Правовая защита информации в условиях цифровизации. Темы 1-4. Ответы на тест. На отлично (100 баллов).

Раздел
Программирование
Тип
Просмотров
33
Покупок
0
Антиплагиат
Не указан
Размещена
14 Апр в 18:17
ВУЗ
Синергия, МОИ, МТИ, МОСАП.
Курс
Не указан
Стоимость
280 ₽
Демо-файлы   
1
jpg
темы и результат темы и результат
66.7 Кбайт 66.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
Правовая защита информации в условиях цифровизации
190 Кбайт 280 ₽
Описание
Правовая защита информации в условиях цифровизации

Тема 1. Понятие информационной безопасности

Тема 2. Принципы, задачи, функции и стандарты обеспечения информационной безопасности

Тема 3. Правовое обеспечение работы с открытой информацией

Тема 4 Институт персональных данных

Итоговый тест


141 вопрос с ответами, на отлично (100 баллов).

Оглавление

1. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц, – это … информации

2. Средства уничтожения, искажения, или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним – это …

3. В ст. 272 Уголовного кодекса РФ говорится …

4. Учредителями средства массовой информации могут выступать …

5. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации

6. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определенных полномочий на выполнение некоторых разрешенных ему действий в системах с ограниченным доступом – это …

7. Ложную рекламу, рекламу со скрытыми вставками следует отнести к уровню доступа «…»

8. Закон РФ «О государственной тайне» был принят в … году

14. В главе … Уголовного кодекса РФ приведена информация об уголовной ответственности за преступление в сфере компьютерной информации

9. Электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru, …

10. Установите последовательность информации о деятельности государственных органов, органов местного самоуправления, размещаемой в сети Интернет, в порядке уменьшения степени важности:

11. Неверно, что в регистрации средства массовой информации может быть отказано …

12. Владельцем информации третьей категории является …

13. Хищение информации – это ее …

14. Отношения, связанные с обработкой персональных данных, регулируются Федеральным законом …

15. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации

16. … информации – это набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных

17. Для сведений, которые являются уникальными, незаменимыми по своей природе, устанавливается режим общественного …

18. Информация, содержащая сведения об обстоятельствах и фактах, предоставляющих угрозу жизни, здоровью граждан, относится к уровню доступа «…»

19. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети, – это … сообщение

20. Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы, – это информационная …

21. Неверно, что … вправе осуществлять общее управление информационной сферой

22. Устройство для идентификации пользователей, представляющее собой мобильное персональное устройство, напоминающие маленький пейджер, не подсоединяемое к компьютеру и имеющее собственный источник питания, – это автономный …

23. Установите соответствие между видами акционерных соглашений и их описанием:

24. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники, – это …

25. Возможность получения информации и ее использования – это … информации

26. Информация по авторскому праву, патентному праву имеет уровень доступа «…»

27. Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу, – это …

28. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации – это …

29. Действия с персональными данными, (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. д., – это … персональных данных

30. Установите соответствие между органами управления акционерного общества и их компетенциями:

31. Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана сохранять в записи материалы собственных передач, вышедших в эфир, не менее … со дня выхода в эфир

32. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации

33. Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений – это

34. Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации, – это …

35. Сведения (сообщения, данные) независимо от формы их представления – это …

36. В числе основных объектов обеспечения информационной безопасности России – …

37. Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, – это … информация

38. Сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности …

39. По режиму обработки персональных данных в информационной системе информационные системы (ИС) подразделяются на …

40. Предмет информационного права на современном этапе развития законодательства – это …

41. Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, – это … данные

42. С точки зрения информационного права информация – это … независимо от формы их представления

43. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, – это … информации

44. Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ» представляют собой аппаратный …

45. Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ, – это …

46. Гарантией того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса автоматизированных систем, служит такая категория, как …

47. Федеральный закон «Об информации, информационных технологиях и защите информации» направлен на …

