Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационная безопасность личности, общества и государства




473. Задание {{ 460 }} ТЗ 460 Тема 8-0-0

Под безопасностью информационных систем понимается

R+ защищенность системы от вмешательства в нормальный процесс функционирования

£ события или действия, которые могут привести к искажению информационных ресурсов

£ соревнование обороны и нападения

£ бесконтрольный выход информации за пределы ИС или круга лиц.

474. Задание {{ 461 }} ТЗ 461 Тема 8-0-0

Под угрозой безопасности информации понимается

£ защищенность системы от случайного или преднамеренного вмешательства

R +действия, которые могут привести к искажению, разрушению информационных ресурсов управляемой системы

£ соревнование обороны и нападения

£ бесконтрольный выход информации за пределы ИС или круга лиц.

475. Задание {{ 462 }} ТЗ 462 Тема 8-0-0

Под защитой от умышленных угроз понимается

£ защищенность системы от вмешательства в нормальный процесс

£ события или действия, которые могут привести к искажению системы

R +соревнование обороны и нападения

£ бесконтрольный выход информации за пределы ИС или круга лиц.

476. Задание {{ 463 }} ТЗ 463 Тема 8-0-0

Утечка конфиденциальной информации - это

£ хищение информации, модификации или физического разрушения ее компонентов

£ события или действия, которые могут привести к искажению системы

£ соревнование обороны и нападения

R +бесконтрольный выход информации за пределы ИС или круга лиц.

477. Задание {{ 464 }} ТЗ 464 Тема 8-0-0

«Компьютерным пиратом» называют человека

£ не нарушающего работу информационной системы

R +пытающегося нарушить работу информационной системы

£ культурного человека

478. Задание {{ 465 }} ТЗ 465 Тема 8-0-0

Несанкционированный доступ - это

R +противоправное овладение информацией лицам, не имеющим права доступа к охраняемым сведениям

£ ошибочное использование информационных ресурсов

£ метод физического преграждения информации

479. Задание {{ 466 }} ТЗ 466 Тема 8-0-0

Захватчик паролей - это

£ противоправное преднамеренное овладение конфиденциальной информацией

£ ошибочное использование информационных ресурсов

£ метод физического преграждения пути к защищаемой информации

R +программы, специально предназначенные для воровства паролей.

480. Задание {{ 467 }} ТЗ 467 Тема 8-0-0

Препятствие - это

£ противоправное овладение информацией лицам, не имеющим права доступа

£ ошибочное использование информационных ресурсов

R + метод физического преграждения пути злоумышленнику к защищаемой информации

£ программы, специально предназначенные для воровства паролей.

481. Задание {{ 468 }} ТЗ 468 Тема 8-0-0

Регламентация - это

R + создание условий автоматизированной обработки, хранения, передачи информации

£ метод защиты соблюдать правила обработки, передачи и использования информации

£ установленные порядки за счет соблюдения моральных и этических норм

482. Задание {{ 469 }} ТЗ 469 Тема 8-0-0

Принуждение - это

£ создание, хранение и передача защищенной информации

R +метод защиты правил обработки, передачи и использования защищаемой информации под угрозой

£ соблюдение сложившихся моральных норм

£ метод физического преграждения пути злоумышленнику к защищаемой информации.

483. Задание {{ 470 }} ТЗ 470 Тема 8-0-0

Побуждение - это

£ создание, хранение и передача защищенной информации

£ метод защиты информации

R +метод защиты, за счет соблюдения сложившихся моральных и этических норм

£ метод физического преграждения пути злоумышленнику

484. Задание {{ 471 }} ТЗ 471 Тема 8-0-0

Программы-фильтры

R + постоянно находятся в оперативной памяти компьютера, и выполняют защитные функции

£ не только обнаруживают, но и «лечат» зараженные программы или диски

£ запоминают исходное положение программ, каталогов

485. Задание {{ 472 }} ТЗ 472 Тема 8-0-0

Программы - ревизоры

£ постоянно находятся в оперативной памяти компьютера

£ не только обнаруживают, но и «лечат» зараженные программы или диски

R +исходное положение программ, каталогов, до заражения вирусом, периодически сравнивают состояние с исходным.

486. Задание {{ 473 }} ТЗ 473 Тема 8-0-0

Программы - доктора

£ постоянно находятся в оперативной памяти компьютера

R +не только обнаруживают, но и «лечат» зараженные программы или диски

£ исходное положение программ, каталогов

487. Задание {{ 474 }} ТЗ 474 Тема 8-0-0

Программы - детекторы

R + постоянно находятся в оперативной памяти компьютера, и выполняют защитные функции

£ позволяют обнаруживать файлы, зараженные вирусами

£ запоминают исходное положение программ

488. Задание {{ 475 }} ТЗ 475 Тема 8-0-0

По среде обитания различаются вирусы

R +загрузочные вирусы, файловые вирусы, сетевые вирусы, системные вирусы

£ неопасные вирусы, опасные вирусы, очень опасные вирусы

£ резидентные вирусы, нерезидентные вирусы

489. Задание {{ 476 }} ТЗ 476 Тема 8-0-0

По степени воздействия вирусы подразделяются

R +неопасные вирусы, опасные вирусы, очень опасные вирусы

£ резидентные вирусы, нерезидентные вирусы

£ вирусы-«червы», вирусы - невидимки, вирусы - мутанты, вирус «троянский конь».

490. Задание {{ 477 }} ТЗ 477 Тема 8-0-0

По способу заражения вирусы подразделяются

£ загрузочные вирусы, файловые вирусы, сетевые вирусы, системные вирусы

£ неопасные вирусы, опасные вирусы, очень опасные вирусы

R +резидентные вирусы, нерезидентные вирусы

£ вирусы-«червы», вирусы - невидимки, вирусы - мутанты, вирус «троянский конь».

491. Задание {{ 478 }} ТЗ 478 Тема 8-0-0

По алгоритмической сущности вирусы подразделяются

£ загрузочные вирусы, файловые вирусы, сетевые вирусы, системные вирусы

£ неопасные вирусы, опасные вирусы, очень опасные вирусы

£ резидентные вирусы, нерезидентные вирусы

R +вирусы-«червы», вирусы - невидимки, вирусы - мутанты, вирус «троянский конь».

492. Задание {{ 479 }} ТЗ 479 Тема 8-0-0

Логические бомбы используются для

R +искажения или уничтожения информации

£ распространения через сеть вирусов

£ надежного хранения информации

£ выполнения в дополнение к основным действиям, не описанные в документации действия.

493. Задание {{ 480 }} ТЗ 480 Тема 8-0-0

Троянский конь - это программа для

£ искажения или уничтожения информации

£ распространения через сеть вирусов

£ надежного хранения информации

R +выполняющая в дополнение к основным действиям, не описанные в документации действия.

494. Задание {{ 481 }} ТЗ 481 Тема 8-0-0

Червь - программа - это программа для

£ искажения или уничтожения информации

R +распространения через сеть вирусов

£ надежного хранения информации

£ выполняющая в дополнение к основным действиям, не описанные в документации действия.

495. Задание {{ 482 }} ТЗ 482 Тема 8-0-0

К негативным последствиям развития информационных и коммуникационных технологий можно отнести

£ формирование единого информационного пространства

£ работа с информацией становится главным содержанием профессиональной деятельности

R +доступность личной информации для общества и государства

R +вторжение информационных технологий в частную жизнь людей

496. Задание {{ 483 }} ТЗ 483 Тема 8-0-0

Термин «информатизация общества» обозначает:

R+ целенаправленное и эффективное использование информации и коммуникационных технологий

£ увеличение избыточной информации, циркулирующей в обществе

£ увеличение роли средств массовой информации

£ введение изучения информатики во все учебные заведения страны

497. Задание {{ 484 }} ТЗ 484 Тема 8-0-0

Массовое использование информационных и коммуникационных технологий являются признаками

£ информационной культуры

£ высшей степени развития цивилизации

£ информационного кризиса

R + информационного общества

£ информационной зависимости.

498. Задание {{ 485 }} ТЗ 485 Тема 8-0-0

Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):

£ правовые

£ организационно-технические

R + политические

£ экономические

499. Задание {{ 486 }} ТЗ 486 Тема 8-0-0

Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях

£ защита от сбоев работы оборудования

£ защита от случайной потери информации

£ защита от преднамеренного искажения

R +разработка правовой базы для борьбы с преступлениями в сфере информационных технологий

500. Задание {{ 487 }} ТЗ 487 Тема 8-0-0

Компьютерные вирусы - это

£ вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера

R +программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК

£ программы, являющиеся следствием ошибок в операционной системе

£ вирусы, сходные по природе с биологическими вирусами.

