Sunteți pe pagina 1din 2

Universitatea Valahia din Târgoviște

Facultatea de Științe Economice


Programul de master: Managementul informațiilor

Examen disciplina
Securitatea sistemelor informatice și cybersecurity

1. Când se proiectează noi aplicaţii informatice, grija principală a realizatorilor trebuie să o constituie
protejarea datelor prelucrate. În orice mediu de lucru, datele trebuie să respecte următoarele principii:
_________________________, __________________ și __________________________.
2. Literatura de specialitate consemnează şapte mecanisme de asigurare a eficienţei securităţii sistemelor
informaţionale. Enumerați 3 principii dintre cele 7 :
1. ________________________________________________
2. ________________________________________________
3. ________________________________________________
3. Responsabilizarea este înfăptuită prin mecanisme de control al accesului care exercită funcțiile
de ___________________, ___________________, ________________ și _____________________.

4. Autentificare bazată pe ceea ce știi este o Metodă de autentificare bazată pe un singur factor
 DA  NU
5. _________________ reprezintă cea mai utilizată metodă de autentificare în sistemele informatice sau
servicii web.
6. Pentru un management mai eficient şi menţinerea securităţii parolelor se recomandă respectarea unor
politici specifice. Menționați două astfel de politici :
1.___________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
1. __________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
7. Pentru crearea unei parole puternice este recomandat ca ea să conţină: ________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
8. Guvernele pornesc de la o clasificare mai largă, împărţind informaţiile în două mari tipuri: informaţii
_________________ şi informaţii _________________.
9. Informaţiile _______________ au mai fost caracterizate şi ca „secrete adevărate”, iar alţi autori le-
au numit informaţii „operaţionale” sau secrete operaţionale.
10. Informaţiile _______________ sunt acelea care chiar dacă sunt descoperite, dezvoltate sau controlate
de către guvern, pot fi deja cunoscute sau pot fi descoperite independent de o altă ţară.
11. Pe linia protejării informaţiilor speciale pot fi enunţate 10 principii. Menționați 4 astfel de principii :
1. _________________________________________
2. _________________________________________
3. _________________________________________
4. _________________________________________
5. _________________________________________
12. ____________________________________este o procedură pas-cu-pas utilizată pentru cifrarea
unui text clar şi descifrarea textelor cifrate.
13. Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei _____________
(chei secrete sau chei private) şi criptografia prin chei ____________ (chei publice).
14. Există trei funcţii principale pe care softul trebuie să încerce a le asigura : _________,
__________________________ și ____________________________
15. Enumerați 4 limite ale softului pentru asigurarea securităţii:
1. ___________________________________________________________________
2. ___________________________________________________________________
3. ___________________________________________________________________
4. ___________________________________________________________________
16. În Windows 10 există două tipuri principale de conturi: _______________ și ____________.
17. Administratorul are acces complet la toate conturile de utilizator de pe calculator?  DA  NU
18. Un ______________ este un program conceput cu intentii rele.
19. Folosind substituția, criptați următorul mesaj : SECURITATE INFORMATICA
D = 3 și K = ASD

Conf.dr. Florin RADU

Notă: 0,25 pct. fiecare întrebare 1-18, 3.5 pct. întrebarea 19, 1 pct. oficiu, 1 pct. teme transmise platforma
moodle.

S-ar putea să vă placă și