48. Владельцем информации второй категории …

49. … – это все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные

50. Неверно, что за правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день может предусматриваться …

51. Неверно, что режим защиты информации устанавливается в отношении сведений, …

52. Неверно, что признаком, относящийся к коммерческой тайне, является то, что …

53. Неверно, что к объектам информационного правоотношения следует отнести … (укажите 2 варианта ответа)

54. Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана фиксировать передачи, вышедшие в эфир в регистрационном журнале, который хранится не менее … с даты последней записи

55. За нарушения правил информационной безопасности предприятия сотрудник …

56. Документированная информация, доступ к которой ограничен в соответствии с законодательством РФ, – это …

57. Состояние защищенности, при котором не угрожает опасность, определяется понятием «…»

58. Установите правильную последовательность этапов эмиссии ценных бумаг акционерного общества:

59. Пластиковая карточка, содержащая чип для криптографических вычислений и встроенную защищенную память для хранения информации, –это …

60. Установите соответствие понятий и их определений:

61. Обеспечение информационной … есть обеспечение сохранности информации

62. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов – это …

63. Защищенность страны от нападения извне, шпионажа, покушения на государственный и общественный строй – это …

64. Неверно, что в регистрации средства массовой информации может быть отказано …

65. Защищенность от негативных информационно-психологических и информационно- технических воздействий – это …

66. Засекречиванию подлежат сведения о …

67. Несанкционированный доступ к информации – это …

68. Установите соответствие понятий и их определений:

69. Вся накопленная информация об окружающей нас действительности, зафиксированная на материальных носителях или в любой другой форме, обеспечивающая ее передачу во времени и пространстве между различными потребителями для решения научных, производственных, управленческих и других задач, – это информационные …

70. Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти – это …

71. Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных, – это …

72. Расположите этапы эмиссии ценных бумаг акционерного общества в хронологическом порядке:

73. Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства – это интересы …

74. Наиболее опасным источником угроз информационной безопасности предприятия являются …

75. Персональными данными …

76. Установите соответствие между блоками основных вопросов, регулируемых акционерными соглашениями, и их примерами:

77. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет название «…»

78. Для безопасной передачи данных по каналам сети Интернет используется технология …

79. Информационная безопасность обеспечивает … информации

80. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе по сети Интернет, – это …

81. Под периодическим печатным изданием понимают альманах, бюллетень, имеющие …

82. Информацией, составляющей государственную тайну, владеет …

83. Информацией, составляющей коммерческую тайну, …

84. Электронные замки «Соболь» предназначены для …

85. Владельцем информации первой категории является …

86. Согласие субъекта персональных данных на их обработку требуется, когда обработка персональных данных осуществляется …

87. Открытость информации в архивных фондах обеспечивается … (укажите 2 варианта ответа)

88. Пароль пользователя должен …

89. Возможные воздействия на автоматизированную систему (АС), которые прямо или косвенно могут нанести ущерб ее безопасности, – это …

90. К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся к … данным

91. Процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом – это …

92. Режим документированной информации – это …

93. Доступ к информации может ограничиваться только … законами

94. Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств – это …

95. … уровень защиты информации представляет собой комплекс мер, применяемых руководством организации

96. Попытка реализации угрозы – это …

97. Следствием наличия уязвимостей в информационной системе является …

98. Гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы (ИС), в том числе по обработке информации, содержащейся в ее базах данных, – это … ИС

99. Установите соответствие понятий и их определений:

100. Федеральный закон … является базовым в российском законодательстве в области информационных отношений и информационной безопасности и имеет приоритет перед другими в данной области

101. Сведения независимо от формы их представления – это …

102. Неумышленное происшествие с деструктивным воздействием на объект – это …

103. Средства защиты непосредственно находятся на … уровне защиты информации

104. Определите, как подразделяется информация в зависимости от порядка ее предоставления или распространения, согласно ст. 5 Федерального закона № 149-ФЗ:

105. Согласно Концепции открытости федеральных органов исполнительной власти принцип … включает раскрытие федеральными органами исполнительной власти информации о своей деятельности с учетом запросов и приоритетов гражданского общества

106. Согласно Концепции открытости федеральных органов исполнительной власти принцип … включает представление целей, задач, планов и результатов деятельности федеральных органов исполнительной власти в форме, обеспечивающей простое и доступное восприятие обществом информации о деятельности указанных органов власти

107. Информация, не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения, в преимущественное положение по сравнению с другими объектами, – это …

108. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем – это …

109. Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации, – это … пользователя

110. Попытка практической реализации угрозы (успешная или нет) – это …

111. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, – это …

112. … – это возможность получения авторизованного доступа к информации со стороны уполномоченных лиц

113. Политика безопасности в системе (сети) – это комплекс …

114. Основная масса угроз информационной безопасности приходится на …

115. Стандартные операционные … – это набор пошаговых инструкций для однотипного выполнения последовательности каких-либо действий

116. Наиболее важными условиями при реализации защитных мер политики безопасности являются аудит, …

117. В самом начале работы с операционной системой активизируются вирусы

118. Разновидностями угроз безопасности (сети, системы) являются … угрозы

119. Информация, которую следует защищать (по нормативам, правилам сети, системы), называется …

120. Расположите акты защиты в порядке уменьшения степени их значимости:

121. К преднамеренным угрозам безопасности информации следует отнести …

122. Наиболее динамично распространение вирусов происходит под системы …

123. Принципом политики информационной безопасности является принцип …

124. Когда по e-mail получен спам с приложенным файлом, следует …

125. Установите соответствие между видами хозяйственной правосубъектности и их характеристиками:

126. К основным функциям системы безопасности можно отнести …

127. Принципом политики информационной безопасности является принцип …

128. Основные объекты информационной безопасности – …

129. Принципом информационной безопасности является принцип недопущения …

130. Основными источниками угроз информационной безопасности являются …

131. К основным типам средств воздействия на компьютерную сеть относят логические … («мины»)

132. Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы, – это …

133. Для защиты от злоумышленников необходимо использовать …

134. Для того чтобы снизить вероятность утраты информации, необходимо …

135. Доступ к информации – это …

136. Доступ пользователя к информационным ресурсам компьютера и / или локальной вычислительной сети предприятия должен разрешаться только после …

137. Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла автоматизированной системы, – это принцип …

138. Проверить электронно-цифровую подпись под документом может …

139. Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость, – это …

140. Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности – это интересы …

141. Федеральный «Об информации, информационных технологиях и защите информации» определяет информацию как …


Вам подходит эта работа?
Похожие работы
Методы защиты информации
Лабораторная работа Лабораторная
23 Апр в 09:11
17 +1
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
23 Апр в 04:12
16 +1
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 10:24
19
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 07:56
28 +1
0 покупок
Другие работы автора
Премиум
Гражданский процесс
Тест Тест
14 Апр в 21:01
89 +7
4 покупки
Стратегический менеджмент
Тест Тест
29 Апр в 00:19
7 +1
0 покупок
Предпринимательство
Тест Тест
28 Апр в 04:53
26 +2
0 покупок
Стратегический маркетинг
Тест Тест
25 Апр в 16:12
12
0 покупок
Коммерция
Тест Тест
24 Апр в 23:12
11
0 покупок
Инновационный менеджмент
Тест Тест
21 Апр в 18:01
16
0 покупок
Экономика
Тест Тест
16 Апр в 17:50
19
0 покупок
Аудит
Тест Тест
16 Апр в 02:21
21
0 покупок
Экономика
Тест Тест
16 Апр в 00:43
26
0 покупок
Предпринимательство
Тест Тест
15 Апр в 21:48
24 +1
0 покупок
Финансовая отчетность и планирование
Тест Тест
15 Апр в 21:20
28
0 покупок
Темы журнала
Показать ещё
Прямой эфир