КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Информационная безопасность личности, общества и государства
473. Задание {{ 460 }} ТЗ 460 Тема 8-0-0 Под безопасностью информационных систем понимается R+ защищенность системы от вмешательства в нормальный процесс функционирования £ события или действия, которые могут привести к искажению информационных ресурсов £ соревнование обороны и нападения £ бесконтрольный выход информации за пределы ИС или круга лиц. 474. Задание {{ 461 }} ТЗ 461 Тема 8-0-0 Под угрозой безопасности информации понимается £ защищенность системы от случайного или преднамеренного вмешательства R +действия, которые могут привести к искажению, разрушению информационных ресурсов управляемой системы £ соревнование обороны и нападения £ бесконтрольный выход информации за пределы ИС или круга лиц. 475. Задание {{ 462 }} ТЗ 462 Тема 8-0-0 Под защитой от умышленных угроз понимается £ защищенность системы от вмешательства в нормальный процесс £ события или действия, которые могут привести к искажению системы R +соревнование обороны и нападения £ бесконтрольный выход информации за пределы ИС или круга лиц. 476. Задание {{ 463 }} ТЗ 463 Тема 8-0-0 Утечка конфиденциальной информации - это £ хищение информации, модификации или физического разрушения ее компонентов £ события или действия, которые могут привести к искажению системы £ соревнование обороны и нападения R +бесконтрольный выход информации за пределы ИС или круга лиц. 477. Задание {{ 464 }} ТЗ 464 Тема 8-0-0 «Компьютерным пиратом» называют человека £ не нарушающего работу информационной системы R +пытающегося нарушить работу информационной системы £ культурного человека 478. Задание {{ 465 }} ТЗ 465 Тема 8-0-0 Несанкционированный доступ - это R +противоправное овладение информацией лицам, не имеющим права доступа к охраняемым сведениям £ ошибочное использование информационных ресурсов £ метод физического преграждения информации 479. Задание {{ 466 }} ТЗ 466 Тема 8-0-0 Захватчик паролей - это £ противоправное преднамеренное овладение конфиденциальной информацией £ ошибочное использование информационных ресурсов £ метод физического преграждения пути к защищаемой информации R +программы, специально предназначенные для воровства паролей. 480. Задание {{ 467 }} ТЗ 467 Тема 8-0-0 Препятствие - это £ противоправное овладение информацией лицам, не имеющим права доступа £ ошибочное использование информационных ресурсов R + метод физического преграждения пути злоумышленнику к защищаемой информации £ программы, специально предназначенные для воровства паролей. 481. Задание {{ 468 }} ТЗ 468 Тема 8-0-0 Регламентация - это R + создание условий автоматизированной обработки, хранения, передачи информации £ метод защиты соблюдать правила обработки, передачи и использования информации £ установленные порядки за счет соблюдения моральных и этических норм 482. Задание {{ 469 }} ТЗ 469 Тема 8-0-0 Принуждение - это £ создание, хранение и передача защищенной информации R +метод защиты правил обработки, передачи и использования защищаемой информации под угрозой £ соблюдение сложившихся моральных норм £ метод физического преграждения пути злоумышленнику к защищаемой информации. 483. Задание {{ 470 }} ТЗ 470 Тема 8-0-0 Побуждение - это £ создание, хранение и передача защищенной информации £ метод защиты информации R +метод защиты, за счет соблюдения сложившихся моральных и этических норм £ метод физического преграждения пути злоумышленнику 484. Задание {{ 471 }} ТЗ 471 Тема 8-0-0 Программы-фильтры R + постоянно находятся в оперативной памяти компьютера, и выполняют защитные функции £ не только обнаруживают, но и «лечат» зараженные программы или диски £ запоминают исходное положение программ, каталогов 485. Задание {{ 472 }} ТЗ 472 Тема 8-0-0 Программы - ревизоры £ постоянно находятся в оперативной памяти компьютера £ не только обнаруживают, но и «лечат» зараженные программы или диски R +исходное положение программ, каталогов, до заражения вирусом, периодически сравнивают состояние с исходным. 486. Задание {{ 473 }} ТЗ 473 Тема 8-0-0 Программы - доктора £ постоянно находятся в оперативной памяти компьютера R +не только обнаруживают, но и «лечат» зараженные программы или диски £ исходное положение программ, каталогов 487. Задание {{ 474 }} ТЗ 474 Тема 8-0-0 Программы - детекторы R + постоянно находятся в оперативной памяти компьютера, и выполняют защитные функции £ позволяют обнаруживать файлы, зараженные вирусами £ запоминают исходное положение программ 488. Задание {{ 475 }} ТЗ 475 Тема 8-0-0 По среде обитания различаются вирусы R +загрузочные вирусы, файловые вирусы, сетевые вирусы, системные вирусы £ неопасные вирусы, опасные вирусы, очень опасные вирусы £ резидентные вирусы, нерезидентные вирусы 489. Задание {{ 476 }} ТЗ 476 Тема 8-0-0 По степени воздействия вирусы подразделяются R +неопасные вирусы, опасные вирусы, очень опасные вирусы £ резидентные вирусы, нерезидентные вирусы £ вирусы-«червы», вирусы - невидимки, вирусы - мутанты, вирус «троянский конь». 490. Задание {{ 477 }} ТЗ 477 Тема 8-0-0 По способу заражения вирусы подразделяются £ загрузочные вирусы, файловые вирусы, сетевые вирусы, системные вирусы £ неопасные вирусы, опасные вирусы, очень опасные вирусы R +резидентные вирусы, нерезидентные вирусы £ вирусы-«червы», вирусы - невидимки, вирусы - мутанты, вирус «троянский конь». 491. Задание {{ 478 }} ТЗ 478 Тема 8-0-0 По алгоритмической сущности вирусы подразделяются £ загрузочные вирусы, файловые вирусы, сетевые вирусы, системные вирусы £ неопасные вирусы, опасные вирусы, очень опасные вирусы £ резидентные вирусы, нерезидентные вирусы R +вирусы-«червы», вирусы - невидимки, вирусы - мутанты, вирус «троянский конь». 492. Задание {{ 479 }} ТЗ 479 Тема 8-0-0 Логические бомбы используются для R +искажения или уничтожения информации £ распространения через сеть вирусов £ надежного хранения информации £ выполнения в дополнение к основным действиям, не описанные в документации действия. 493. Задание {{ 480 }} ТЗ 480 Тема 8-0-0 Троянский конь - это программа для £ искажения или уничтожения информации £ распространения через сеть вирусов £ надежного хранения информации R +выполняющая в дополнение к основным действиям, не описанные в документации действия. 494. Задание {{ 481 }} ТЗ 481 Тема 8-0-0 Червь - программа - это программа для £ искажения или уничтожения информации R +распространения через сеть вирусов £ надежного хранения информации £ выполняющая в дополнение к основным действиям, не описанные в документации действия. 495. Задание {{ 482 }} ТЗ 482 Тема 8-0-0 К негативным последствиям развития информационных и коммуникационных технологий можно отнести £ формирование единого информационного пространства £ работа с информацией становится главным содержанием профессиональной деятельности R +доступность личной информации для общества и государства R +вторжение информационных технологий в частную жизнь людей 496. Задание {{ 483 }} ТЗ 483 Тема 8-0-0 Термин «информатизация общества» обозначает: R+ целенаправленное и эффективное использование информации и коммуникационных технологий £ увеличение избыточной информации, циркулирующей в обществе £ увеличение роли средств массовой информации £ введение изучения информатики во все учебные заведения страны 497. Задание {{ 484 }} ТЗ 484 Тема 8-0-0 Массовое использование информационных и коммуникационных технологий являются признаками £ информационной культуры £ высшей степени развития цивилизации £ информационного кризиса R + информационного общества £ информационной зависимости. 498. Задание {{ 485 }} ТЗ 485 Тема 8-0-0 Методы обеспечения информационной безопасности делятся на (указать неправильный ответ): £ правовые £ организационно-технические R + политические £ экономические 499. Задание {{ 486 }} ТЗ 486 Тема 8-0-0 Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях £ защита от сбоев работы оборудования £ защита от случайной потери информации £ защита от преднамеренного искажения R +разработка правовой базы для борьбы с преступлениями в сфере информационных технологий 500. Задание {{ 487 }} ТЗ 487 Тема 8-0-0 Компьютерные вирусы - это £ вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера R +программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК £ программы, являющиеся следствием ошибок в операционной системе £ вирусы, сходные по природе с биологическими вирусами. 501. Задание {{ 488 }} ТЗ 488 Тема 8-0-0 Отличительными особенностями компьютерного вируса являются: £ значительный объем программного кода £ легкость распознавания R +способность к самостоятельному запуску и многократному копированию 502. Задание {{ 489 }} ТЗ 489 Тема 8-0-0 Нормативно-правовый документ, определяющий информационную безопасности личности £ Уголовный кодекс РФ £ Гражданский кодекс РФ R +Доктрина информационной безопасности РФ £ постановления Правительства РФ £ Указ Президента РФ. 503. Задание {{ 490 }} ТЗ 490 Тема 8-0-0 Что не относится к объектам информационной безопасности Российской Федерации? R +природные и энергетические ресурсы £ информационные ресурсы всех видов £ информационные системы различного класса и назначения, информационные технологии £ система формирования общественного сознания 504. Задание {{ 491 }} ТЗ 491 Тема 8-0-0 Действия в Уголовном кодексе РФ классифицирующие как преступление в компьютерной информационной сфере R +неправомерный доступ к компьютерной информации R +создание, использование и распространение вредоносных программ для ЭВМ £ использование вредоносных программ для ЭВМ £ нарушение правил эксплуатации ЭВМ. 505. Задание {{ 492 }} ТЗ 492 Тема 8-0-0 Законодательный акт регламентирующий отношения в области защиты авторских и имущественных прав £ Доктрина информационной безопасности РФ R +Закон «О правовой охране программ для ЭВМ и баз данных» £ Указ Президента РФ £ Закон «Об информации, информатизации и защите информации». 506. Задание {{ 493 }} ТЗ 493 Тема 8-0-0 Законодательный акт регулирующий отношения в области защиты информационных ресурсов от искажения, порчи и уничтожения R + Закон «Об информации, информатизации и защите информации» £ Закон «О правовой охране программ для ЭВМ и баз данных» £ Указ Президента РФ. 507. Задание {{ 494 }} ТЗ 494 Тема 8-0-0 Закон, содержащий гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни £ Указ Президента РФ R + Закон «Об информации, информатизации и защите информации» £ Закон «О правовой охране программ для ЭВМ и баз данных» £ Доктрина национальной безопасности РФ. 508. Задание {{ 495 }} ТЗ 495 Тема 8-0-0 При копировали из Интернета полного текста нарушен ли нормативно-правовой акт £ да, нарушено авторское право владельца сайта R + нет, так как нормативно-правовые акты не являются объектом авторского права £ нет, если есть разрешение владельца сайта £ да, нарушено авторское право автора документа £ нет, если истек срок действия авторского права. 509. Задание {{ 496 }} ТЗ 496 Тема 8-0-0 Разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора можно £ с указанием имени автора и источника заимствования £ с разрешения и автора статьи и издателя £ поскольку опубликованные статьи не охраняются авторским правом R +с разрешения издателя, издавшего данную статью, или автора статьи. 510. Задание {{ 497 }} ТЗ 497 Тема 8-0-0 Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте R +имя автора, название статьи, адрес сайта, с которого заимствована статья £ адрес сайта и имя его владельца £ имя автора и название статьи £ электронный адрес сайта, с которого заимствована статья £ название статьи и название сайта. 511. Задание {{ 498 }} ТЗ 498 Тема 8-0-0 Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их использованием учебного материала £ нет £ да, указав источники заимствования R + да, не спрашивая согласия правообладателей, c обязательным указанием источника и авторов £ да, указав ФИО авторов и название статей. 512. Задание {{ 499 }} ТЗ 499 Тема 8-0-0 Считается ли статья, обнародованная в Интернете, объектом авторского права £ нет, если статья впервые обнародована в сети Интернет R +да, так как любая статья является объектом авторского права £ да, если указан год первого опубликования £ да, если автор использует знак охраны авторского права. 513. Задание {{ 500 }} ТЗ 500 Тема 8-0-0 При обмене своими компьютерными играми с другими людьми, не будут нарушаться авторские права, если R +экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора R +обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены £ они распространяются путем сдачи в прокат. 514. Задание {{ 501 }} ТЗ 501 Тема 8-0-0 Использовать фотографии из интернет-сайтов для иллюстрирования своего материала можно, если £ тематика фото-сюжетов соответствует теме всего материала R +размещения фотографии в Интернете означает согласие автора на ее дальнейшее использование £ такое использование прямо разрешено правилами интернет-сайта £ фотографии размещены на сайте Интернета с согласия их авторов.
Дата добавления: 2017-02-01; Просмотров: 123; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |