Правовая защита информации в условиях цифровизации
Тема 1. Понятие информационной безопасности
Тема 2. Принципы, задачи, функции и стандарты обеспечения информационной безопасности
Тема 3. Правовое обеспечение работы с открытой информацией
Тема 4 Институт персональных данных
Итоговый тест
Ответы на тест.
147 вопросов с ответами, на отлично (100 баллов).
С вопросами вы можете ознакомиться ДО покупки.
Ответы вы сможете скачать сразу после оплаты.
1. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц, – это … информации
2. Средства уничтожения, искажения, или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним – это …
3. В ст. 272 Уголовного кодекса РФ говорится …
4. Учредителями средства массовой информации могут выступать …
5. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации
6. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определенных полномочий на выполнение некоторых разрешенных ему действий в системах с ограниченным доступом – это …
7. Ложную рекламу, рекламу со скрытыми вставками следует отнести к уровню доступа «…»
8. Закон РФ «О государственной тайне» был принят в … году
9. Электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru, …
10. Установите последовательность информации о деятельности государственных органов, органов местного самоуправления, размещаемой в сети Интернет, в порядке уменьшения степени важности:
11. Неверно, что в регистрации средства массовой информации может быть отказано …
12. Владельцем информации третьей категории является …
13. Хищение информации – это ее …
14. Отношения, связанные с обработкой персональных данных, регулируются Федеральным законом …
15. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации
16. … информации – это набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных
17. Для сведений, которые являются уникальными, незаменимыми по своей природе, устанавливается режим общественного …
18. Информация, содержащая сведения об обстоятельствах и фактах, предоставляющих угрозу жизни, здоровью граждан, относится к уровню доступа «…»
19. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети, – это … сообщение
20. Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы, – это информационная …
21. Неверно, что … вправе осуществлять общее управление информационной сферой
22. Устройство для идентификации пользователей, представляющее собой мобильное персональное устройство, напоминающие маленький пейджер, не подсоединяемое к компьютеру и имеющее собственный источник питания, – это автономный …
23. Установите соответствие между видами акционерных соглашений и их описанием:
24. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники, – это …
25. Возможность получения информации и ее использования – это … информации
26. Информация по авторскому праву, патентному праву имеет уровень доступа «…»
27. Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу, – это …
28. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации – это …
29. Действия с персональными данными, (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. д., – это … персональных данных
30. Установите соответствие между органами управления акционерного общества и их компетенциями:
31. Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана сохранять в записи материалы собственных передач, вышедших в эфир, не менее … со дня выхода в эфир
32. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации
33. Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений – это
34. Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации, – это …
35. Сведения (сообщения, данные) независимо от формы их представления – это …
36. В числе основных объектов обеспечения информационной безопасности России – …
37. Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, – это … информация
38. Сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности …
39. По режиму обработки персональных данных в информационной системе информационные системы (ИС) подразделяются на …
40. Предмет информационного права на современном этапе развития законодательства – это …
41. Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, – это … данные
42. С точки зрения информационного права информация – это … независимо от формы их представления
43. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, – это … информации
44. Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ» представляют собой аппаратный …
45. Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ, – это …
46. Гарантией того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса автоматизированных систем, служит такая категория, как …
47. Федеральный закон «Об информации, информационных технологиях и защите информации» направлен на …
48. Владельцем информации второй категории …
49. … – это все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные
50. Неверно, что за правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день может предусматриваться …
51. Неверно, что режим защиты информации устанавливается в отношении сведений, …
52. Неверно, что признаком, относящийся к коммерческой тайне, является то, что …
53. Неверно, что к объектам информационного правоотношения следует отнести … (укажите 2 варианта ответа)
54. Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана фиксировать передачи, вышедшие в эфир в регистрационном журнале, который хранится не менее … с даты последней записи
55. За нарушения правил информационной безопасности предприятия сотрудник …
56. Документированная информация, доступ к которой ограничен в соответствии с законодательством РФ, – это …
57. Состояние защищенности, при котором не угрожает опасность, определяется понятием «…»
58. Установите правильную последовательность этапов эмиссии ценных бумаг акционерного общества:
59. Пластиковая карточка, содержащая чип для криптографических вычислений и встроенную защищенную память для хранения информации, –это …
60. Установите соответствие понятий и их определений:
61. Обеспечение информационной … есть обеспечение сохранности информации
62. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов – это …
63. Защищенность страны от нападения извне, шпионажа, покушения на государственный и общественный строй – это …
64. Неверно, что в регистрации средства массовой информации может быть отказано …
65. Защищенность от негативных информационно-психологических и информационно- технических воздействий – это …
66. Засекречиванию подлежат сведения о …
67. Несанкционированный доступ к информации – это …
68. Установите соответствие понятий и их определений:
69. Вся накопленная информация об окружающей нас действительности, зафиксированная на материальных носителях или в любой другой форме, обеспечивающая ее передачу во времени и пространстве между различными потребителями для решения научных, производственных, управленческих и других задач, – это информационные …
70. Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти – это …
71. Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных, – это …
72. Расположите этапы эмиссии ценных бумаг акционерного общества в хронологическом порядке:
73. Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства – это интересы …
74. Наиболее опасным источником угроз информационной безопасности предприятия являются …
75. Персональными данными …
76. Установите соответствие между блоками основных вопросов, регулируемых акционерными соглашениями, и их примерами:
77. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет название «…»
78. Для безопасной передачи данных по каналам сети Интернет используется технология …
79. Информационная безопасность обеспечивает … информации
80. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе по сети Интернет, – это …
81. Под периодическим печатным изданием понимают альманах, бюллетень, имеющие …
82. Информацией, составляющей государственную тайну, владеет …
83. Информацией, составляющей коммерческую тайну, …
84. Электронные замки «Соболь» предназначены для …
85. Владельцем информации первой категории является …
86. Согласие субъекта персональных данных на их обработку требуется, когда обработка персональных данных осуществляется …
87. Открытость информации в архивных фондах обеспечивается … (укажите 2 варианта ответа)
88. Пароль пользователя должен …
89. Возможные воздействия на автоматизированную систему (АС), которые прямо или косвенно могут нанести ущерб ее безопасности, – это …
90. К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся к … данным
91. Процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом – это …
92. Режим документированной информации – это …
93. Доступ к информации может ограничиваться только … законами
94. Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств – это …
95. … уровень защиты информации представляет собой комплекс мер, применяемых руководством организации
96. Попытка реализации угрозы – это …
97. Следствием наличия уязвимостей в информационной системе является …
98. Гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы (ИС), в том числе по обработке информации, содержащейся в ее базах данных, – это … ИС
99. Установите соответствие понятий и их определений:
100. Федеральный закон … является базовым в российском законодательстве в области информационных отношений и информационной безопасности и имеет приоритет перед другими в данной области
101. Сведения независимо от формы их представления – это …
102. Неумышленное происшествие с деструктивным воздействием на объект – это …
103. Средства защиты непосредственно находятся на … уровне защиты информации
104. Определите, как подразделяется информация в зависимости от порядка ее предоставления или распространения, согласно ст. 5 Федерального закона № 149-ФЗ:
105. Согласно Концепции открытости федеральных органов исполнительной власти принцип … включает раскрытие федеральными органами исполнительной власти информации о своей деятельности с учетом запросов и приоритетов гражданского общества
106. Согласно Концепции открытости федеральных органов исполнительной власти принцип … включает представление целей, задач, планов и результатов деятельности федеральных органов исполнительной власти в форме, обеспечивающей простое и доступное восприятие обществом информации о деятельности указанных органов власти
107. Информация, не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения, в преимущественное положение по сравнению с другими объектами, – это …
108. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем – это …
109. Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации, – это … пользователя
110. Попытка практической реализации угрозы (успешная или нет) – это …
111. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, – это …
112. … – это возможность получения авторизованного доступа к информации со стороны уполномоченных лиц
113. Политика безопасности в системе (сети) – это комплекс …
114. Основная масса угроз информационной безопасности приходится на …
115. Стандартные операционные … – это набор пошаговых инструкций для однотипного выполнения последовательности каких-либо действий
116. Наиболее важными условиями при реализации защитных мер политики безопасности являются аудит, …
117. В самом начале работы с операционной системой активизируются вирусы
118. Разновидностями угроз безопасности (сети, системы) являются … угрозы
119. Информация, которую следует защищать (по нормативам, правилам сети, системы), называется …
120. Расположите акты защиты в порядке уменьшения степени их значимости:
121. К преднамеренным угрозам безопасности информации следует отнести …
122. Наиболее динамично распространение вирусов происходит под системы …
123. Принципом политики информационной безопасности является принцип …
124. Когда по e-mail получен спам с приложенным файлом, следует …
125. Установите соответствие между видами хозяйственной правосубъектности и их характеристиками:
126. К основным функциям системы безопасности можно отнести …
127. Принципом политики информационной безопасности является принцип …
128. Основные объекты информационной безопасности – …
129. Принципом информационной безопасности является принцип недопущения …
130. Основными источниками угроз информационной безопасности являются …
131. К основным типам средств воздействия на компьютерную сеть относят логические … («мины»)
132. Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы, – это …
133. Для защиты от злоумышленников необходимо использовать …
134. Для того чтобы снизить вероятность утраты информации, необходимо …
135. Доступ к информации – это …
136. Доступ пользователя к информационным ресурсам компьютера и / или локальной вычислительной сети предприятия должен разрешаться только после …
137. Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла автоматизированной системы, – это принцип …
138. Проверить электронно-цифровую подпись под документом может …
139. Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость, – это …
140. Сокращение ЭЦП расшифровывается как «…»
141. Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности – это интересы …
142. В главе … Уголовного кодекса РФ приведена информация об уголовной ответственности за преступление в сфере компьютерной информации
143. Федеральный «Об информации, информационных технологиях и защите информации» определяет информацию как …
144. Особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств, – это информационная …
145. На рисунке ниже изображена настольная …
146. Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа, – это …
147. Документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ, является … тайной