Правовая защита информации в условиях цифровизации, темы 1-4, итоговый тест (ответы на тест Синергия / МТИ / МОИ / МосАП, 104 вопроса)

Раздел
Правовые дисциплины
Тип
Просмотров
147
Покупок
2
Антиплагиат
Не указан
Размещена
13 Дек 2023 в 03:00
ВУЗ
Синергия / МТИ / МОИ / МосАП
Курс
Не указан
Стоимость
350 ₽
Демо-файлы   
1
jpg
Правовая защита информации в условиях цифровизации, темы 1-4 (оценка, 75) Правовая защита информации в условиях цифровизации, темы 1-4 (оценка, 75)
107.3 Кбайт 107.3 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Правовая защита информации в условиях цифровизации, темы 1-4 (ответы)
38.8 Кбайт 350 ₽
Описание
  • 104 вопроса с ответами (темы 1-4, итоговый тест)
  • Результат итогового теста: 75 баллов из 100
  • После покупки вы получите файл Word с ответами на вопросы, которые указаны ниже.

Чтобы найти нужный вопрос в файле, нажмите ctrl+F и введите несколько слов из тестового вопроса, затем нажмите Enter.

Перед покупкой вы можете посмотреть демо-файл с оценкой за тест.

Если вам нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения. Для этого перейдите по ссылке в мой профиль и нажмите "написать": https://studwork.ru/info/18856

Оглавление
  1. Цели информационной безопасности – это своевременное обнаружение и предупреждение …
  2. Основные объекты информационной безопасности – …
  3. Основными субъектами информационной безопасности являются …
  4. Принципом политики информационной безопасности является принцип …
  5. Принципом политики информационной безопасности является принцип … сети (системы)
  6. К основным типам средств воздействия на компьютерную сеть относят логические … («мины»)
  7. Когда по e-mail получен спам с приложенным файлом, следует …
  8. Субъектами информационных отношений могут быть трансграничные информационно-телекоммуникационные …
  9. Лица, занимающиеся предпринимательской деятельностью, могут устанавливать режим коммерческой … в отношении сведений об использовании новых технологий, позволяющих получить коммерческую выгоду
  10. Установите соответствие между видами хозяйственной правосубъектности и их характеристиками:
  11. Основными рисками информационной безопасности являются …
  12. К основным принципам обеспечения информационной безопасности относится принцип … системы безопасности
  13. Наиболее распространены такие угрозы информационной безопасности сети, как …
  14. В правовой режим документированной информации входит электронная цифровая …
  15. Расположите участников процесса защиты информации в порядке убывания их значимости:
  16. Утечкой информации в системе называется ситуация, характеризуемая …
  17. Информация, которую следует защищать (по нормативам, правилам сети, системы), называется …
  18. Разновидностями угроз безопасности (сети, системы) являются … угрозы
  19. В результате нарушения ответственность за защищенность данных в компьютерной сети несет … сети
  20. Политика безопасности в системе (сети) – это комплекс …
  21. Основная масса угроз информационной безопасности приходится на …
  22. Наибольшее распространение получил такой вид идентификации и аутентификации, как …
  23. Наиболее динамично распространение вирусов происходит под системы …
  24. Установите соответствие основных принципов обеспечения информационной безопасности и их характеристик:
  25. Определите правильную последовательность выполнения защиты информации:
  26. Угроза информационной системе (компьютерной сети) – это …
  27. К обеспечению безопасности имеет место подход:
  28. При классификации данных руководством организации, в первую очередь, должен быть обеспечен необходимый уровень доступности, целостности и … информации
  29. Установите соответствие мер и средств обеспечения информационной безопасности, классифицированных по способам ее осуществления, и их характеристик:
  30. Расположите акты защиты в порядке уменьшения степени их значимости:
  31. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем – это …
  32. … – это гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена
  33. … – это гарантия того, что автоматизированная система ведет себя в нормальном и внештатном режиме – так, как запланировано
  34. Принцип … – это способность автоматизированной системы (АС) к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования, которое спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые
  35. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, – это …
  36. Определите, как подразделяется информация в зависимости от порядка ее предоставления или распространения, согласно ст. 5 Федерального закона № 149-ФЗ:
  37. Неумышленное происшествие с деструктивным воздействием на объект – это …
  38. Попытка практической реализации угрозы (успешная или нет) – это …
  39. … – это формирование профиля прав для конкретного участника информационной верификации
  40. Согласно Концепции открытости федеральных органов исполнительной власти принцип … включает представление целей, задач, планов и результатов деятельности федеральных органов исполнительной власти в форме, обеспечивающей простое и доступное восприятие обществом информации о деятельности указанных органов власти
  41. Информация, не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения, в преимущественное положение по сравнению с другими объектами, – это …
  42. В классификацию вирусов по способу заражения входят … вирусы (укажите 2 варианта ответа)
  43. К вирусам, изменяющим среду обитания, относятся … вирусы, которые представляют собой разновидность зашифрованных вирусов, меняющих свой двоичный образ от экземпляра к экземпляру
  44. Охрана персональных данных государственной служебной и других видов информации ограниченного доступа – это … информации
  45. Установите соответствие угроз предпринимательской деятельности и их примеров:
  46. Лучшим способом защиты от вирусов является …
  47. … – это возможность получения авторизованного доступа к информации со стороны уполномоченных лиц
  48. … уровень защиты информации представляет собой комплекс мер, применяемых руководством организации
  49. Средства защиты непосредственно находятся на … уровне защиты информации
  50. Федеральный закон … является базовым в российском законодательстве в области информационных отношений и информационной безопасности и имеет приоритет перед другими в данной области
  51. Сведения независимо от формы их представления – это …
  52. Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств – это …
  53. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам, – это … информации
  54. Доступ к информации может ограничиваться только … законами
  55. В отношении информации, доступ к которой ограничен федеральными законами, необходимо соблюдать требование …, означающее закрытость информации
  56. Установите соответствие понятий и их определений:
  57. Определите правильную последовательность мероприятий, которые оператор персональных данных (ПД) или уполномоченное лицо обязаны провести для обеспечения безопасности ПД:
  58. Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право, – это …
  59. Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации, – это …
  60. Попытка реализации угрозы – это …
  61. Следствием наличия уязвимостей в информационной системе является …
  62. Федеральный закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при … (укажите 3 варианта ответа)
  63. Гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы (ИС), в том числе по обработке информации, содержащейся в ее базах данных, – это … ИС
  64. … данные – это технологии сбора, обработки и хранения значительных массивов разнородной информации; являются основой развития алгоритмов машинного обучения и искусственного интеллекта, решения аналитических задач и оптимизации бизнес-процессов
  65. Сведения (сообщения, данные) независимо от формы их представления – это …
  66. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации
  67. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц, – это … информации
  68. … – это все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные
  69. К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся к … данным
  70. Отношения, связанные с обработкой персональных данных, регулируются Федеральным законом …
  71. Действия с персональными данными, (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. д., – это … персональных данных
  72. По режиму обработки персональных данных в информационной системе информационные системы (ИС) подразделяются на …
  73. Процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом – это …
  74. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе по сети Интернет, – это …
  75. Расположите этапы эмиссии ценных бумаг акционерного общества в хронологическом порядке:
  76. Установите соответствие между блоками основных вопросов, регулируемых акционерными соглашениями, и их примерами:
  77. Неверно, что за правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день может предусматриваться …
  78. Несанкционированный доступ к информации – это …
  79. Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, – это … данные
  80. Сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности …
  81. Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу, – это …
  82. Наиболее опасным источником угроз информационной безопасности предприятия являются …
  83. Для того чтобы снизить вероятность утраты информации, необходимо …
  84. Установите соответствие между органами управления акционерного общества и их компетенцией:
  85. Владельцем информации третьей категории является …
  86. Электронные замки «Соболь» предназначены для …
  87. Обеспечение информационной … есть обеспечение сохранности информации
  88. Установите соответствие между органами управления акционерного общества и их компетенциями:
  89. Установите соответствие понятий и их определений:
  90. Засекречиванию подлежат сведения о …
  91. Учредителями средства массовой информации могут выступать …
  92. Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана фиксировать передачи, вышедшие в эфир в регистрационном журнале, который хранится не менее … с даты последней записи
  93. В числе основных объектов обеспечения информационной безопасности России – …
  94. Предмет информационного права на современном этапе развития законодательства – это …
  95. … информации – это набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных
  96. Особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств, – это информационная …
  97. Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы, – это информационная …
  98. Информация по авторскому праву, патентному праву имеет уровень доступа «…»
  99. Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти – это …
  100. Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации, – это …
  101. Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость, – это …
  102. Ложную рекламу, рекламу со скрытыми вставками следует отнести к уровню доступа «…»
  103. Защищенность страны от нападения извне, шпионажа, покушения на государственный и общественный строй – это …
  104. Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства – это интересы …
Вам подходит эта работа?
Похожие работы
Информационное право
Контрольная работа Контрольная
10 Ноя в 20:55
10
0 покупок
Информационное право
Контрольная работа Контрольная
10 Ноя в 12:21
15
0 покупок
Информационное право
Творческая работа Творческая работа
4 Ноя в 14:28
19
0 покупок
Информационное право
Курсовая работа Курсовая
3 Ноя в 15:35
13
0 покупок
Информационное право
Тест Тест
31 Окт в 21:34
31
0 покупок
Другие работы автора
Премиум
Информационные технологии
Тест Тест
7 Ноя в 01:41
86 +5
3 покупки
Государственное управление
Тест Тест
14 Ноя в 07:50
9 +2
0 покупок
Инвестиционный менеджмент
Тест Тест
14 Ноя в 07:31
13 +2
0 покупок
Экономическая статистика
Тест Тест
13 Ноя в 04:31
28 +3
0 покупок
Конкуренция и антимонопольная политика
Тест Тест
12 Ноя в 05:50
13
0 покупок
Темы журнала
Показать ещё
Прямой эфир