501. Задание {{ 488 }} ТЗ 488 Тема 8-0-0

Отличительными особенностями компьютерного вируса являются:

£ значительный объем программного кода

£ легкость распознавания

R +способность к самостоятельному запуску и многократному копированию

502. Задание {{ 489 }} ТЗ 489 Тема 8-0-0

Нормативно-правовый документ, определяющий информационную безопасности личности

£ Уголовный кодекс РФ

£ Гражданский кодекс РФ

R +Доктрина информационной безопасности РФ

£ постановления Правительства РФ

£ Указ Президента РФ.

503. Задание {{ 490 }} ТЗ 490 Тема 8-0-0

Что не относится к объектам информационной безопасности Российской Федерации?

R +природные и энергетические ресурсы

£ информационные ресурсы всех видов

£ информационные системы различного класса и назначения, информационные технологии

£ система формирования общественного сознания

504. Задание {{ 491 }} ТЗ 491 Тема 8-0-0

Действия в Уголовном кодексе РФ классифицирующие как преступление в компьютерной информационной сфере

R +неправомерный доступ к компьютерной информации

R +создание, использование и распространение вредоносных программ для ЭВМ

£ использование вредоносных программ для ЭВМ

£ нарушение правил эксплуатации ЭВМ.

505. Задание {{ 492 }} ТЗ 492 Тема 8-0-0

Законодательный акт регламентирующий отношения в области защиты авторских и имущественных прав

£ Доктрина информационной безопасности РФ

R +Закон «О правовой охране программ для ЭВМ и баз данных»

£ Указ Президента РФ

£ Закон «Об информации, информатизации и защите информации».

506. Задание {{ 493 }} ТЗ 493 Тема 8-0-0

Законодательный акт регулирующий отношения в области защиты информационных ресурсов от искажения, порчи и уничтожения

R + Закон «Об информации, информатизации и защите информации»

£ Закон «О правовой охране программ для ЭВМ и баз данных»

£ Указ Президента РФ.

507. Задание {{ 494 }} ТЗ 494 Тема 8-0-0

Закон, содержащий гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни

£ Указ Президента РФ

R + Закон «Об информации, информатизации и защите информации»

£ Закон «О правовой охране программ для ЭВМ и баз данных»

£ Доктрина национальной безопасности РФ.

508. Задание {{ 495 }} ТЗ 495 Тема 8-0-0

При копировали из Интернета полного текста нарушен ли нормативно-правовой акт

£ да, нарушено авторское право владельца сайта

R + нет, так как нормативно-правовые акты не являются объектом авторского права

£ нет, если есть разрешение владельца сайта

£ да, нарушено авторское право автора документа

£ нет, если истек срок действия авторского права.

509. Задание {{ 496 }} ТЗ 496 Тема 8-0-0

Разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора можно

£ с указанием имени автора и источника заимствования

£ с разрешения и автора статьи и издателя

£ поскольку опубликованные статьи не охраняются авторским правом

R +с разрешения издателя, издавшего данную статью, или автора статьи.

510. Задание {{ 497 }} ТЗ 497 Тема 8-0-0

Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте

R +имя автора, название статьи, адрес сайта, с которого заимствована статья

£ адрес сайта и имя его владельца

£ имя автора и название статьи

£ электронный адрес сайта, с которого заимствована статья

£ название статьи и название сайта.

511. Задание {{ 498 }} ТЗ 498 Тема 8-0-0

Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их использованием учебного материала

£ нет

£ да, указав источники заимствования

R + да, не спрашивая согласия правообладателей, c обязательным указанием источника и авторов

£ да, указав ФИО авторов и название статей.

512. Задание {{ 499 }} ТЗ 499 Тема 8-0-0

Считается ли статья, обнародованная в Интернете, объектом авторского права

£ нет, если статья впервые обнародована в сети Интернет

R +да, так как любая статья является объектом авторского права

£ да, если указан год первого опубликования

£ да, если автор использует знак охраны авторского права.

513. Задание {{ 500 }} ТЗ 500 Тема 8-0-0

При обмене своими компьютерными играми с другими людьми, не будут нарушаться авторские права, если

R +экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора

R +обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены

£ они распространяются путем сдачи в прокат.

514. Задание {{ 501 }} ТЗ 501 Тема 8-0-0

Использовать фотографии из интернет-сайтов для иллюстрирования своего материала можно, если

£ тематика фото-сюжетов соответствует теме всего материала

R +размещения фотографии в Интернете означает согласие автора на ее дальнейшее использование

£ такое использование прямо разрешено правилами интернет-сайта

£ фотографии размещены на сайте Интернета с согласия их авторов.




Поделиться с друзьями:


Дата добавления: 2017-02-01; Просмотров: 108; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.07 сек.