Ответы представлены на ИТОГОВЫЙ ТЕСТ
Правовая защита информации в условиях цифровизации.кс_СПО
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
При возникновении вопросов, сложностей или необходимости пройти тест по другому предмету пишите в личные сообщения https://studwork.ru/mail/259571
Другие мои работы можно найти по ссылке https://studwork.ru/shop?user=259571
Ответы вы сможете скачать сразу после покупки.
Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
· Выделение персональных данных
· Обеспечение безопасности персональных данных
· Деаутентификация
· Деавторизация
· Деперсонификация
Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
· Идентификация
· Аутентификация
· Авторизация
· Экспертиза
· Шифрование
Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:
· Антивирус
· Замок
· Брандмауэр
· Криптография
· Экспертная система
Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
· Информационная система персональных данных
· База данных
· Централизованное хранилище данных
· Система Статэкспресс
· Сервер
Информационная безопасность обеспечивает…
· Блокирование информации
· Искажение информации
· Сохранность информации
· Утрату информации
· Подделку информации
Наиболее опасным источником угроз информационной безопасности предприятия являются:
· Другие предприятия (конкуренты)
· Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
· Рядовые сотрудники предприятия
· Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных
· Хакеры
Для того чтобы снизить вероятность утраты информации необходимо:
· Регулярно производить антивирусную проверку компьютера
· Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
· Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
· Защитить вход на компьютер к данным паролем
· Проводить периодическое обслуживание ПК
«Персональные данные» это:
· Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу
· Фамилия, имя, отчество физического лица
· Год, месяц, дата и место рождения, адрес физического лица
· Адрес проживания физического лица
· Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»
Отношения, связанные с обработкой персональных данных, регулируются законом…
· «Об информации, информационных технологиях»
· «О защите информации»
· Федеральным законом «О персональных данных»
· Федеральным законом «О конфиденциальной информации»
· «Об утверждении перечня сведений конфиденциального характера»
Несанкционированный доступ к информации это:
· Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
· Работа на чужом компьютере без разрешения его владельца
· Вход на компьютер с использованием данных другого пользователя
· Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
· Доступ к СУБД под запрещенным именем пользователя
Обеспечение информационной безопасности есть обеспечение…
· Независимости информации
· Изменения информации
· Копирования информации
· Сохранности информации
· Преобразования информации
Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
· Авторизация
· Аутентификация
· Обезличивание
· Деперсонализация
· Идентификация
Возможность получения информации и ее использования это:
· Сохранение информации
· Распространение информации
· Предоставление информации
· Конфиденциальность информации
· Доступ к информации
Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
· Идентификация
· Аутентификация
· Стратификация
· Регистрация
· Авторизация
В статье 272 Уголовного кодекса говорится…
· О неправомерном доступе к компьютерной информации
· О создании, исполнении и распространении вредоносных программ для ЭВМ
· О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
· О преступлениях в сфере компьютерной информации
· Об ответственности за преступления в сфере компьютерной информации
Федеральный закон «Об информации, информатизации и защите информации» направлен на:
· Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ
· Регулирование взаимоотношений в гражданском обществе РФ
· Регулирование требований к работникам служб, работающих с информаций
· Формирование необходимых норм и правил работы с информацией
· Формирование необходимых норм и правил, связанных с защитой детей от информации
Информация об уголовной ответственности за преступление в сфере компьютерной информации описана в:
· 1 главе Уголовного кодекса
· 5 главе Уголовного кодекса
· 28 главе Уголовного кодекса
· 100 главе Уголовного кодекса
· 1000 главе Уголовного кодекса
Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
· Авторизация
· Обезличивание
· Деперсонализация
· Аутентификация
· Идентификация
Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
· Электронное сообщение
· Распространение информации
· Предоставление информации
· Конфиденциальность информации
· Доступ к информации
В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:
· Выход в Интернет без разрешения администратора
· При установке компьютерных игр
· В случаях установки нелицензионного ПО
· В случае не выхода из информационной системы
· В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности
Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
· Уничтожение информации
· Распространение информации
· Предоставление информации
· Конфиденциальность информации
· Доступ к информации
Действия с персональными данными (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и тд это:
· «Исправление персональных данных»
· «Работа с персональными данными»
· «Преобразование персональных данных»
· «Обработка персональных данных»
· «Изменение персональных данных»
Документированной информацией, доступ к которой ограничен в соответствии с законодательством РФ, называется
· Конфиденциальная
· Персональная
· Документированная
· Информация составляющая государственную тайну
· Информация составляющая коммерческую тайну
Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
· Источник информации
· Потребитель информации
· Уничтожитель информации
· Носитель информации
· Обладатель информации
По режиму обработки персональных данных в информационной системе информационные системы подразделяются на:
· Многопользовательские
· Однопользовательские
· Без разграничения прав доступа
· С разграничением прав доступа
· Системы, не имеющие подключений
К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся:
· Информация о распространении программ
· Информация о лицензировании программного обеспечения
· Информация, размещаемая в газетах, Интернете
· Персональные данные
· Личная тайна
Пароль пользователя должен
· Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
· Содержать только цифры
· Содержать только буквы
· Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
· Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.
Может ли сотрудник быть привлечен к уголовной ответственности за нарушения правил информационной безопасности предприятия:
· Нет, только к административной ответственности
· Нет, если это государственное предприятие
· Да
· Да, но только в случае, если действия сотрудника нанесли непоправимый вред
· Да, но только в случае осознанных неправомочных действий сотрудника
Информация, переданная или полученная пользователем информационно-телекоммуникационной сети:
· Электронное сообщение
· Информационное сообщение
· Текстовое сообщение
· Визуальное сообщение
· SMS-сообщение
Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
· База данных
· Информационная технология
· Информационная система
· Информационно-телекоммуникационная сеть
· Медицинская информационная система
Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а так же системы регулирования возникающих при этом общественных отношений
· Информационные ресурсы
· Информационная система
· Информационная сфера
· Информационные услуги
· Информационные продукты
Документированная информация, доступ к которой ограничивает в соответствии с законодательством РФ:
· Информация составляющая государственную тайну
· Информация составляющая коммерческую тайну
· Персональная
· Конфиденциальная информация
· Документированная информация
Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов:
· Информация
· Информационные технологии
· Информационная система
· Информационно-телекоммуникационная сеть
· Обладатель информации
Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
· Авторизаация
· Идентификация
· Аутентификация
· Обезличивание
· Деперсонализация
Закон Российской Федерации «О государственной тайне» был принят в следующем году:
· 1982
· 1985
· 1988
· 1993
· 2005
Сведения (сообщения, данные) независимо от формы их представления:
· Информация
· Информационные технологии
· Информационная система
· Информационно-телекоммуникационная сеть
· Обладатель информации
Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru:
· Нет, не при каких обстоятельствах
· Нет, но для отправки срочных и особо важных писем можно
· Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
· Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем
· 5. Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно
Для безопасной передачи данных по каналам интернет используется технология:
· WWW
· DICOM
· VPN
· FTP
· XML
За правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день не предусмотрен:
· Дисциплинарные взыскания
· Административный штраф
· Уголовная ответственность
· Лишение свободы
· Смертная казнь