💯 Правовая защита информации в условиях цифровизации [Тема 1-4] — ответы на тесты Синергия / МОИ / МТИ / МосАП

Раздел
Программирование
Тип
Просмотров
2
Покупок
0
Антиплагиат
Не указан
Размещена
27 Сен в 16:39
ВУЗ
Не указан
Курс
Не указан
Стоимость
400 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Правовая защита информации в условиях цифровизации [Тема 1-4]
363.5 Кбайт 400 ₽
Описание

Правовая защита информации в условиях цифровизации > Итоговый тест / Компетентностный тест

  • правильные ответы на вопросы из тестов по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Правовая защита информации в условиях цифровизации

  • Введение в курс
  • Тема 1. Понятие информационной безопасности
  • Тема 2. Принципы, задачи, функции и стандарты обеспечения информационной безопасности
  • Тема 3. Правовое обеспечение работы с открытой информацией
  • Тема 4. Институт персональных данных
  • Заключение
  • Итоговая аттестация


… – это новые или существенно улучшенные продукты, вводимые в гражданский оборот, созданные или используемые по направлениям разработки, тестирования и применения цифровых медицинских технологий и др., перечень которых утверждается Правительством РФ

Тип ответа: Текcтовый ответ

… – это совокупность мероприятий по установлению сведений о лице и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с уникальным обозначением сведений, необходимым для определения такого лица

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Идентификация
  • Аутентификация
  • Распространение информации

… персональных данных – это действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных их конкретному субъекту

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Обезличивание
  • Обнародование
  • Блокирование

В соответствии с положениями Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», информация может являться … публичных, гражданских и иных правовых отношений

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • объектом
  • субъектом
  • предметом
  • содержанием

Ведение Единого реестра доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено, относится к полномочиям …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Министерства юстиции РФ
  • Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций
  • Министерства цифрового развития, связи и массовых коммуникаций РФ
  • Федеральной службы безопасности РФ

Государственная информационная система Торги - цифровая экосистема для проведения во взаимодействии с … площадками торгов по продаже государственного, муниципального и иного имущества

Тип ответа: Текcтовый ответ

Гражданин Смирнов В.В., являясь администратором автоматизированной информационно-поисковой системы правоохранительного органа, произвел незаконное уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами, к которой имел полный доступ. За данные действия Смирнов В.В. получил денежные средства от указанных лиц. К какой ответственности следует привлечь гражданина Смирнова В.В.? Дайте развернутый ответ.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • К уголовной ответственности, по ч. 2 ст. 272 Уголовного кодекса РФ (УК РФ) «Неправомерный доступ к компьютерной информации» и соответствующей статье за преступление коррупционной направленности.
  • К уголовной ответственности только по статье УК РФ за преступление коррупционной направленности, поскольку вышеуказанные действия фактически диспозицией коррупционного преступления.
  • К гражданско-правовой ответственности за ущерб, причиненный его действиями правоохранительному органу, а также к уголовной – по соответствующей статье УК РФ за преступление коррупционной направленности.

Зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель, называется … информацией

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • документированной
  • конфиденциальной
  • общедоступной

Информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, находящиеся на территории Российской Федерации, в дипломатических представительствах и (или) консульских учреждениях Российской Федерации, – это информационные …

Тип ответа: Текcтовый ответ

Информационный объект интеллектуальной собственности (сайт), зарегистрированный в Российском авторском обществе, а также зарегистрированный как интеллектуальная собственность в Роспатенте, стал жертвой пиратства. К какой ответственности будут привлечены правонарушители в случае их установления?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • К уголовной ответственности, в соответствии со ст. 146, 273 Уголовного кодекса РФ
  • К административной ответственности, в соответствии с гл. 13 Кодекса РФ об административных правонарушениях.
  • К гражданско-правовой ответственности, в соответствии со ст. 1100, 1101 Гражданского кодекса РФ.

Карпенко Г.А. обнаружил у себя в электронном почтовом ящике письмо, где было сказано, что он выбран победителем случайным способом и ему необходимо пройти по указанной ссылке для бесплатного получения билета на недавно вышедший в прокате фильм. Когда Карпенко Г.А. прошел по указанной ссылке, его личные данные были украдены кибермошенниками. Какой вид мошенничества в данном случае имел место? Охарактеризуйте его.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Фишинг – обман пользователя с целью получения его личных данных, таких как логин, пароль, номер телефона или банковской карты.
  • Спуфинг – ситуация, в которой один человек или программа успешно маскируется под другую путем фальсификации данных и позволяет получить незаконные преимущества.
  • Фарминг – автоматическое перенаправление злоумышленниками пользователя Интернета на ложный сайт – точную копию реального банка или торгово-сервисного предприятия.

Комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами, – это … система управления

Тип ответа: Текcтовый ответ

Концепция, предполагающая использование в боевом пространстве и управление информационно-коммуникационными технологиями (ИКТ) в погоне за конкурентным преимуществом над противником, называется … войной

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • гибридной
  • информационной
  • ментальной

Нормативно-правовой акт, который устанавливает цели и принципы экспериментальных правовых режимов в сфере цифровых инноваций, круг участников экспериментальных правовых режимов в сфере цифровых инноваций, а также регулирует отношения, связанные с их установлением и реализацией– это Федеральный закон от …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 02.08.2019 № 259-ФЗ «О привлечении инвестиций с использованием инвестиционных платформ и о внесении изменений в отдельные законодательные акты Российской Федерации»
  • 27.07.2006 №152-ФЗ «О персональных данных»
  • 31.07.2020 № 259-ФЗ «О цифровых финансовых активах, цифровой валюте и о внесении изменений в отдельные законодательные акты Российской Федерации»
  • 31.07.2020 № 258-ФЗ (ред. от 02.07.2021) «Об экспериментальных правовых режимах в сфере цифровых инноваций в Российской Федерации»

Объектами … информационной инфраструктуры называются информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления

Тип ответа: Текcтовый ответ

Петров создал электронную доску объявлений, в одной из областей которой находилась подборка вирусов и «крэков» для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов. По какой статье Уголовного кодекса РФ (УК РФ) будет квалифицировано данное деяние?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • По ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» п. 1 «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации».
  • По ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».
  • По ст. 183 УК РФ «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну».

Полное или частичное отсутствие правовых норм, необходимых для профессиональной юридической оценки спора, возникшего или способного возникнуть в такой сфере общественных отношений, которая входит или должна входить в сферу правового воздействия, представляет собой … в праве

Тип ответа: Текcтовый ответ

Правовую основу Стратегии развития информационного общества в Российской Федерации на 2017–2030 годы составляет Федеральный закон «О … в Российской Федерации»

Тип ответа: Текcтовый ответ

Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов – это информационные …

Тип ответа: Текcтовый ответ

Разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа, если иное не установлено федеральным законом, уполномочен …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • автор информации
  • собственник информации
  • субъект информационных правоотношений

Расположите объекты защиты в порядке убывания их значимости:

Тип ответа: Сортировка

  • 1 Государство
  • 2 Системообразующие организации и предприятия
  • 3 Граждане
  • 4 Другие компании

Реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него, – это гриф …

Тип ответа: Текcтовый ответ

Совокупность социальных, эмоциональных и когнитивных способностей, которые позволяют людям противостоять вызовам и адаптироваться к требованиям цифровой жизни, – это цифровое …

Тип ответа: Текcтовый ответ

Сотрудник научно-исследовательского института машиностроения скопировал схемы, чертежи и графики прибора с целью продажи этой информации зарубежной фирме-производителю. По какой статье Уголовного кодекса РФ (УК РФ) будут квалифицированы данные действия?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • По ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», п. 1 «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации».
  • По ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».
  • По ст. 274 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

Сторона гражданско-правового договора, которой обладатель информации, составляющей коммерческую тайну, передал эту информацию, называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • контрагентом
  • лицензиатом
  • подписантом

Стратегия развития информационного общества в Российской Федерации на 2017–2030 годы утверждена … Российской Федерации

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Президентом
  • Правительством
  • Министерством труда и социальной защиты
  • Министерством финансов

Структурированный электронный документ (ЭД), содержащий постоянные и заполняемые элементы, являющийся аналогом соответствующей типографской формы (бланка), – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • электронная форма
  • электронная подпись
  • файл устройства

Студент вуза Леонов решил использовать компьютер из компьютерного класса университета для оформления курсовых и контрольных работ. Без разрешения деканата факультета он проник в класс и стал работать на компьютере. Из-за его крайне поверхностных знаний и навыков работы на компьютере произошли сбои в работе машины, что привело в дальнейшем к отключению серверного компьютера – одного из элементов компьютерной системы. Подлежит ли Леонов уголовной ответственности? Если да, то по какой статье (по каким статьям) Уголовного кодекса РФ (УК РФ)?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Да, Леонов подлежит уголовной ответственности в соответствии со ст. 272, 273 УК РФ.
  • Да, Леонов подлежит уголовной ответственности в соответствии со ст. 274 УК РФ.
  • Нет, так как злого умысла в действиях Леонова не усматривается.

Такая стадия развития общества, при которой использование информационно-коммуникационных технологий (ИКТ) оказывает существенное влияние на основные социальные институты и сферы жизни, – это … общество

Тип ответа: Текcтовый ответ

Установите последовательность принятия нормативно-правовых актов в сфере информатизации (от более раннего к более позднему):

Тип ответа: Сортировка

  • 1 Конституция РФ
  • 2 "Уголовный кодекс Российской Федерации" N 63-ФЗ
  • 3 Федеральный закон "О коммерческой тайне" N 98-ФЗ

Установите соответствие между понятием и его значением:

Тип ответа: Сопоставление

  • A. Устройство как объект изобретения
  • B. Прототип
  • C. Аналог изобретения
  • D. новое сооружение (конструкция, изделие), обладающее изобретательским уровнем и промышленной применимостью
  • E. аналог, имеющий к заявляемому изобретению наиболее близкую совокупность признаков
  • F. известное до даты приоритета техническое решение того же назначения, которое имеет совокупность признаков, сходную с совокупностью признаков заявляемого изобретения

Установите соответствие между понятием и его значением:

Тип ответа: Сопоставление

  • A. Цифровая экономика
  • B. Цифровая среда
  • C. Цифровая платформа
  • D. расширенное понятие интернет-экономики, в которую включены смежные рыночные сегменты
  • E. система условий и возможностей, подразумевающая наличие информационно-коммуникационной инфраструктуры и предоставляющая человеку набор цифровых технологий и ресурсов для решения различных бытовых и профессиональных задач и др.
  • F. бизнес-модель, позволяющая потребителям и поставщикам связываться онлайн для обмена продуктами, услугами и информацией, в том числе собственного производства

Установите соответствие между понятиями и их характеристиками:

Тип ответа: Сопоставление

  • A. Цифровая смерть
  • B. Право на забвение
  • C. Право на доступ в интернет
  • D. понятие относится к новому рынку для IT-компаний, которые стремятся расширить свою аудиторию за счет тех пользователей, которые отошли в мир иной
  • E. понятие относится к тем индивидам, которые удаляют видео, фотографии или любую другую информацию о себе, чтобы она стала недоступной для поисковых систем
  • F. понятие предполагает, что широкополосная связь или свобода подключения являются неотъемлемым правом человека, которое должно быть обеспечено государством как залог реализации права на свободу слова

Установите соответствие понятия и его определения:

Тип ответа: Сопоставление

  • A. Интернет-право
  • B. IT-право
  • C. Информационное право
  • D. Цифровое право
  • E. комплексный правовой институт, который включает в себя нормы различных отраслей права (и совокупность связанных с ними морально-этических норм), регулирующих отношения в виртуальном пространстве и вне его
  • F. межотраслевой институт, определяющий регулирование правоотношений, ключевым элементом которых являются информационные технологии
  • G. отрасль права, совокупность правовых норм, регулирующих общественные отношения в информационной сфере, связанных с оборотом информации, формированием и использованием информационных ресурсов и др.
  • H. сфера права, которая включает в себя сразу несколько отраслей права и регулирует отношения, связанные с информационными технологиями

Установите соответствие разновидностей коллизий норм права и их характеристик:

Тип ответа: Сопоставление

  • A. Иерархическая коллизия
  • B. Темпоральная коллизия
  • C. Компетенционная коллизия
  • D. High-tech коллизия
  • E. противоречие между нормативными-правовыми актами разных уровней
  • F. противоречие между нормативными-правовыми актами, принятыми в разное время
  • G. противоречие между нормативными-правовыми актами, принятыми разными должностными лицами или органами власти
  • H. противоречие между нормативными-правовыми актами, предписывающими правила для людей и для работы с техникой

Цифровизация представляет собой внедрение современных цифровых технологий в различные сферы жизни и производства, она является концепцией экономической деятельности, основанной на … технологиях

Тип ответа: Текcтовый ответ

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
23 Сен в 14:39
51
0 покупок
Информационная безопасность
Тест Тест
19 Сен в 16:34
23
0 покупок
Информационная безопасность
Презентация Презентация
19 Сен в 10:21
29
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
18 Сен в 13:11
39
0 покупок
Другие работы автора
Гражданский процесс
Тест Тест
27 Сен в 18:12
7 +7
0 покупок
Экономика предприятия
Тест Тест
26 Сен в 10:54
38 +1
0 покупок
Логистика
Тест Тест
25 Сен в 20:07
69 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир