологій у злочинних цілях;

  3. Наукові дослідження, розробка і виробництво засобів захисту інформації

  4. Всі відповіді правильні.

$RR00609,4,5,2,0,2

За класифікацією Д.Л. Шиндлера кіберзлочини поділяються на (оберіть один варіант відповіді):


  1. Насильницькі чи потенційно небезпечні, злочини що посягають на майно;

  2. Злочини, що посягають на конфіденційність, деструктивні кіберзлочини;

  3. Злочини що посягають на громадську мораль або безпеку;

  4. Всі відповіді правильні.

$RR00701,4,5,2,0,2

Організацією, яка адмініструє та сортує базу даних міжнародних публікацій за категоріями відкритого доступу є:

1) SHERPA RoMEO

2) SHERPA JuLIETTA

3) SHERPA TrISTAN

4) SHERPA IsOLDA

$RR00702,4,5,2,0,2

Здатність прикладних редакторських програм відображати наближену кінцеву версію продукту у процесі редагування позначають

1) CSS

2) WYSIWYG



3) RSS

4) CMS


$RR00703,4,5,2,0,2

З яким емпіричним спостереженням пов’язують технологічну складову «цифрової революції»?

1) Парадокс Леонтьєва

2) Теорема Ерроу

3) Закон Мура

4) Принцип Парето

$RR00704,4,5,2,0,2

Поняття «первинної» цифрової нерівності кореспондується з розривом у:



  1. швидкості доступу до мережі інтернет

  2. наявності доступу до мережі інтернет

  3. можливості генерувати контент у мережі інтернет

  4. рівні інформаційної безпеки

$RR00705,4,5,2,0,2

Поняття «вторинної» цифрової нерівності кореспондується з розривом у:



  1. швидкості доступу до мережі інтернет

  2. наявності доступу до мережі інтернет

  3. можливості генерувати контент у мережі інтернет

  4. рівні інформаційної безпеки

$RR00706,4,5,2,0,2

Поняття «третинної» цифрової нерівності кореспондується з розривом у:



  1. швидкості доступу до мережі інтернет

  2. наявності доступу до мережі інтернет

  3. можливості генерувати контент у мережі інтернет

  4. рівні інформаційної безпеки

$RR00707,4,5,2,0,2

Глобальним лідером на ринку видавництва наукових журналі є компанія:

1) Feed Universe

2) Lead Knowledge

3) Reed Elsevier

4) Need for Speed

$RR00708,4,5,2,0,2

Одним з основних теоретиків «соціального капіталу» був:

1) Толкот Парсонс

2) Юрген Габермас

3) Віллем Флюссер

4) Роберт Патнем

$RR00709,4,5,2,0,2

Провідною неурядовою міжнародною організацією у галузі поширення «вільних ліценцій» є:

1) Free the Slaves

2) Creative Commons

3) Open Space

4) Publish or Perish

$RR00710,4,5,2,0,2

Вбивство якого єгипетського блоггера стало пусковим механізмом для мобілізації масових протестів в рамках «Арабської весни»?

1) Ахмед Мусаві

2) Махмуд Аббас

3) Халід Саід

4) Абдула Гюль

$RR00711,4,5,2,0,2

Як називалось найстаріше інформаційне агентство Німеччини?

1) Телеграфне бюро Шмідта

2) Телеграфне бюро Мюллера

3) Телеграфне бюро Вольфа

4) Телеграфне бюро Бекера

$RR00712,4,5,2,0,2

Вкажіть країну походження інформаційного агентства ANSA

1) Іспанія

2) Італія

3) Ірландія

4) Ісландія

$RR00713,4,5,2,0,2

Вкажіть країну походження інформаційного агентства Xinhua

1) КНР

2) КНДР


3) ОАЕ

4) ПАР


$RR00714,4,5,2,0,2

Вкажіть країну походження інформаційного агентства МЕNA

1) КНР

2) Катар


3) ОАЕ

4) Єгипет

$RR00715,4,5,2,0,2

У який медіа-холдинг увійшло 2007 року міжн. фін. інф. агентство «Dow Jones & Company“

1) CNN International

2) News Corporation

3) BBC Group

4) AOL Time Warner

$RR00716,4,5,2,0,2

Вкажіть головне інформаційне агентство Аргентини

1) INTERFAX

2) ANSA


3) TELAM

4) IRNA


$RR00717,4,5,2,0,2

Наукова теорія, з якою насамперед пов’язують ім’я Мічіо Каку носить назву:

1) теорії ігор;

2) теорія чисел;

3) теорія струн;

4) теорія множин

$RR00718,4,5,2,0,2

У якому місті була започаткована «Ініціатива відкритого доступу»?

1) Женева

2) Рим


3) Туніс

4) Будапешт

$RR00719,4,5,2,0,2

Вкажіть засновника та лідера радикальної течії в рамках ініціативи відкритого доступу

1) А. Шварц

2) Б. Вайс

3) В. Грін

4) Г. Браун

$RR00720,4,5,2,0,2

Родину форматів розширеної мови розмітки для представлення швидкозмінної інформації позначають

1) CSS

2) RSS


3) PSS

4) QSS


$RR00721,4,5,2,0,2

Геостаціонарну орбіту Землі часто ще називають



  1. «Пояс Кларка»

  2. «Галактика Гутенберга»

  3. «Чумацький шлях»

  4. «Горизонт Кубріка»

$RR00722,4,5,2,0,2

Яку з цих мереж вважають "прототипом" мережі інтернет –

1) INTRANET

2) INFRANET

3) ARPANET

4) BETANET

$RR00723,4,5,2,0,2

Вкажіть українську телерадіокомпанію-члена організації EBU («Євробачення»)



  1. НТКУ

  2. Ера

  3. Інтер

  4. 1+1

$RR00724,4,5,2,0,2

В якому з цих міст був проведений Всесвітній саміт ООН з питань інформаційного суспільства 2003 року?

1) Женева

2) Гельсінкі

3) Нью-Йорк

4) Туніс


$RR00725,4,5,2,0,2

В якому з цих міст був проведений Всесвітній саміт ООН з питань інформаційного суспільства 2005 року?

1) Женева

2) Гельсінкі

3) Нью-Йорк

4) Туніс


$RR00726,4,5,2,0,2

Вкажіть міжнародну супутникову організацію, засновану країнами соціалістичного табору в 1971 році

1) Інтелсат

2) Союзспутнік

3) Молнія

4) Інтерспутнік

$RR00727,4,5,2,0,2

Перший український супутник був запущений у році …

1) 1991

2) 1993


3) 1995

4) 1997


$RR00728,4,5,2,0,2

Вкажіть одного з трьох основних глобальних супутникових операторів світу



  1. SES S.A.

  2. ITU

  3. RRC

  4. ICANN

$RR00729,4,5,2,0,2

Вкажіть одного з трьох основних глобальних супутникових операторів світу



  1. Worldsat

  2. Globalsat

  3. Intelsat

  4. Telesat

$RR00730,4,5,2,0,2

Вкажіть одного з трьох основних глобальних супутникових операторів світу



  1. Worldsat

  2. Globalsat

  3. Eutelsat

  4. Telesat

$RR00731,4,5,2,0,2

Телерадіокомпанія якої з цих країн не входить до трійки головних акціонерів телеканалу «Євроньюс»?



  1. Німеччина

  2. Франція

  3. Іспанія

  4. Італія

$RR00732,4,5,2,0,2

В якому місті знаходиться штаб-квартира панєвропейського телеканалу «Євроньюс»?



  1. Ліон

  2. Париж

  3. Мадрид

  4. Мілан

$RR00733,4,5,2,0,2

Яку назву отримав створений 2013 року «медіа-конгломерат» Російської Федерації, сформований внаслідок реорганізації системи зарубіжного телерадіомовлення Росії?

1) РТР

2) Росія24



3) РІА-Росія

4) Росія Сьогодні

$RR00734,4,5,2,0,2

Яку назву мала робоча група ООН з подолання "цифрового розриву"?

1) UN WSIC

2) UN ICT TF

3) UN ICANN

4) UN ITU

$RR00735,4,5,2,0,2

Як називається технологія асинхронної передачі даних між браузером і сервером, яку пов'язують з розвитком "веб 2.0"?

1) Арес

2) Аякс


3) Ахіллес

4) Адоніс

$RR00736,4,5,2,0,2

Яку офіційну назву отримав проект щодо фільтрації інтернет-контенту у КНР?

1) «Золотий щит»

2) «Велика китайська стіна»

3) «Холодна війна»

4) «Непохитний вал»

$RR00737,4,5,2,0,2

Як називалось найстаріше інформаційне агентство Франції?

1) Хамас

2) Парнас

3) Франсас

4) Гавас


$RR00738,4,5,2,0,2

Перше приватне незалежне інформаційне агентство – це

1) АР

2) UPA (UPI)



3) WTB

4) ANSA


$RR00739,4,5,2,0,2

Терестричні канали передачі інформації ще називають:

  1. підводними

  2. космічними

  3. кабельними

  4. терестричними

$RR00740,4,5,2,0,2

Які роки вважають періодом виникнення перших комп’ютерних мереж, які склали основу для глобальної мережі інтернет?

1) рубіж 1940-50 рр.

2) рубіж 1950-60 рр.

3) рубіж 1960-70 рр.

4) рубіж 1970-80 рр.

$RR00741,4,5,2,0,2

В якій книзі була вперше окреслена концепція "глобального села"?

1) Епоха Тюрінга

2) Галактика Гутенберга

3) Період Тесли

4) Ера Тофлера

$RR00742,4,5,2,0,2

Яка організація регулює питання присвоєння доменних імен?

1) IDN

2) ISDN


3) ICANN

4) ESPN


$RR00743,4,5,2,0,2

В якому році була прийнята Окінавська хартія глобального суспільства?

1) 1990

2) 2000


3) 2005

4) 2010
$RR00744,4,5,2,0,2

Яка регіональна організація виконує функцію секретаріату Міжнародного союзу телерадіомовлення (WBU)?

1) EBU


2) NABA

3) ABU


4) OTI

$RR00745,4,5,2,0,2

Яку назву має міжнародний проект забезпечення дітей, насамперед з країн, що розвиваються, доступними комп’ютерами для навчання у школах?

1) OLPC


2) WSIC

3) IPCC


4) PCDC

$RR00746,4,5,2,0,2

Один з основних індикаторів рекламної привабливості та ефективності роботи медіа має назву

1) ціни 1000 контактів

2) ціни 10 контактів

3) ціни 100 контактів

4) ціни 1000000 контактів

$RR00747,4,5,2,0,2

На які роки припав початок так званої «наукової журнальної кризи», яка стала поштовхом до Ініціативи відкритого доступу?


  1. кінець 1980-х

  2. середина 1990-х

  3. початок 2000-х

  4. середина 2000-х

$RR00748,4,5,2,0,2

У якому була започаткована «Ініціатива відкритого доступу»?

1) 1991

2) 2001


3) 2011

4) 1997


$RR00749,4,5,2,0,2

Найбільшим та найстаршим інституційним репозитарієм є

1) BioMedCentral

2) SPARC

3) GOAM

4) arXiv


$RR00750,4,5,2,0,2

На який період припав так званий «супутниковий шок»?

1) кінець 1940-х

2) кінець 1950-х

3) кінець 1960-х

4) кінець 1970-х

$RR00751,4,5,2,0,2

Кого вважають засновником/популяризатором поняття "веб 2.0"?

1) Тімоті Бернерс-Лі

2) Білл Гейтс

3) Лі-Харві Освальд

4) Тім О'Райлі

$RR00752,4,5,2,0,2

Вільну неієрархічну форму категоризації та індексації інформації називають



  1. фолксономією

  2. таксономією

  3. сингулярністю

  4. синдикацією

$RR00753,4,5,2,0,2

Паралельне опублікування чи самоархівацію наукових праць на носіях та у рамках ініціативи «Відкритого доступу» називають:



  1. «золотим шляхом»

  2. «срібним шляхом»

  3. «бронзовим шляхом»

  4. «зеленим шляхом»

$RR00754,4,5,2,0,2

Первинне опублікування наукових праць на носіях та у рамках ініціативи «Відкритого доступу» називають:



  1. «золотим шляхом»

  2. «срібним шляхом»

  3. «бронзовим шляхом»

  4. «зеленим шляхом»

$RR00755,4,5,2,0,2

Як називалось найстаріше інформаційне агентство Італії?

1) Агенція Джованні

2) Агенція Стефані

3) Агенція Моргані

4) Агенція Даноні

$RR00756,4,5,2,0,2

Першим українським супутником став

1) Орбіта-1

2) Січ-1

3) Океан-1

4) Україна-1

$RR00757,4,5,2,0,2

З якого основного джерела фінансувалася система зарубіжного радіомовлення BBC World Service (зокрема Українська служба BBC) до 2014 року?



  1. МЗС Великобританії

  2. Телевізійні збори з домогосподарств

  3. Неурядові фонди

  4. Спецфонд Її Величності

$RR00758,4,5,2,0,2

З якого основного джерела фінансується система зарубіжного радіомовлення BBC World Service (зокрема Українська служба BBC) з 2014 року?



  1. МЗС Великобританії

  2. Телевізійні збори з домогосподарств

  3. Неурядові фонди

  4. Спецфонд Її Величності

$RR00759,4,5,2,0,2

Найстаріше українське інформаційне агентство – це

1) УНІАН

2) ІНТЕРФАКС

3) УКРІНФОРМ

4) УКРПРЕС

$RR00760,4,5,2,0,2

В якому місті розташована головна штаб-квартира світової телерадіокомпанії «Аль-Джазіра»? –

1) Ер-Ріяд

2) Каїр


3) Доха

4) Абу-Дабі

$RR00761,4,5,2,0,2

Де відбулась Регіональна конференція з питань радіокомунікації, на якій були визначені частотні рамки наземного цифрового радіомовлення на наступні 20 років?



  1. Осло

  2. Нью-Йорк

  3. Женева

  4. Туніс

$RR00762,4,5,2,0,2

У якому році відбулась Регіональна конференція з питань радіокомунікації, на якій були визначені частотні технічні рамки для наземного цифрового радіомовлення на наступні 20 років?



  1. 1991

  2. 2000

  3. 2006

  4. 2010

$RR00763,4,5,2,0,2

З якою країною походження співвідноситься телевізійний стандарт NTSC?

1) ФРН

2) Франція



3) СРСР

4) США


$RR00764,4,5,2,0,2

З якою країною походження співвідноситься телевізійний стандарт PAL?

1) ФРН

2) Франція



3) СРСР

4) США


$RR00765,4,5,2,0,2

З якою країною походження співвідноситься телевізійний стандарт SECAM?

1) ФРН

2) Франція



3) СРСР

4) США


$RR00766,4,5,2,0,2

Вкажіть попередню (радянську) назву Всесвітньої служби радіо України



  1. Радіо Свобода

  2. Колгоспне радіо УРСР

  3. Радіо Київ

  4. Радіо Інтернаціонал

$RR00767,4,5,2,0,2

Розшифруйте поняття "CSS"



  1. Каскадні таблиці стилів

  2. Спеціальний контент-сервіс

  3. Служба контент-послуг

  4. Цифрова контент-синдикація

$RR00768,4,5,2,0,2

Вкажіть автора концепції "глобального села" –

1) МакМанус

2) МакДональдс

3) МакЛюен

4) МакЛауд

$RR00769,4,5,2,0,2

В яких роках був проведений Всесвітній саміт ООН з питань інформаційного суспільства –

1) 1990 і 1995

2) 2003 і 2005

3) 2000 і 2005

4) 2005 і 2006

$RR00770,4,5,2,0,2

Яка з цих держав однією з перших зареєструвала інтернаціоналізований домен національною мовою?

1) Єгипет

2) Малайзія

3) Бразилія

4) Іран


$RR00771,4,5,2,0,2

Яка з цих держав однією з перших зареєструвала інтернаціоналізований домен національною мовою?

1) Естонія

2) ОАЕ


3) Бразилія

4) Іран


$RR00772,4,5,2,0,2

Яка з цих держав однією з перших зареєструвала інтернаціоналізований домен національною мовою?

1) Литва

2) Індонезія

3) Саудівська Аравія

4) ПАР


$RR00773,4,5,2,0,2

Яка з цих держав однією з перших зареєструвала інтернаціоналізований домен національною мовою?

1) ­Росія

2) Катар


3) Грузія

4) Іран


$RR00774,4,5,2,0,2

В яких роках діяла робоча група ООН з подолання "цифрового розриву"?

1) 1995-2000

2) 2001-2005

3) 2006-2010

4) 2003-2013

$RR00775,4,5,2,0,2

Одночасне поширення контенту на різних веб-сторінках називають

1) Фолксономією

2) Таксономією

3) Семантизацією

4) Синдикацією

$RR00776,4,5,2,0,2

Об'єднання інформаційних агентств країн-учасниць Руху Неприєднання у 1975-90 рр. мало абревіатуру

1) NA NAP

2) AN UNEP

3) UN ANEP

4) NP NAPA


$RR00777,4,5,2,0,2

Переймання найкращих методів і практик з метою оптимізації власної роботи називають:

1) Аутсорсинг

2) Інжиніринг

3) Бенчмаркінг

4) Брейнстормінг

$RR00778,4,5,2,0,2

В якому приміщенні працює Національний центр е-урядування України?



  1. Міністерства транспорту і зв’язку

  2. Кабінету Міністрів

  3. Головної Пошти

  4. Залзничного Вокзалу

$RR00779,4,5,2,0,2

У якій державі вперше було реалізовано ідею електронного урядового порталу?

1) Японія

2) Республіка Корея

3) Малайзія

4) Сінгапур

$RR00780,4,5,2,0,2

Міжнародна організація вищих органів фінансового контролю, зокрема контролю за інформаційними технологіями – це:

1) INTERAID

2) INTOSAI

3) INTOFCI

4) INTROFAC

$RR00781,4,5,2,0,2

Програмне забезпечення для реалізації ідеї «ліквідної (рідкої) демократії» називається

1) LiquidFeedback

2) LiquidSoft

3) LiquidVoting

4) LiquidBox

$RR00782,4,5,2,0,2

Модель електронної податкової служби якої держави стала еталонною для організації ОЕСР?

1) Швеція

2) Республіка Корея

3) Канада

4) Сінгапур

$RR00783,4,5,2,0,2

Яка з цих абревіатур не відповідає назві однієї з баз даних ЮНЕСКО?

1) UNESBIB

2) UNESNET

3) UNESDOC

4) UNESTHES

$RR00784,4,5,2,0,2

Який японський університет складає загально визнаний рейтинг країн за рівнем е-урядування?

1) Кіотський

2) Токійський

3) Васедський

4) Осакський

$RR00785,4,5,2,0,2

Коли була прийнята Концепція розвитку е-урядування в Україні?

1) 2007


2) 2010

3) 2012


4) 2013

$RR00786,4,5,2,0,2

Як називається інформаційна система моніторингу національних заходів боротьби із ВІЛ/СНІД UNAIDS?

1) CRIS


2) STEV

3) BILL


4) PAUL

$RR00787,4,5,2,0,2

Яку назву отримала програма створення електронного уряду ФРН?

1) БратВурстОнлайн

2) БундесФерфассунгсГеріхт

3) БундОнлайн

4) ФьолкерБундНет

$RR00788,4,5,2,0,2

Як називався координуючий інформаційний орган у системі ООН у період з 1974-2002 років?

1) Департамент публічної інформації

2) Група ООН з питань комунікації

3) Об’єднаний інформаційний комітет

4) Координаційний комітет з інформації

$RR00789,4,5,2,0,2

Коли ГА ООН створила наглядовий «Комітет по інформації» за діяльністю ДПІ?

1) 1946


2) 1966

3) 1978


4) 1985

$RR00790,4,5,2,0,2

Яку країну представляє теперішній голова ДПІ ООН Петер Лаунскі-Тіффенталь?

1) Австрія

2) Бельгія

3) Італія

4) Мальта

$RR00791,4,5,2,0,2

Який із цих концернів через спеціальний інститут масштабно долучається до системи електронного урядування в Японії?

1) Тойота

2) Субару

3) Мітсубіші

4) Сузукі

$RR00792,4,5,2,0,2

Яка з цих мов не є офіційною мовою ООН?


  1. Російська

  2. Арабська

  3. Іспанська

  4. Португальська

$RR00793,4,5,2,0,2

На честь кого названа Бібліотека ООН?

1) Леон Гаммершляг

2) Маркус Зільберфарб

3) Даг Хаммершельд

4) Герберт Блюменфельд

$RR00794,4,5,2,0,2

Система розповсюдження телевізійних матеріалів ООН називається:

1) UNBISNET

2) UNICEF

3) UNITEL

4) UNIFEED

$RR00795,4,5,2,0,2

У рамках якої організації в Україні відбувалась інформаційна кампанія «Червона картка»?

1) UNICEF

2) UNIDO


3) UNCTAD

4) UNESCO

$RR00796,4,5,2,0,2

Вкажіть назву внутрішньої закритої інтранет-мережі ООН

1) iSeek

2) iLook


3) iKnow

4) iGo


$RR00797,4,5,2,0,2

Як називається координуючий інформаційний орган у системі ООН у період з 2002 року?

1) Департамент публічної інформації

2) Група ООН з питань комунікації

3) Об’єднаний інформаційний комітет

4) Координаційний комітет з інформації

$RR00798,4,5,2,0,2

Коли був створений Департамент публічної інформації?

1) 1946

2) 1966


3) 1978

4) 1985


$RR00799,4,5,2,0,2

Вкажіть прізвище українського делегата у Бюро «Комітету по інформації» на 2013-14 роки:

1) Винокур

2) Півоваров

3) Самогоненко

4) Погорілий

$RR00800,4,5,2,0,2

Прес-секретарем генерального секретаря ООН станом на 2015 рік є:

1) Штефан Рааб

2) Стефан Дюжаррік

3) Стефано Домінікалі

4) Степан Гіга

$RR00801,4,5,2,0,2

Де знаходиться Центр Університету ООН?

1) Відень

2) Нью-Йорк

3) Женева

4) Токіо

$RR00802,4,5,2,0,2

За рівнем важливості інформація поділяється на:


  1. Життєво важлива, важлива, корисна, не істотна;

  2. Надважлива, необхідна, корисна, не важлива;

  3. Життєво важлива, не життєво важлива, корисна, не корисна;

  4. Цінна, необхідна, корисна, не істотна.

$RR00803,4,5,2,0,2

Інформаційна безпека визначається як:


  1. Структурованість та повність;

  2. Доцільність та захищеність;

  3. Стан та діяльність;

  4. Стан та захищеність.

$RR00804,4,5,2,0,2

Рівнями інформаційної безпеки є:


  1. Індивідуальний, груповий, управлінський, державний;

  2. Особистий, організаційний, державний, глобальний;

  3. Персональний, колективний, урядовий, організаційний;

  4. Особистий, масовий, управлінський, глобальний.

$RR00805,4,5,2,0,2

Визначіть загрози цінності інформації:


  1. Втрата цінності, порушення безпеки, пошкодження інформації, порушення таємності інформації;

  2. Розкриття інформації, пошкодження інформації, несанкціонований доступ, втрата гнучкості системи;

  3. Втручання в базу даних, несанкціонований витік інформації, втрата стійкості до помилок;

  4. Порушення таємності інформації, небезпека для цілісності інформації, порушення доступу до інформації, втрата стійкості до помилок.

$RR00806,4,5,2,0,2

Визначіть класи загроз інформації:


  1. Відмова у доступі та обслуговуванні, втрата цілісності, втручання в інформаційні ресурси;

  2. Втрата цінності, порушення безпеки, пошкодження інформації, порушення таємності інформації;

  3. Порушення доступності або відмова у обслуговуванні, порушення цілісності, порушення конфіденційності, несанкціоноване використання інформаційний ресурсів;

  4. Втручання в базу даних, несанкціонований витік інформації, втрата стійкості до помилок.

$RR00807,4,5,2,0,2

Типи дестабілізуючих факторів для інформації:


  1. Стихійні лиха, якісна недостатність, фізичне втручання в систему, права незахищеність;

  2. Кількісна недостатність, втручання в систему інформації, помилки елементів, витік інформації, технічний збій системи;

  3. Порушення конфіденційності, відмова у доступі та обслуговуванні, несанкціоноване втручання, зловмисні дії;

  4. Кількісна недостатність; якісна недостатність; відмова, збій, помилки елементів; стихійні лиха, зловмисні дії.

$RR00808,4,5,2,0,2

Джерелами дестабілізуючих факторів є:


  1. Стихійні лиха, якісна недостатність, фізичне втручання в систему, права незахищеність;

  2. Кількісна недостатність, втручання в систему інформації, помилки елементів, витік інформації, технічний збій системи;

  3. Технічні засоби; моделі, алгоритми, програми, технологія функціонування, зовнішнє середовище, персонал;

  4. Дотримання правил в процесі переробки інформації, персонал, адміністративний сектор.

$RR00809,4,5,2,0,2

Вторгнення в роботу інформаційних систем бувають:


  1. Активні, пасивні; внутрішні, зовнішні;

  2. Навмисні, випадкові; з середини системи і зовнішні;

  3. Адміністративне, технічне; активне, пасивне;

  4. Приховане, відкрите; внутрішнє, зовнішнє.

$RR00810,4,5,2,0,2

Режим інформаційної безпеки формується з таких заходів:



  1. Правовий, апаратний, програмний, фізичний, зовнішній;

  2. Внутрішній, особистісний, груповий, колективний, прихований;

  3. Алгоритмічний, модельний, апаратний, апаратний, програмний

  4. Законодавчий, морально-етичний, адміністративний, процедурний, технічний.

$RR00811,4,5,2,0,2

Для створення захищених інформаційних систем держави розробляють:


  1. Системи захисту баз даних;

  2. Організації спрямовані на захист баз даних;

  3. Стандарти інформаційної безпеки;

  4. Правове підґрунтя для баз даних.

$RR00812,4,5,2,0,2

Стандартами інформаційної безпеки є:


  1. Правила дотримання безпеки;

  2. Документ;

  3. Програмне забезпечення;

  4. Операційна система.

$RR00813,4,5,2,0,2

Політика інформаційної безпеки це:


  1. Організаційні структури;

  2. Сукупність правових актів;

  3. Сукупність правил;

  4. Стратегія забезпечення захисту інформації.

$RR00814,4,5,2,0,2

Які стандарти інформаційної безпеки розробили BSI та ISO:


  1. BS7799 та ISO17799;

  2. BSI7741 та ISO14499;

  3. BS7799 та ISO17700;

  4. BI9977 та ISO17799.

$RR00815,4,5,2,0,2

Визначіть принципи розробки критеріїв інформаційної безпеки:


  1. Прив’язаність до певної інформаційної політики;

  2. Існування можливості виміру узгодженості послуг щодо стійкості, функціональності та вибірковості дій;

  3. Відносно існуючих загроз;

  4. Рівність у можливості доступу до інформації у суспільстві.

$RR00816,4,5,2,0,2

Елементи управління інформаційною безпекою об’єднуються в такі групи:


  1. Політика збереження цінності,системи не порушення безпеки, захист від пошкодження інформації, збереження таємності інформації;

  2. Захист від зовнішнього втручання, управління робочими станціями та мережами, контроль над операційними системами;

  3. Політика в галузі безпеки; організація системи безпеки; класифікація ресурсів та управління; безпека та персонал; фізична та зовнішня безпека; контроль доступу до системи;

  4. Забезпечення безперервної роботи, контроль над станом системи, безпека та персонал, політика в галузі безпеки.

$RR00817,4,5,2,0,2

Ключовими елементами управління є:


  1. Політика з інформаційної безпеки, поділ відповідальності за дотримання інформаційної безпеки, освіта та тренінг з питань інформаційної безпеки, звітність за інцидентами пов’язаними з порушенням безпеки, захист від вірусів, забезпечення безперервності роботи, захист архівної документації фірми, захист персональних даних, контроль за копіюванням ліцензованого програмного забезпечення;

  2. Політика збереження цінності,системи не порушення безпеки, захист від пошкодження інформації, збереження таємності інформації, захист від зовнішнього втручання, управління робочими станціями та мережами, контроль над операційними системами;

  3. Захист адміністративних даних, боротьба з вірусами, контроль за копіюванням ліцензованого програмного забезпечення, дотримання стандартів інформаційної безпеки, забезпечення безперервної роботи, класифікація ресурсів управління, Політика збереження цінності,системи не порушення безпеки, захист від пошкодження інформації, збереження таємності інформації;

  4. Захист персональних даних,поділ відповідальності за дотриманням інформаційної безпеки, освіта та тренінг з питань інформаційної безпеки, класифікація ресурсів та управління; безпека та персонал; фізична та зовнішня безпека; контроль доступу до системи; збереження таємності інформації, захист від зовнішнього втручання, управління робочими станціями та мережами.

$RR00818,4,5,2,0,2

Концепція стандартів BS7799 та ISO17799 спрямована на захист таких суб’єктів:


  1. Споживача, розробника, експертів з оцінки безпеки;

  2. Адміністрації, персоналу, розробника;

  3. Експертів з оцінки безпеки, користувачів, управління;

  4. Споживача, управління, персоналу.

$RR00819,4,5,2,0,2

Формальне підтвердження відповідності стандартам дає:


  1. Акредитаційна комісія,

  2. Акредитована сертифікація,

  3. Інститут стандартів,

  4. Організація з стандартизації.

$RR00820,4,5,2,0,2

Аудит за стандартами BS7799 та ISO17799 передбачає:


  1. Перевірку програмного забезпечення, аналіз дотримання попередніх стандартів;

  2. Аналіз ведення документації, контроль над усіма процесами організації;

  3. Проведення аналізу документації стосовно менеджменту інформаційної безпеки, вибірковий контроль організації;

  4. Проведення аналізу документації стосовно менеджменту інформаційної безпеки, перевірка програмного забезпечення.

$RR00821,4,5,2,0,2

Сучасні особливості в галузі захисту інформації це:



  1. Інтернаціоналізація стандартизації;

  2. Гіпершвидкий розвиток ІТ;

  3. Глобалізація;

  4. Структуризація.

$RR00822,4,5,2,0,2

Перший етап розвитку концепцій інформаційної безпеки:


  1. Винайдення мови і письма;

  2. Створення перших інформаційних систем;

  3. Використання засобів інформаційних комунікацій, що виникли природнім шляхом;

  4. Винайдення друкарського верстату Гутенбергом;

$RR00823,4,5,2,0,2

Другий етап розвитку концепцій інформаційної безпеки:


  1. Використання штучно створюваних технічних засобів електро- і радіозв’язку;

  2. Розвиток і поширення друкованих книг;

  3. Винайдення телеграфу;

  4. Кінець Австрійської Імперії;

$RR00824,4,5,2,0,2

Третій етап розвитку концепцій інформаційної безпеки:


  1. Початок Першої Світової війни;

  2. Розвиток телебачення;

  3. Винайдення ядерної зброї;

  4. Поява радіолокаційних і гідроакустичних засобів;

$RR00825,4,5,2,0,2

Четвертий етап розвитку розвитку концепцій інформаційної безпеки:


  1. Розвиток криптографії;

  2. Початок Другої Світової війни;

  3. Винайдення і впровадження у практичну діяльність електронно-обчислювальних машин;

  4. Створення глобальної мережі;

$RR00826,4,5,2,0,2

П’ятий етап розвитку концепцій інформаційної безпеки:


  1. Закінчення Другої Світової війни;

  2. Створення та розвиток локальних інформаційно-комунікаційних мереж;

  3. Створення ООН;

  4. Створення перших електронно-обчислювальних машин;

$RR00827,4,5,2,0,2

Шостий етап розвитку концепцій інформаційної безпеки:


  1. Створення стандартів BS7799 та ISO17799;

  2. Використання надмобільних комунікаційних пристроїв з широким спектром завдань;

  3. Винайдення закону Мура;

  4. Створення та розвиток глобальних інформаційно-комунікаційних мереж;

$RR00828,4,5,2,0,2

Сьомий етап розвитку концепцій інформаційної безпеки:


  1. Розвиток кіберзлочинності;

  2. Теракт 9.11.2001 у США;

  3. Створення глобальних інформаційно-комунікаційних мереж;

  4. Впровадження стандартів BS7799 та ISO17799;

$RR00829,4,5,2,0,2

“Оранжева книга” в США була розроблена у:


  1. 1986р.;

  2. 1984р.;

  3. 1985р.;

  4. 1988р.;

$RR00830,4,5,2,0,2

Коли були розроблені “Критерії безпеки інформаційних технологій”?:


  1. 1991р.;

  2. 1990р.;

  3. 1992р.;

  4. 1989р.;

$RR00831,4,5,2,0,2

Які країни Європи приймали участь у розробці “Критеріїв безпеки інформаційних технологій”?:


  1. Франція, США, Німеччина, Велика Британія;

  2. США, Франція, Німеччина, Росія, Японія;

  3. Франція, Німеччина, Велика Британія, Швейцарія;

  4. Франція, Німеччина, Нідерланди, Велика Британія;

$RR00832,4,5,2,0,2

У якому році РФ видала від свого імені документи, аналогічні “Оранджевій книзі”?:


  1. 1987р.

  2. 1992р.;

  3. 1993р.;

  4. 1991р.;

$RR00833,4,5,2,0,2

В чому полягає відмінність “білої” пропаганди від “сірої”:


  1. ведеться по офіційних ЗМІ, але приховує свої мотиви;

  2. ведеться по замаскованих ЗМІ;

  3. ведеться лише за допомогою телебачення і радіомовлення;

  4. ведеться по відкритих для всіх і офіційно зареєстрованих ЗМІ;

$RR00834,4,5,2,0,2

Метою контрпропаганди є:


  1. випередження чи нейтралізація ворожих і брехливих інспірацій і ліній пропаганди іншої сторони;

  2. застосування пропаганди для перемоги над ворогом союзника;

  3. знищення супротивника або спроба здійснити державний переворот у країні супротивника;

  4. послаблення пропаганди іншої сторони з застосуванням всіх можливих методів, включаючи брехню, фальсифікацію фактів та подій;

$RR00835,4,5,2,0,2

Види інформаційної зброї:


  1. технічна, психологічна;

  2. масова, індивідуальна;

  3. психологічна, фізична;

  4. когнітивна, вербальна;

$RR00836,4,5,2,0,2

Коли і ким було вперше використано поняття “інформаційна війна”?:


  1. у 1974р. М. Мак-Люен;

  2. у 1980р. Г. Почепцов;

  3. у 1976р. Т. Рон;

  4. у 1950р. Г. Лассуел;

$RR00837,4,5,2,0,2

Які варіанти містить інформаційна економічна війна:


  1. інформаційна ізоляція, інформаційний імперіалізм;

  2. інформаційна блокада, інформаційний імперіалізм;

  3. інформаційна атака, інформаційна блокада;

  4. інформаційний монополізм, інформаційний прибуток;

$RR00838,4,5,2,0,2

Як ще називають інформаційну війну?:


  1. психологічна операція;

  2. інформаційна кампанія;

  3. психологічна війна;

  4. інформаційне протиборство;

$RR00839,4,5,2,0,2

Основними об’єктами впливу при інформаційному протиборстві можуть виступати:


  1. суспільна свідомість, комп’ютерні мережі, державна інформаційна структура, ЗМІ, електронні військові інформаційні ресурси, технічні канали комунікацій, інформаційна структура державного банківського сектору;

  2. військова інформаційна структура, мас-медія, електронні засоби зв’язку, глобальна мережа Internet, банківські системи, інформаційні і телекомунікаційні ресурси приватних підприємств;

  3. комп’ютерні мережі і телекомунікації державних органів, військова інформаційна структура, інформаційні і телекомунікаційні системи банків, транспортних і промислових підприємств, електронні ЗМІ;

  4. адміністративні системи державних органів, військова інформаційна інфраструктура, масова свідомість, ЗМІ, політичні та громадські діячі, інформаційні і телекомунікаційні системи транспортних і промислових підприємств;

$RR00840,4,5,2,0,2

Інформаційна кампанія базується на:


  1. свідомості учасників системи, на яку слід вплинути;

  2. точках вразливості системи, на яку слід вплинути;

  3. точках дотику власної системи і тієї, на яку слід вплинути;

  4. сильних і слабких місцях власної системи;

$RR00841,4,5,2,0,2

У інформаційній кампанії, інформація виступає у ролі:


  1. “трансформера” реальності;

  2. генератора масових комунікаційних процесів;

  3. головним інструментом генерації реальності;

  4. необхідною складовою, без якої кампанія не відбудеться;

$RR00842,4,5,2,0,2

У якому році відбулась операція “Аякс”?


  1. 1952р.;

  2. 1962р.;

  3. 1989р.;

  4. 1953р.;

$RR00843,4,5,2,0,2

У якому році прийнятий Закон України “Про основи національної безпеки України”?:



  1. 2003р.;

  2. 1992р.;

  3. 1994р.;

  4. 2001р.;

$RR00844,4,5,2,0,2

У якому році прийнятий Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”?:


  1. 1994р.;

  2. 2004р.;

  3. 1996р.;

  4. 1994р.;

$RR00845,4,5,2,0,2

Зміст статті 24 ЗУ “Про інформацію”:


  1. забороняє несанкціонований і неправомірний доступ до особистих даних громадян;

  2. визначає напрямки державної інформаційної політики України;

  3. забороняє цензуру;

  4. забороняє обробку персональних даних про расове або етнічне походження, політичні, релігійні переконання, членство в політичних партіях та професійних спілках;

$RR00846,4,5,2,0,2

У якому році прийнятий Закон України “Про інформацію”?


  1. 1993р.;

  2. 1992р.;

  3. 1995р.;

  4. 2003р.;

$RR00850,4,5,2,0,2

Ступені секретності поділяються на:


  1. “важливо”, “таємно”, “державна таємниця”;

  2. “особливої таємності”, “цілком важливо”, “важливо”;

  3. “супертаємно”, “особливо важливо”, “секретно”;

  4. “особливої важливості”, “цілком таємно”, “таємно”;

$RR00851,4,5,2,0,2

Гриф секретності – це:


  1. категорія, яка характеризує важливість секретної інформації, ступінь обмеження доступу до неї та рівень її охорони державою;

  2. реквізит матеріального носія важливої інформації, що засвідчує міру секретності державної інформації;

  3. реквізит матеріального носія секретної інформації, що засвідчує ступінь секретності даної інформації;

  4. це рішення про віднесення категорії відомостец або окремих відомостей до державної таємниці з установленням ступеня їх секретності;

$RR00852,4,5,2,0,2

Термін дії ступеня секретності “особливої важливості” не повинен перевищувати:


  1. 25 років;

  2. 30 років;

  3. 20 років;

  4. 35 років;

$RR00854,4,5,2,0,2

Термін дії ступеня секретності “цілком таємно” не повинен перевищувати:



  1. 10 років;

  2. 15 років;

  3. 20 років;

  4. 25 років;

$RR00855,4,5,2,0,2

Термін дії ступеня секретності “таємно” не повинен перевищувати:


  1. 30 років;

  2. 10 років;

  3. 15 років;

  4. 5 років;

$RR00856,4,5,2,0,2

Реквізити кожного матеріального носія секретної інформації складаються із:


  1. грифа секретності, терміна дії ступеня секретності, ступеня секретності, підпису особи, яка надала гриф секретності;

  2. номера примірника; скорочений зміст і аналіз секретної інформації, підстави надання інформації секретності, підпис глави держави;

  3. матеріальний дозвіл СБУ на надання грифу секретності, статті Зводу відомостей, що становлять державну таємницю, на підставі якої здійснюється засекречення, гриф секретності;

  4. номер примірника, гриф секретності, найменування посади та підпису особи, яка надала гриф секретності, статі Зводу відомостей що становлять державну таємницю, на підставі якої здійснюється засекречення;

$RR00857,4,5,2,0,2

До складу Режимно-секретних органів належать:


  1. підрозділи режиму, секретного діловодства, СБУ та інші підрозділи, що забезпечують охорону державних таємниць;

  2. підрозділи режиму, секретного діловодства та інші підрозділи, що безпосередньо забезпечують охорону державних таємниць;

  3. СБУ, підрозділи секретного діловодства, органи охорони державних таємниць;

  4. Органи охорони місцевого самоврядування, підприємства, установи та організації, СБУ, підрозділи режиму та секретного діловодства;

$RR00858,4,5,2,0,2

Скільки є форм допуску до державної таємниці?:


  1. 2;

  2. 4;

  3. 3;

  4. 6;

$RR00859,4,5,2,0,2

Форма 1 призначена для:


  1. роботи з секретною інформацією, що має ступені секретності “цілком таємно” та “таємно”;

  2. роботи з секретною інформацією, що має ступень секретності “особливої важливості”;

  3. роботи з секретною інформацією, що має ступені секретності “особливої важливості”, “цілком таємно” та “таємно”;

  4. роботи з секретною інформацією, що має ступень секретності “таємно”;

$RR00860,4,5,2,0,2

Форма 2 призначена для:


  1. роботи з секретною інформацією, що має ступені секретності “цілком таємно” та “таємно”;

  2. роботи з секретною інформацією, що має ступені секретності “таємно”;

  3. роботи з секретною інформацією, що має ступені секретності “особливої важливості” та “цілком таємно”;

  4. роботи з секретною інформацією, що має ступені секретності “таємно” та “важливо”;

$RR00861,4,5,2,0,2

Форма 3 призначена для:


  1. роботи з секретною інформацією, що має ступені секретності “особливої важливості” та “цілком таємно”;

  2. роботи з секретною інформацією, що має ступені секретності “таємно” та “важливо”;

  3. роботи з секретною інформацією, що має ступень секретності “особливої важливості”;

  4. роботи з секретною інформацією, що має ступень секретності “таємно”;

$RR00862,4,5,2,0,2

Терміни дії допусків:


  1. для форми 1 – 5 років, для форми 2 – 6 років, для форми 3 – 10 років;

  2. для форми 1 – 5 років, для форми 2 – 7 років, для форми 3 – 10 років;

  3. для форми 1 – 4 роки, для форми 2 – 6 років, для форми 3 – 10 років;

  4. для форми 1 – 3 роки, для форми 2 – 5 років, для форми 3 – 7 років;

$RR00865,4,5,2,0,2

Головними напрямками національної інформаційної політики є:


  1. захист доступу до інформації, створення національного інформаційного простору, створення загальної системи охорони інформаційних ресурсів,сприяння міжнародному співробітництву у галузі комунікації та інформації, захист державних таємниць;

  2. розвиток інформаційної інфраструктури, створення національного інформаційного розвитку, сприяння інформатизації суспільства, створення можливості вільного доступу до інформації, гарантії інформаційного суверенітету держави;

  3. забезпечення доступу до інформації, створення загальної системи охорони інформації, використання інформаційних ресурсів в національних інтересах, розвиток інформаційної інфраструктури, гарантії інформаційного суверенітету держави, сприяння міжнародному співробітництву у галузі комунікації та інформації;

  4. сприяння міжнародному співробітництву у галузі комунікації та інформації, створення загальної системи охорони інформації, сприяння розвитку ЗМІ, забезпечення доступу до публічної інформації, створення національного інформаційного простору;

$RR00866,4,5,2,0,2

У формуванні інформаційної політики важлива роль належить:


  1. державному управлінні;

  2. главі держави;

  3. суспільству;

  4. ЗМІ;

$RR00868,4,5,2,0,2

Збалансовано задовольняти і захищати інформаційні інтереси держави, громадянського суспільства загалом і кожної особи зокрема зобов’язується:


  1. “четверта влада”;

  2. СБУ;

  3. глава держави, кабінет міністрів та СБУ;

  4. державна інформаційна політика;

$RR00869,4,5,2,0,2

Коли був прийнятий Закон про свободу інформації у США?:


  1. 1966р.;

  2. 1962р.;

  3. 1974р.;

  4. 1969р.;

$RR00870,4,5,2,0,2

Сучасні загрози для інформації це:



  1. Забруднення інформаційного середовища;

  2. Глобалізація;

  3. Деенімізація;

  4. Багатосторонній обмін інформації.

$RR00871,4,5,2,0,2

Боротьба з забрудненням інформаційного середовища поділяється на такі стратегічні напрямки:


  1. Структуризація та інституалізація інформації;

  2. Демілітаризація та деенімізація;

  3. Демаркація та стабілізація інформаційних потоків;

  4. Структуризація та стабілізація.

$RR00872,4,5,2,0,2

Інформаційний простір у глобальному вимірі пов'язаний з:


  1. Швидкістю технологічного прогресу;

  2. Специфікою інформації, як продукту життєдіяльності;

  3. Станом міжнародної системи / міжнародних відносин;

  4. Створенням нових міжнародних організацій.

$RR00873,4,5,2,0,2

Глобальна система міжнародних відносин буде розвиватися під впливом таких факторів: (оберіть один варіант відповіді)


  1. «шестиполюсного світу» з центрами сили у США, Європі, КНР,Японії, Росії, Індії (Г.Кіссінджер, М. Лібікі);

  2. Трансформації і протиборства цивілізацій на основі концепції національної і культурної самобутності (С. Хантінгтон);

  3. «однополюсного світу» (американо-центристська модель ) як визнання лідерства США у становленні нового глобального світопорядку (Б.Бузан, А.Гіршман, З. Бжезінський);

  4. Всі відповіді правильні.

$RR00874,4,5,2,0,2

Міжнародна спільнота впроваджує комплекс заходів міжнародної інформаційної безпеки основою якого є: (оберіть один варіант відповіді)


  1. Міжнародні договори;

  2. Міжнародні декларації;

  3. Результати самітів держав та резолюції ГА ООН;

  4. Всі відповіді правильні.

$RR00875,4,5,2,0,2

За результатами 53-ї сесії ГА ООН розроблено резолюцію (А/RES/53/70), котра поклала початок:


  1. Обговоренню та створенню абсолютно нового міжнародно-правового режиму;

  2. Впровадженню нової системи захисту інформаційних потоків;

  3. Створенню концепції колективного захисту інформаційної безпеки;

  4. Жодної правильної відповіді.

$RR00876,4,5,2,0,2

Результати міжнародної співпраці з МІБ на вищому рівні стало ухвалення:


  1. П’ять базових принципів міжнародної інформаційної безпеки;

  2. Резолюції «досягнення у сфері інформатизації і телекомунікацій в контексті міжнародної безпеки»;

  3. Декларації принципів та Плану дій, які охоплювали різні аспекти формування глобального інформаційного суспільства;

  4. Комплекс необхідних заходів міжнародної інформаційної безпеки, основою якого були резолюції ГА ООН.

$RR00877,4,5,2,0,2

Опираючися на Декларацію принципів та Плану дій, які охоплювали різні аспекти формування глобального інформаційного суспільства широке багатостороннє співробітництво у сфері інформаційної безпеки може гарантувати: (оберіть один варіант відповіді)


  1. Асиметричне використання інформаційної зброї;

  2. Зобов’язання та відповідальність держав у інформаційному просторі;

  3. Недискримінаційний доступ до інформаційних комунікаційних систем;

  4. Всі відповіді правильні.

$RR00878,4,5,2,0,2

Назвіть моделі системи глобальної інформаційної безпеки:


  1. Модель А; Модель Б; Модель Г; Модель Д

  2. Модель А; Модель В; Модель С; Модель D;

  3. Модель 1; Модель 2; Модель 3; Модель 4;

  4. Модель захисту; Модель самозбереження; Модель синхронізації.

$RR00879,4,5,2,0,2

В основу Моделі А системи глобальної інформаційної безпеки закладено:


  1. Широке багатостороннє співробітництво держав у сфері міжнародної інформаційної безпеки;

  2. Створення абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї;

  3. Вирішення нових складних проблем інформаційної доби;

  4. Комплекс заходів інформаційної безпеки для корпоративних організацій.

$RR00880,4,5,2,0,2

Принцип Моделі А покладений у дослідженні:


  1. «однополюсного світу» (американо-центристська модель ) як визнання лідерства США у становленні нового глобального світопорядку (Б.Бузан, А.Гіршман, З. Бжезінський);

  2. «шестиполюсного світу» з центрами сили у США, Європі, КНР,Японії, Росії, Індії (Г.Кіссінджер, М. Лібікі);

  3. «Трансформації і протиборства цивілізацій на основі концепції національної і культурної самобутності» (С. Хантінгтон);

  4. «America`s Information Age Strategy and Force Planning»(Дж.Най, У.Оуенс).

$RR00881,4,5,2,0,2

Концепція глобальної інформаційної безпеки, з точки зору політичних інтересів США, полягає у:


  1. Створенні Декларації принципів та Плану дій;

  2. Впровадженні доктрини «інформаційної парасольки»;

  3. Перебігу інформаційної операції «Союзницька сила»;

  4. Немає правильної відповіді.

$RR00882,4,5,2,0,2

Концепція глобальної інформаційної безпеки, з точки зору політичних інтересів США, полягає у Впровадженні доктрини «інформаційної парасольки», яка повинна замінити:


  1. Доктрину «ядерної парасольки»;

  2. Доктрину «збройної парасольки»;

  3. Доктрину « комунікаційної парасольки»;

  4. Доктрину «мережевої парасольки».

$RR00883,4,5,2,0,2

Модель В передбачає:


  1. Транспарентність інформації для формування ситуативних альянсів;

  2. Наявність кількох країн інфолідерів та потенційного протиборства між ними;

  3. Створення значної переваги держави - потенційного ініціатора інформаційної війни в наступальних видах озброєнь;

  4. Створення абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї.

$RR00884,4,5,2,0,2

Практичне втілення Моделі В спостерігалося у:


  1. Створенні Декларації принципів та Плану дій;

  2. Впровадженні доктрини «інформаційної парасольки»;

  3. Перебігу інформаційної операції «Союзницька сила»;

  4. Немає правильної відповіді.

$RR00885,4,5,2,0,2

Інформаційна операція «Союзницька сила» (1999р),була використана США та країнами-членами НАТО проти:


  1. СРСР;

  2. Союзної Республіки Югославії;

  3. Південної Америки;

  4. Китаю.

$RR00886,4,5,2,0,2

Експерти аналізуючи перебіг інформаційної операції «Союзницька сила», яка була використана США та країнами-членами НАТО проти Союзної Республіки Югославії підкреслюють:


  1. Вирішення: нових складних проблем інформаційної доби; комплексу заходів інформаційної безпеки для стратегічних об’єктів;

  2. Утворення: підпільних організацій з захисту власної бази даних; масових пропагандистських кампаній;

  3. Встановлення: абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї; кількох країн інфолідерів та потенційного протиборства між ними;

  4. Формування: безпрецедентної за масштабами систему управління інформаційними потоками для проведення військових операцій; масових пропагандистських кампаній.

$RR00888,4,5,2,0,2

Модель С передбачає:


  1. Транспарентність інформації для формування ситуативних альянсів;

  2. Наявність кількох країн інфолідерів та потенційного протиборства між ними;

  3. Створення значної переваги держави- потенційного ініціатора інформаційної війни в наступальних видах озброєнь;

  4. Створення абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї.

$RR00889,4,5,2,0,2

Модель D передбачає:


  1. Транспарентність інформації для формування ситуативних альянсів для переваги у вирішенні локальних рішень;

  2. Наявність кількох країн інфолідерів та потенційного протиборства між ними;

  3. Створення значної переваги держави- потенційного ініціатора інформаційної війни в наступальних видах озброєнь;

  4. Створення абсолютної системи захисту країни-інфолідера проти будь якого виду наступальної інформаційної зброї.

$RR00890,4,5,2,0,2

Термін «Інформаційний тероризм» означає: (оберіть один варіант відповіді)


  1. Злиття фізичного насильства зі злочинним в інформаційному просторі;

  2. Використання шахрайства у інформаційних системах;

  3. Навмисне зловживання цифровими інформаційними системами з метою сприяння здійсненню терористичних актів;

  4. Всі відповіді правильні.

$RR00891,4,5,2,0,2

Кібертероризм використовує:


  1. «м’яке насильство»;

  2. «soft power»;

  3. «hard power»;

  4. Немає правильної відповіді.

$RR00892,4,5,2,0,2

Ініціатива США зі створення глобальної культури кібербезпеки і протидії інформаційному тероризму реалізована у:


  1. «America`s Information Age Stategy and Force Planing»

  2. Міжамериканській мережі груп реагування на надзвичайні ситуації у комп’ютерній сфері;

  3. Модернізації нормативно-правової бази для боротьби з кіберзлочинністю відповідно до Європейської конвенції про кіберзлочинність;

  4. Концепції глобальної інформаційної безпеки баз даних, з точки зору політичних інтересів .

$RR00893,4,5,2,0,2

Найнебезпечнішими у сфері інформаційної безпеки вважаються злочини з використанням інформаційних технологій:


  1. У військовій сфері;

  2. У правовій сфері;

  3. У кредитно-фінансовій;

  4. У науковій сфері.

$RR00894,4,5,2,0,2

Термін «кіберзлочинність» найчастіше вживають з терміном:


  1. «Комп’ютерна злочинність»;

  2. «Кібербулінг»;

  3. «Кіберфішинг»;

  4. «Кіберфармінг».

$RR00895,4,5,2,0,2

Конвенція Ради Європи про кіберзлочинність (2001р) поділяє кіберзлочини на:


  1. Дві групи;

  2. Три групи;

  3. Чотири групи;

  4. П’ять груп ( у додатковому протоколі).

$RR00896,4,5,2,0,2

До першої групи Конвенції Ради Європи про кіберзлочинність (2001р) відносять:


  1. Злочини пов’язані з використанням комп’ютерних засобів;

  2. Злочини проти конфіденційності;

  3. Злочини пов’язані з контентом;

  4. Злочини пов’язані з порушенням авторських і суміжних прав.

$RR00897,4,5,2,0,2

До другої групи Конвенції Ради Європи про кіберзлочинність (2001р) відносять:


  1. Злочини пов’язані з використанням комп’ютерних засобів;

  2. Злочини проти конфіденційності;

  3. Злочини пов’язані з контентом;

  4. Злочини пов’язані з порушенням авторських і суміжних прав.

$RR00898,4,5,2,0,2

До третьої групи Конвенції Ради Європи про кіберзлочинність (2001р) відносять:


  1. Злочини пов’язані з використанням комп’ютерних засобів;

  2. Злочини проти конфіденційності;

  3. Злочини пов’язані з контентом;

  4. Злочини пов’язані з порушенням авторських і суміжних прав.

$RR00899,4,5,2,0,2

До четвертої групи Конвенції Ради Європи про кіберзлочинність (2001р) відносять:


  1. Злочини пов’язані з використанням комп’ютерних засобів;

  2. Злочини проти конфіденційності;

  3. Злочини пов’язані з контентом;

  4. Злочини пов’язані з порушенням авторських і суміжних прав.

$RR00910,4,1,2,0,2



Поділіться з Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   20

Схожі:

$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від icon190 років від дня народження жуля верна жуль Ґабріель Верн
Жуль Ґабріель Верн (Jules Gabriel Verne) — французький письменник. Вважається одним із засновників жанру наукової фантастики
$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від iconНа минулому тижні Президент України
Віктор Янукович: Ми пропонуємо країні новий курс, в основі якого політичний діалог, соціальний мир, нова гуманітарна політика, економічні...
$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від iconУрок 1 Інформатика 11(ікт) дата 02. 09. 2013 Хоч би як добре працювала машина, вона зможе розв'язувати всі задачі
...
$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від iconПродукт мовної діяльність людини, найчастіше закріплений у тексті
Текст – це лише графічно-знакова фіксація твору. Тобто твір явище дух, а текст – матеріальне
$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від iconДля студентів IV курсу напряму підготовки 040101 «хімія» Івано-Франківськ
Визначення поняття "екологія". Поняття про наноекологію. Етапи та парадигми розвитку екології. Глобальна екологія. Структура та проблеми...
$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від iconШукач духовних скарбів народу
Києві, то на Форумі українців, то на Міжнародному конгресі україністів, а найчастіше – на регулярних засіданнях клубу „Ріднокрай”...
$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від iconМета: визначити поняття успіх, геній; дати можливість дітям упевнитися, що успіх залежить від власних зусиль І від співпраці з іншими; сприяти розвитку чітких життєвих орієнтирів; виховувати прагнення до позитивних учинків
А-4, фломастери, скотч, тест «Чи здатні ви досягти успіху?», пам'ятка «Як досягти успіху», аудіо-касета з музичним записом
$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від iconМета проекту: Сформувати поняття про викопні рослини завдання
...
$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від iconОксана Забужко Сестро, сестро
«лялькові», тобто не зняті з живих людей, а якісь нізвідкісні — немов крізь стогін самопливом вигулькнулого імени, що надовго опосідало...
$RR00001,4,1,2,0,2 Поняття \"політика\" найчастіше вважається похідним від iconОсновні терміни та поняття: Основні терміни та поняття
Записуємо тему та очікувані результати модуля в робочих зошитах


База даних захищена авторським правом ©biog.in.ua 2017
звернутися до адміністрації

    Головна сторінка