Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Ситуационные задачи по теме с эталонами ответов. Тестовые задания по теме с эталонами ответов




Тестовые задания по теме с эталонами ответов.

Вопросы по теме занятия.

Электронная форма для заполнения информации по конференции

Тема и № доклада ФИО выступающего студента Балл за выступление и ответы на вопрос (максимально 5 баллов) Итоговый балл участника конференции (баллза выступление + балл за заданные вопросы) ФИО студента, задавшего вопрос Балл за заданный вопрос (максимально 0,5 балла за 1 вопрос)
           
           
Руководитель конференции     3 +    
Секретарь конференции     1,5 +    
Жюри (ФИО 1)     1,5 +    
Жюри (ФИО 2)     1,5 +    
Жюри (ФИО 3)     1,5 +    
Лучший участник конференции (выбрать по окончании выступления по итоговой сумме баллов)          

 

1. Как защищены права граждан России на конфиденциальность информации о личности?

2. В чем состоит сущность проблемы информационной безопасности?

3. Какие проблемы затрагивает доктрина информационной безопасности Российской Федерации?

4. В чем сущность понятий «информационное противоборство»? «Информационная война»?

5. Назовите три категории информации, выделяемые Законом и определяющие характер ее защиты.

6. Что такое «персональные данные»?

7. Какие документы, используемые в медицинских и фармацевтических учреждениях, содержат персональные данные?

8. Что такое «конфиденциальная информация»?

9. При каких трех условиях возможно применение санкций за несоблюдение требований информационной безопасности?

10. Охарактеризуйте три группы автоматизированных систем, в отношении которых предъявляются требования по защите информации.

11. Назовите основные требования по обеспечению сохранности информации.

12. Для чего нужна парольная защита?

13. Почему средства защиты информации должны быть сертифицированы?

14. Назовите основные требования к парольной защите.

15. Для чего нужны аппаратные модули доверенной загрузки?

16. Несоблюдение каких правил работы с компьютером и процедур по его обслуживанию может привести к потере информации?

17. Как должно выполняться архивирование информации?

18. Почему по обычной электронной почте нельзя пересылать конфиденциальную информацию?

19. Является ли создание компьютерного вируса преступлением?

20. Как и при каких условиях можно наказать неграмотного пользователя компьютера?

21. Что такое спам?

22. Что такое фишинг?

1. СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:

1) информация

2) информационные технологии

3) информационная система

4) информационно-телекоммуникационная сеть

5) обладатель информации

2. ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

1) информация

2) информационные технологии

3) информационная система

4) информационно-телекоммуникационная сеть

5) обладатель информации

3. ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1) источник информации

2) потребитель информации

3) уничтожитель информации

4) носитель информации

5) обладатель информации

4. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

1) база данных

2) информационная технология

3) информационная система

4) информационно-телекоммуникационная сеть

5) медицинская информационная система

5. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

1) электронное сообщение

2) распространение информации

3) предоставление информации

4) конфиденциальность информации

5) доступ к информации

6. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1) уничтожение информации

2) распространение информации

3) предоставление информации

4) конфиденциальность информации

5) доступ к информации

7. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1) сохранение информации

2) распространение информации

3) предоставление информации

4) конфиденциальность информации

5) доступ к информации

8. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

1) электронное сообщение

2) информационное сообщение

3) текстовое сообщение

4) визуальное сообщение

5) SMS-сообщение

9. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1) информационная система персональных данных

2) база данных

3) централизованное хранилище данных

4) система Статэкспресс

5) сервер

10. К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1) информация о распространении программ

2) информация о лицензировании программного обеспечения

3) информация, размещаемая в газетах, интернете

4) персональные данные

5) личная тайна

11. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…

1) «Об информации, информационных технологиях»

2) «О защите информации»

3) Федеральным законом «О персональных данных»

4) Федеральным законом «О конфиденциальной информации»

5) «Об утверждении перечня сведений конфиденциального характера»

12. ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:

1) «исправление персональных данных»

2) «работа с персональными данными»

3) «преобразование персональных данных»

4) «обработка персональных данных»

5) «изменение персональных данных»

13. ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

1) выделение персональных данных

2) обеспечение безопасности персональных данных

3) деаутентификация

4) деавторизация

5) деперсонификация

14. ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1) многопользовательские

2) однопользовательские

3) без разграничения прав доступа

4) с разграничением прав доступа

5) системы, не имеющие подключений

15. ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ:

1) авторизация

2) аутентификация

3) обезличивание

4) деперсонализация

5) идентификация

16. ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:

1) авторизация

2) обезличивание

3) деперсонализация

4) аутентифика́ция

5) идентификация

17. ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1) авториза́ция

2) идентификация

3) аутентификация

4) обезличивание

5) деперсонализация

18. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

1) токен

2) password

3) пароль

4) login

5) смарт-карта

19. ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

1) идентификация

2) аутентификация

3) авторизация

4) экспертиза

5) шифрование

20. ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:

1) WWW

2) DICOM

3) VPN

4) FTP

5) XML

21. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

1) антивирус

2) замок

3) брандма́уэр

4) криптография

5) экспертная система

22. ЗА ПРАВОНАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ ДАННЫЙ ВИД НАКАЗАНИЯ НА СЕГОДНЯШНИЙ ДЕНЬ НЕ ПРЕДУСМОТРЕН:

1) дисциплинарные взыскания

2) административный штраф

3) уголовная ответственность

4) лишение свободы

5) смертная казнь

23. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1) доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

2) работа на чужом компьютере без разрешения его владельца

3) вход на компьютер с использованием данных другого пользователя

4) доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

5) доступ к субд под запрещенным именем пользователя

24. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:

1) любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

2) фамилия, имя, отчество физического лица

3) год, месяц, дата и место рождения, адрес физического лица

4) адрес проживания физического лица

5) сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

25. В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

1) выход в интернет без разрешения администратора

2) при установке компьютерных игр

3) в случаях установки нелицензионного по

4) в случае не выхода из информационной системы

5) в любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

26. МОЖЕТ ЛИ СОТРУДНИК БЫТЬ ПРИВЛЕЧЕН К УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ:

1) нет, только к административной ответственности

2) нет, если это государственное предприятие

3) да

4) да, но только в случае, если действия сотрудника нанесли непоправимый вред

5) да, но только в случае осознанных неправомочных действий сотрудника

27. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

1) идентификация

2) аутентификация

3) стратификация

4) регистрация

5) авторизация

28. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1) другие предприятия (конкуренты)

2) сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

3) рядовые сотрудники предприятия

4) возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

5) хакеры

29. ВЫБЕРИТЕ, МОЖНО ЛИ В СЛУЖЕБНЫХ ЦЕЛЯХ ИСПОЛЬЗОВАТЬ ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL.RU:

1) нет, не при каких обстоятельствах

2) нет, но для отправки срочных и особо важных писем можно

3) можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

4) можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

5) можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

30. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:

1) информация составляющая государственную тайну

2) информация составляющая коммерческую тайну

3) персональная

4) конфиденциальная информация

5) документированная информация

31. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:

1) регулярно производить антивирусную проверку компьютера

2) регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

3) регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

4) защитить вход на компьютер к данным паролем

5) проводить периодическое обслуживание пк

32. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1) содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2) содержать только цифры

3) содержать только буквы

4) иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)

5) быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

33. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…

1) блокирование информации

2) искажение информации

3) сохранность информации

4) утрату информации

5) подделку информации

34. ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ:

1) 1982

2) 1985

3) 1988

4) 1993

5) 2005

35. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

1) конфиденциальная

2) персональная

3) документированная

4) информация составляющая государственную тайну

5) информация составляющая коммерческую тайну

36. ИНФОРМАЦИЯ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОПИСАНА В:

1) 1 главе Уголовного кодекса

2) 5 главе Уголовного кодекса

3) 28 главе Уголовного кодекса

4) 100 главе Уголовного кодекса

5) 1000 главе Уголовного кодекса

37. В СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ…

1) О неправомерном доступе к компьютерной информации

2) О создании, исполнении и распространении вредоносных программ для ЭВМ

3) О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4) О преступлениях в сфере компьютерной информации

5) Об ответственности за преступления в сфере компьютерной информации

38. НА РИСУНКЕ ИЗОБРАЖЕНО…

1) настольная видеокамера

2) оптическая мышь

3) телефонная трубка

4) электронный замок

5) аппаратный модули доверенной загрузки «Аккорд - АМДЗ»

39. ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА:

1) регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом рф

2) регулирование взаимоотношений в гражданском обществе рф

3) регулирование требований к работникам служб, работающих с информаций

4) формирование необходимых норм и правил работы с информацией

5) формирование необходимых норм и правил, связанных с защитой детей от информации

40. ХИЩЕНИЕ ИНФОРМАЦИИ – ЭТО…

1) несанкционированное копирование информации

2) утрата информации

3) блокирование информации

4) искажение информации

5) продажа информации

41. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ПЕРВОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1) государство

2) коммерческая организация

3) муниципальное учреждение

4) любой гражданин

5) группа лиц, имеющих общее дело

42. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1) простые люди

2) государство

3) коммерческая организация

4) муниципальное учреждение

5) некоммерческая организация

43. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ТРЕТЬЕЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1) люди

2) государство

3) муниципальное учреждение

4) учреждение

5) некоммерческая организация

44. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ:

1) государство

2) только образовательные учреждения

3) только президиум Верховного Совета РФ

4) граждане Российской Федерации

5) только министерство здравоохранения

45. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ:

1) государство

2) различные учреждения

3) государственная дума

4) граждане Российской Федерации

5) медико-социальные организации

46. ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ:

1) государство

2) различные учреждения

3) государственная дума

4) жители Российской Федерации

5) медико-социальные организации

47. ДОСТУП К ИНФОРМАЦИИ – ЭТО:

1) обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

2) действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

3) действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

4) информация, переданная или полученная пользователем информационно-телекоммуникационной сети

5) возможность получения информации и ее использования

48. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТСЯ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РОССИЙСКОЙ ФЕДЕРАЦИИ ЭТО:

1) конфиденциальная информация

2) документы офера и договоров

3) факс

4) личный дневник

5) законы РФ

49. ПЛАСТИКОВАЯ КАРТОЧКА, СОДЕРЖАЩАЯ ЧИП ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ:

1) токен

2) password

3) пароль

4) login

5) смарт-карта

50. УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ, ПРЕДСТАВЛЯЮЩЕЕ СОБОЙ МОБИЛЬНОЕ ПЕРСОНАЛЬНОЕ УСТРОЙСТВО, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ:

1) токен

2) автономный токен

3) usb-токен

4) устройство ibutton

5) смарт-карта

51. ДОСТУП ПОЛЬЗОВАТЕЛЯ К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРА И / ИЛИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ДОЛЖЕН РАЗРЕШАТЬСЯ ТОЛЬКО ПОСЛЕ:

1) включения компьютера

2) идентификации по логину и паролю

3) запроса паспортных данных

4) запроса доменного имени

5) запроса фио

52. АППАРАТНЫЕ МОДУЛИ ДОВЕРЕННОЙ ЗАГРУЗКИ «АККОРД - АМДЗ» ПРЕДСТАВЛЯЮТ СОБОЙ…

1) аппаратный контролер

2) электронный замок

3) система контроля

4) сетевой адаптер

5) копировальный аппарат

53. ЭЛЕКТРОННЫЕ ЗАМКИ «СОБОЛЬ» ПРЕДНАЗНАЧЕНЫ ДЛЯ …

1) обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах

2) сканирования отпечатков пальцев

3) проверки скорости и загрузки файлов

4) общего контроля

5) идентификации пользователя

54. ДЛЯ ЗАЩИТЫ ОТ ЗЛОУМЫШЛЕННИКОВ НЕОБХОДИМО ИСПОЛЬЗОВАТЬ:

1) системное программное обеспечение

2) прикладное программное обеспечение

3) антивирусные программы

4) компьютерные игры

5) музыку, видеофильмы

55. ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ:

1) текст книги или письма

2) сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

3) сведения о явлениях и процессах

4) факты и идеи в формализованном виде

5) шифрованный текст, текст на неизвестном языке

56. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕСТЬ ОБЕСПЕЧЕНИЕ…

1) независимости информации

2) изменения информации

3) копирования информации

4) сохранности информации

5) преобразования информации

 

 

Эталоны ответов:

№ вопроса                          
Правильный ответ                          
№ вопроса                          
Правильный ответ                          
№ вопроса                          
Правильный ответ                          
№ вопроса                          
Правильный ответ                          
№ вопроса                          
Правильный ответ                          

 

Задача №1:

Вы – сотрудник фармацевтического учреждения. Ежедневно в базе данных происходит накопление большого количества информации.

1. Перечислите возможные способы способом обеспечения целостности и предотвращения уничтожения данных.

2. Определите, каким способом Вам необходимо воспользоваться. Объясните почему.

Ответ к задаче №1:

1. Резервное копирование, архивирование.

2. В случае резервного копирования речь идет о кратко- или среднесрочном дополнительном хранении данных, которые еще могут понадобиться пользователям в их работе. Если, например, в результате повреждения жесткого диска или по иным причинам текущие данные теряются, их удастся быстро восстановить. Так можно эффективно защитить данные от разного рода случайностей. Время хранения резервных копий массива данных устанавливается не слишком продолжительное — несколько недель или месяцев.

Архивированию, напротив, подвергаются данные, которые из категории активно используемых перешли в «статичное» состояние, поэтому к ним обращаются сравнительно редко. Их можно уже извлечь из резервной копии и сохранить в архиве. Оба подхода различаются и уровнем затрат на приобретение необходимых технических средств: для архивирования большого объема данных применяются, как правило, недорогие носители с высокой емкостью хранения, например, оптические носители.

В описанной выше ситуации необходимо осуществлять резервное копирование данных.

 

Задача №2:

На доске объявлений размещено сообщение, в котором говорится о том, что каждому сотруднику организации выделяется персональный пароль. Для того чтобы сотрудники его не забыли, пароль представляет дату рождения и имя каждого сотрудника.

1. Какие правила обеспечения информационной безопасности нарушены?

2. Какие символы должны быть использованы при записи пароля?

Ответ к задаче №2:

1. Запрещается использовать в качестве пароля «пустой» пароль, имя входа в систему, простые пароли типа «123», «111», «qwerty» и им подобные, а так же имена и даты рождения своей личности и своих родственников, клички домашних животных, номера автомобилей, телефонов и другие пароли, которые можно угадать, основываясь на информации о пользователе.

Запрещается записывать пароли на бумаге, в файле, электронной записной книжке и других носителях информации, в том числе на предметах.

Запрещается сообщать другим пользователям личный пароль и регистрировать их в системе под своим паролем)

2. В качестве пароля должна выбираться последовательность символов, обеспечивающая малую вероятность её угадывания. Пароль должен легко запоминаться.

 

Задача №3:

Вы – начальник информационной службы в ЛПУ. У вас возникли подозрения, что сотрудник вашей организации позволил себе неправомерный доступ к охраняемой законом компьютерной информации, что повлекло уничтожение и блокирование информации.

1. Какая статья уголовного кодекса была нарушена?

2. Какое наказание должен понести нарушитель?

Ответ к задаче №3:

1. Статья 272. Неправомерный доступ к компьютерной информации.

2. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

 

Задача №4:

Вы – руководитель отдела информационной безопасности организации. Вы подозреваете, что один из пользователей корпоративной информационной системы создает и распространяет вредоносные программы внутри сети.

1. Какая статья уголовного кодекса была нарушена?

2. Какое наказание должен понести нарушитель?

Ответ к задаче №4:

1. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

 

Задача №5:

Гражданин П. проник в информационную базу ККБ и скопировал интересующую его информацию с ограниченным доступом, о чем стало известно администраторам информационной системы. Через неделю ему пришла повестка в суд.

1. Являются ли его действия противозаконными?

2. С чем это связано?

3. Какое наказание может ждать гражданина П. за совершенные им действия?

Ответ к задаче №5:

1. Да.

2. Гражданин П. нарушил закон – Гл.28 УК РФ ст. 272 Неправомерный доступ к компьютерной информации.

3. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.




Поделиться с друзьями:


Дата добавления: 2015-06-26; Просмотров: 5621; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.197 сек.