Тест (экзамен). Правовая защита информации в условиях цифровизации
48 вопросов с ответами
Последний раз тест был сдан на 100 баллов из 100 "Отлично".
Год сдачи -2023 (май)
1. Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
*Выделение персональных данных
*Обеспечение безопасности персональных данных
*Деаутентификация
*Деавторизация
*Деперсонификация
2.
Комплекс аппаратных и/или программных средств, осуществляющий контроль и
фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий
компьютерные сети от несанкционированного доступа:
*Антивирус
*Замок
*Брандмауэр
*Криптография
*Экспертная система
3.
Пароль пользователя должен
*Содержать цифры и буквы, знаки препинания и быть сложным для
угадывания
*Содержать только цифры
*Содержать только буквы
*Иметь явную привязку к владельцу (его имя, дата рождения, номер
телефона и т.п.)
*Быть простым и легко запоминаться, например «123», «111»,
«qwerty» и т.д.
4.
Действия, направленные на получение информации неопределенным кругом лиц или
передачу информации неопределенному кругу лиц это:
*Уничтожение информации
*Распространение информации
*Предоставление информации
*Конфиденциальность информации
*Доступ к информации
5.
Федеральный закон «Об информации, информатизации и защите информации» направлен
на:
*Регулирование взаимоотношений в информационной сфере совместно с
гражданским кодексом РФ
*Регулирование взаимоотношений в гражданском обществе РФ
*Регулирование требований к работникам служб, работающих с
информаций
*Формирование необходимых норм и правил работы с информацией
*Формирование необходимых норм и правил, связанных с защитой
детей от информации
6.
Для того чтобы снизить вероятность утраты информации необходимо:
*Регулярно производить антивирусную проверку компьютера
*Регулярно выполнять проверку жестких дисков компьютера на
наличие ошибок
*Регулярно копировать информацию на внешние носители (сервер,
компакт-диски, флэш-карты)
*Защитить вход на компьютер к данным паролем
*Проводить периодическое обслуживание ПК
7.
Возможность получения информации и ее использования это:
*Сохранение информации
*Распространение информации
*Предоставление информации
*Конфиденциальность информации
*Доступ к информации
8.
Обязательное для выполнения лицом, получившим доступ к определенной информации,
требование не передавать такую информацию третьим лицам без согласия ее
обладателя это:
*Электронное сообщение
*Распространение информации
*Предоставление информации
*Конфиденциальность информации
*Доступ к информации
9.
По режиму обработки персональных данных в информационной системе информационные
системы подразделяются на:
*Многопользовательские
*Однопользовательские
*Без разграничения прав доступа
*С разграничением прав доступа
*Системы, не имеющие подключений
10.
Процесс сообщения субъектом своего имени или номера, с целью получения
определённых полномочий (прав доступа) на выполнение некоторых (разрешенных
ему) действий в системах с ограниченным доступом:
*Авторизация
*Аутентификация
*Обезличивание
*Деперсонализация
*Идентификация
11.
Технологическая система, предназначенная для передачи по линиям связи
информации, доступ к которой осуществляется с использованием средств
вычислительной техники это:
*База данных
*Информационная технология
*Информационная система
*Информационно-телекоммуникационная сеть
*Медицинская информационная система
12.
Совокупность информации, информационной структуры субъектов, осуществляющих
сбор, формирование, распространение и использование информации, а так же
системы регулирования возникающих при этом общественных отношений
*Информационные ресурсы
*Информационная система
*Информационная сфера
*Информационные услуги
*Информационные продукты
13.
Информация, переданная или полученная пользователем
информационно-телекоммуникационной сети:
*Электронное сообщение
*Информационное сообщение
*Текстовое сообщение
*Визуальное сообщение
*SMS-сообщение
14.
Лицо, самостоятельно создавшее информацию либо получившее на основании закона
или договора право разрешать или ограничивать доступ к информации:
*Источник информации
*Потребитель информации
*Уничтожитель информации
*Носитель информации
*Обладатель информации
15.
Информация об уголовной ответственности за преступление в сфере компьютерной
информации описана в:
*1 главе Уголовного кодекса
*5 главе Уголовного кодекса
*28 главе Уголовного кодекса
*100 главе Уголовного кодекса
*1000 главе Уголовного кодекса
16.
Обеспечение информационной безопасности есть обеспечение…
*Независимости информации
*Изменения информации
*Копирования информации
*Сохранности информации
*Преобразования информации
17.
Основное средство, обеспечивающее конфиденциальность информации, посылаемой по
открытым каналам передачи данных, в том числе – по сети интернет:
*Идентификация
*Аутентификация
*Авторизация
*Экспертиза
*Шифрование
18.
Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором
право на доступ к ресурсу это:
*Идентификация
*Аутентификация
*Стратификация
*Регистрация
*Авторизация
19.
Документированная информация, доступ к которой ограничивает в соответствии с
законодательством РФ:
*Информация, составляющая государственную тайну
*Информация, составляющая коммерческую тайну
*Персональная информация
*Конфиденциальная информация
*Документированная информация
20.
Выберите, можно ли в служебных целях использовать электронный адрес (почтовый
ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru:
*Нет, не при каких обстоятельствах
*Нет, но для отправки срочных и особо важных писем можно
*Можно, если по нему пользователь будет пересылать информацию,
не содержащую сведений конфиденциального характера
*Можно, если информацию предварительно заархивировать с помощью
программы winrar с паролем
*Можно, если других способов электронной передачи данных на
предприятии или у пользователя в настоящий момент нет, а информацию нужно
переслать срочно
21.
К сведениям конфиденциального характера, согласно Указу Президента РФ от 6
марта 1997 г., относятся:
*Информация о распространении программ
*Информация о лицензировании программного обеспечения
*Информация, размещаемая в газетах, Интернете
*Персональные данные
*Личная тайна
22.
Закон Российской Федерации «О государственной тайне» был принят в следующем году:
*1982
*1985
*1988
*1993
*2005
23.
В данном случае сотрудник учреждения может быть привлечен к ответственности за
нарушения правил информационной безопасности:
*Выход в Интернет без разрешения администратора
*При установке компьютерных игр
*В случаях установки нелицензионного ПО
*В случае не выхода из информационной системы
*В любом случае неправомочного использования конфиденциальной
информации при условии письменного предупреждения сотрудника об ответственности
24.
Процедура проверки соответствия субъекта и того, за кого он пытается себя
выдать, с помощью некой уникальной информации:
*Авторизация
*Обезличивание
*Деперсонализация
*Аутентифика́ция
*Идентификация
25.
Может ли сотрудник быть привлечен к уголовной ответственности за нарушения
правил информационной безопасности предприятия:
*Нет, только к административной ответственности
*Нет, если это государственное предприятие
*Да
*Да, но только в случае, если действия сотрудника нанесли
непоправимый вред
*Да, но только в случае осознанных неправомочных действий
сотрудника
26.
Несанкционированный доступ к информации это:
*Доступ к информации, не связанный с выполнением функциональных
обязанностей и не оформленный документально
*Работа на чужом компьютере без разрешения его владельца
*Вход на компьютер с использованием данных другого пользователя
*Доступ к локально-информационной сети, связанный с выполнением
функциональных обязанностей
*Доступ к СУБД под запрещенным именем пользователя
27.
Отношения, связанные с обработкой персональных данных, регулируются законом…
*«Об информации, информационных технологиях»
*«О защите информации»
*Федеральным законом «О персональных данных»
*Федеральным законом «О конфиденциальной информации»
*«Об утверждении перечня сведений конфиденциального характера»
28.
Действия с персональными данными (согласно закону), включая сбор,
систематизацию, накопление, хранение, использование, распространение и тд это:
*«Исправление персональных данных»
*«Работа с персональными данными»
*«Преобразование персональных данных»
*«Обработка персональных данных»
*«Изменение персональных данных»
29.
За правонарушения в сфере информации, информационных технологий и защиты
информации данный вид наказания на сегодняшний день не предусмотрен:
*Дисциплинарные взыскания
*Административный штраф
*Уголовная ответственность
*Лишение свободы
*Смертная казнь
30.
Документированной информацией, доступ к которой ограничен в соответствии с
законодательством РФ, называется
*Конфиденциальная
*Персональная
*Документированная
*Информация, составляющая государственную тайну
*Информация, составляющая коммерческую тайну
31.
Процессы, методы поиска, сбора, хранения, обработки, предоставления,
распространения информации и способы осуществления таких процессов и методов:
*Информация
*Информационные технологии
*Информационная система
*Информационно-телекоммуникационная сеть
*Обладатель информации
32.
Информационная безопасность обеспечивает…
*Блокирование информации
*Искажение информации
*Сохранность информации
*Утрату информации
*Подделку информации
33.
«Персональные данные» это:
*Любая информация, относящаяся к определенному или определяемому на
основании такой информации физическому лицу
*Фамилия, имя, отчество физического лица
*Год, месяц, дата и место рождения, адрес физического лица
*Адрес проживания физического лица
*Сведения о семейном, социальном, имущественном положении
человека, составляющие понятие «профессиональная тайна»
34.
Наиболее опасным источником угроз информационной безопасности предприятия
являются:
*Другие предприятия (конкуренты)
*Сотрудники информационной службы предприятия, имеющие полный
доступ к его информационным ресурсам
*Рядовые сотрудники предприятия
*Возможные отказы оборудования, отключения электропитания,
нарушения в сети передачи
данных
*Хакеры
35.
Документированная информация, доступ к которой ограничивает в соответствии с
законодательством РФ:
*Информация, составляющая государственную тайну
*Информация, составляющая коммерческую тайну
*Персональная информация
*Конфиденциальная информация
*Документированная информация
36.
Процесс, а также результат процесса проверки некоторых обязательных параметров
пользователя и, при успешности, предоставление ему определённых полномочий на
выполнение некоторых (разрешенных ему) действий в системах с ограниченным
доступом
*Авторизация
*Идентификация
*Аутентификация
*Обезличивание
*Деперсонализация
37.
Для безопасной передачи данных по каналам интернет используется технология:
*DICOM
*WWW
*VPN
*FTP
*XML
38.
Все компоненты информационной системы предприятия, в котором накапливаются и
обрабатываются персональные данные это:
*Информационная система персональных данных
*База данных
*Централизованное хранилище данных
*Система Статэкспресс
*Сервер
39.
Сведения (сообщения, данные) независимо от формы их представления:
*Информация
*Информационные технологии
*Информационная система
*Информационно-телекоммуникационная сеть
*Обладатель информации
40. В СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ…
41. ХИЩЕНИЕ ИНФОРМАЦИИ – ЭТО…
42. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ПЕРВОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…
43. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…
44. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ТРЕТЬЕЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…
45. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ
46. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ:
47. ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ:
48. ДОСТУП К ИНФОРМАЦИИ – ЭТО: