***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
Оглавление
1. … – это все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные
* Информационная система персональных данных
*База данных
*Централизованное хранилище данных
*Сервер
2. … информации – это набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных
3. Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ» представляют собой аппаратный …
4. В главе … Уголовного кодекса РФ приведена информация об уголовной ответственности за преступление в сфере компьютерной информации
5. В ст. 272 Уголовного кодекса РФ говорится …
* о неправомерном доступе к компьютерной информации
*о создании, исполнении и распространении вредоносных программ для электронно-вычислительных машин (ЭВМ)
*о нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
*о преступлениях в сфере компьютерной информации
*об ответственности за преступления в сфере компьютерной информации
6. В числе основных объектов обеспечения информационной безопасности России – …
* помещения, предназначенные для ведения закрытых переговоров, информационные ресурсы, содержащие сведения, которые относятся к государственной тайне и конфиденциальной информации
*информационные продукты, представляющие определенную важность
*квалифицированные кадры в области информационных технологий
7. Владельцем информации второй категории …
* являются простые люди
*является государство
*является коммерческая организация
*является муниципальное учреждение
*является некоммерческая организация
8. Владельцем информации первой категории является …
*государство
*коммерческая организация
* муниципальное учреждение
*любой гражданин
*группа лиц, имеющих общее дело
9. Владельцем информации третьей категории является …
*любой гражданин
* государство
*муниципальное учреждение
*учреждение
*некоммерческая организация
10. Возможность получения информации и ее использования – это … информации
*сохранение
*распространение
*предоставление
*конфиденциальность
* доступ к
11. Возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования информации противником – это …
12. Возможные воздействия на автоматизированную систему (АС), которые прямо или косвенно могут нанести ущерб ее безопасности, – это …
*комплексное обеспечение информационной безопасности
*безопасность АС
* угрозы информационной безопасности
*атака на АС
*политика безопасности
13. Вся накопленная информация об окружающей нас действительности, зафиксированная на материальных носителях или в любой другой форме, обеспечивающая ее передачу во времени и пространстве между различными потребителями для решения научных, производственных, управленческих и других задач, – это информационные …
14. Гарантией того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса автоматизированных систем, служит такая категория, как …
15. Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы, – это …
*комплексное обеспечение информационной безопасности
*безопасность автоматизированной системы (АС)
*угроза информационной безопасности
* атака на АС
*политика безопасности
16. Действия с персональными данными, (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. д., – это … персональных данных
17. Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных, – это …
*выделение персональных данных
*обеспечение безопасности персональных данных
*деаутентификация
*деавторизация
* деперсонификация
18. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц, – это … информации
19. Для безопасной передачи данных по каналам сети Интернет используется технология …
*WWW
*DICOM
* VPN
*FTP
*XML
20. Для защиты от злоумышленников необходимо использовать …
*системное программное обеспечение
*прикладное программное обеспечение
* антивирусные программы
*компьютерные игры
*музыку, видеофильмы
21. Для сведений, которые являются уникальными, незаменимыми по своей природе, устанавливается режим общественного …
22. Для того чтобы снизить вероятность утраты информации, необходимо …
*регулярно производить антивирусную проверку компьютера
*регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
* регулярно копировать информацию на внешние носители (сервер, компакт-диски, флеш-карты)
*защитить компьютер данным паролем
*проводить периодическое обслуживание персонального компьютера
23. Документированная информация, доступ к которой ограничен в соответствии с законодательством РФ, – это …
*информация, составляющая государственную тайну
*информация, составляющая коммерческую тайну
*персональная информация
* конфиденциальная информация
*документированная информация
24. Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, – это … информация
25. Документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ, является … тайной
26. Доступ к информации – это …
*обязательное требование не передавать такую информацию третьим лицам без согласия ее обладателя
*действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
*действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
информация, переданная или полученная пользователем информационно-телекоммуникационной сети
* возможность получения информации и ее использования
27. Доступ пользователя к информационным ресурсам компьютера и / или локальной вычислительной сети предприятия должен разрешаться только после …
*включения компьютера
* идентификации по логину и паролю
*запроса паспортных данных
*запроса доменного имени
*запроса ФИО
28. За нарушения правил информационной безопасности предприятия сотрудник …
*может быть привлечен только к административной ответственности
*не может быть привлечен к уголовной ответственности, если это государственное предприятие
* может быть привлечен к уголовной ответственности
*может быть привлечен к уголовной ответственности, но только в случае если действия сотрудника нанесли непоправимый вред
29. Закон РФ «О государственной тайне» был принят в … году
30. Засекречиванию подлежат сведения о …
*состоянии демографии
*состоянии преступности
*фактах нарушения прав и свобод человека и гражданина
* силах и средствах гражданской обороны
31. Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации, – это …
*защита информации
*компьютерная безопасность
*защищенность информации
* защищенность потребителей информации
32. Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ, – это …
* государственная тайна
*коммерческая тайна
*банковская тайна
*конфиденциальная информация
33. Защищенность от негативных информационно-психологических и информационно- технических воздействий – это …
*защита информации
*компьютерная безопасность
*защищенность информации
* защищенность потребителей информации
34. Защищенность страны от нападения извне, шпионажа, покушения на государственный и общественный строй – это …
*информационная безопасность
*безопасность
* национальная безопасность
*защита информации
35. Информацией, составляющей государственную тайну, владеет …
36. Информацией, составляющей коммерческую тайну, …
*владеет государство
* владеют различные учреждения
*владеет Государственная Дума
*владеют граждане Российской Федерации
*владеют медико-социальные организации
37. Информационная безопасность обеспечивает … информации
*блокирование
*искажение
* сохранность
*утрату
*подделку
38. Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы, – это информационная …
39. Информация по авторскому праву, патентному праву имеет уровень доступа «…»
*информация без ограничения права доступа
*информация с ограниченным доступом
*информация, распространение которой наносит вред интересам общества
* объект интеллектуальной собственности
*иная общедоступная информация
40. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети, – это … сообщение
41. Информация, содержащая сведения об обстоятельствах и фактах, предоставляющих угрозу жизни, здоровью граждан, относится к уровню доступа «…»
* информация без ограничения права доступа
*информация с ограниченным доступом
*информация, распространение которой наносит вред интересам общества
объект интеллектуальной собственности
*иная общедоступная информация
42. К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся к … данным
43. Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа, – это …
44. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, – это … информации
45. Ложную рекламу, рекламу со скрытыми вставками следует отнести к уровню доступа «…»
*информация без ограничения права доступа
*информация с ограниченным доступом
* информация, распространение которой наносит вред интересам общества
*объект интеллектуальной собственности
*иная общедоступная информация
46. Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, – это … данные
47. На рисунке ниже изображена настольная …
48. Наиболее опасным источником угроз информационной безопасности предприятия являются …
*другие предприятия (конкуренты)
*сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
*рядовые сотрудники предприятия
*возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных
*хакеры
49. Неверно, что … вправе осуществлять общее управление информационной сферой
* экспертные советы
*федеральное агентство по науке и инновациям
*федеральные службы
50. Неверно, что в регистрации средства массовой информации может быть отказано …
*когда заявление подано несоответствующим лицом
* по мотивам нецелесообразности
*в случае если сведения в заявлении не соответствуют действительности
*в случае если регистрирующий орган уже зарегистрировал другое средство массовой информации с тем же названием и той же формой распространения
51. Неверно, что за правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день может предусматриваться …
*дисциплинарное взыскание
*административный штраф
*уголовная ответственность
*лишение свободы
* смертная казнь
52. Неверно, что к объектам информационного правоотношения следует отнести … (укажите 2 варианта ответа)
*неправовую информацию
* обладателей информации
*информационные системы
*элементы информационной системы
*информационные продукты
* недокументированную информацию
53. Неверно, что признаком, относящийся к коммерческой тайне, является то, что …
*информация имеет действительную или потенциальную коммерческую ценность
* сведения, содержащие коммерческую тайну, устанавливаются учредительными документами
*отсутствует свободный доступ к информации
*обладатель информации принимает меры к охране ее конфиденциальности
54. Неверно, что режим защиты информации устанавливается в отношении сведений, …
*составляющих государственную тайну
* относящихся к деятельности государственных деятелей
*являющихся конфиденциальной информации
*являющихся персональным данным
55. Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла автоматизированной системы, – это принцип …
*системности
*комплексности
* непрерывной защиты
*разумной достаточности
*гибкости системы
56. Несанкционированный доступ к информации – это …
* доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
*работа на чужом компьютере без разрешения его владельца
*вход на компьютер с использованием данных другого пользователя
*доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
*доступ к системе управления базами данных (СУБД) под запрещенным именем пользователя
57. Обеспечение информационной … есть обеспечение сохранности информации
58. Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства – это интересы …
*государства
*государства в информационной сфере
*личности в информационной сфере
* общества
*общества в информационной сфере
59. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации
60. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе по сети Интернет, – это …
*идентификация
*аутентификация
*авторизация
*экспертиза
* шифрование
61. Особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств, – это информационная …
62. Открытость информации в архивных фондах обеспечивается … (укажите 2 варианта ответа)
* различными режимами доступа к информации
* переходом информации из одной категории доступа в другую
*правовым статусом архивного фонда
63. Отношения, связанные с обработкой персональных данных, регулируются Федеральным законом …
*«Об информации, информационных технологиях и о защите информации»
* «О персональных данных»
*«О коммерческой тайне»
64. Пароль пользователя должен …
* содержать цифры и буквы, знаки препинания и быть сложным для угадывания
*содержать только цифры
*содержать только буквы
*иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
*быть простым и легко запоминаться (например, «123», «111», «qwerty» и т.п.)
65. Персональными данными …
*владеет государство
*владеют различные учреждения
*владеет Государственная Дума
* владеют жители Российской Федерации
*владеют медико-социальные организации
66. Пластиковая карточка, содержащая чип для криптографических вычислений и встроенную защищенную память для хранения информации, –это …
67. По режиму обработки персональных данных в информационной системе информационные системы (ИС) подразделяются на …
* однопользовательские и многопользовательские ИС
*ИС с разграничением прав доступа и без разграничения прав доступа
*ИС, имеющие подключения и не имеющие подключений
68. Под периодическим печатным изданием понимают альманах, бюллетень, имеющие …
*постоянное название, текущий номер и выходящие в свет не реже одного раза в месяц
*постоянное название и выходящие в свет не реже одного раза в месяц
* постоянное название, текущий номер и выходящие в свет не реже одного раза в год
*название (постоянное или периодически изменяемое) и текущий номер
69. Предмет информационного права на современном этапе развития законодательства – это …
*информационные отношения, возникающие в процессе производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления информации
*совокупность результатов труда, воплощенных в информации, информационных ресурсов, информационных технологий, средств и технологий коммуникации информации по сетям связи
*продукты, производные от информации, и связанная с ними деятельность
* общественные отношения в информационной сфере
70. Проверить электронно-цифровую подпись под документом может …
*только эксперт, преобразуя электронный образец документа и открытый ключ отправителя
* любое заинтересованное лицо, преобразуя электронный образец документа, открытый ключ отправителя и собственно значение электронно-цифровой подписи
*только эксперт с помощью преобразований электронного образца документа, открытого ключа отправителя и собственно значения электронно-цифровой подписи
*только отправитель электронного документа
71. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет название «…»
*токен
*password
*пароль
* логин
*смарт-карта
72. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации – это …
*авторизация
*деперсонализация
* аутентификация
*идентификация
73. Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу, – это …
74. Процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом – это …
*авторизация
*аутентификация
*деперсонализация
* идентификация
75. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определенных полномочий на выполнение некоторых разрешенных ему действий в системах с ограниченным доступом – это …
* авторизация
*идентификация
*аутентификация
*деперсонализация
76. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов – это …
*информация
* информационные технологии
*информационная система
*информационно-телекоммуникационная сеть
*обладатель информации
77. Режим документированной информации – это …
*выделенная информация по определенной цели
* электронный документ с электронно-цифровой подписью
*выделенная информация в любой знаковой форме
*электронная информация, позволяющая ее идентифицировать
78. С точки зрения информационного права информация – это … независимо от формы их представления
79. Сведения (сообщения, данные) независимо от формы их представления – это …
* информация
*информационные технологии
*информационная система
*информационно-телекоммуникационная сеть
*обладатель информации
80. Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость, – это …
*конфиденциальность
*целостность
* доступность
*аутентичность
*аппелируемость
81. Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений – это
*информационные ресурсы
*информационная система
* информационная сфера
*информационные услуги
*информационные продукты
82. Согласие субъекта персональных данных на их обработку требуется, когда обработка персональных данных осуществляется …
*для доставки почтовых отправлений
*в целях профессиональной деятельности журналиста
* в целях профессиональной деятельности оператора
83. Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности – это интересы …
*государства
* государства в информационной сфере
*личности
*личности в информационной сфере
*общества в информационной сфере
84. Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти – это …
*информационная безопасность
*безопасность
*защита информации
* национальная безопасность
85. Состояние защищенности, при котором не угрожает опасность, определяется понятием «…»
*информационная безопасность
* безопасность
*защита информации
*национальная безопасность
86. Сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности …
*при выходе в Интернет без разрешения администратора
*при установке компьютерных игр на рабочий компьютер
*в случаях установки нелицензионного программного обеспечения
*в случае невыхода из информационной системы
* в любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности
87. Средства уничтожения, искажения, или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним – это …
*информационная война
* информационное оружие
*информационное превосходство
88. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники, – это …
*база данных
*информационная технология
*информационная система
* информационно-телекоммуникационная сеть
89. Установите соответствие категорий персональных данных, которые обрабатываются в информационных системах персональных данных (ИСПД) согласно приказу «Об утверждении Порядка проведения классификации информационных систем персональных данных»:
A.Категория 1
B.Категория 2
C.Категория 3
D.Категория 4
E. персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни
F. персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1
G. персональные данные, позволяющие идентифицировать субъекта персональных данных
H. обезличенные и (или) общедоступные персональные данные
90. Установите соответствие между блоками основных вопросов, регулируемых акционерными соглашениями, и их примерами:
A.Регулирование прав собственности на акции
B.Контроль и управление компанией перед участниками соглашения сверх положенной по закону информации
C.Порядок разрешения споров между акционерами компании
D.Положения о неконкуренции
E. право преимущественной покупки и преимущественной продажи
F.установления порядка отчетности компании
G.урегулирование принципиальных вопросов deadlock provisions
H.запрет на переманивание сотрудников в другие компании
91. Установите соответствие между видами акционерных соглашений и их описанием:
A.Соглашение соинвесторов
B.Соглашение миноритарных акционеров
C.Соглашение мажоритариев
D.заключается в целях достижения максимально эффективного управления акционерным обществом и обеспечения защиты от появления в инвестиционном проекте недружественных участников
E.заключается для получения возможности реального влияния на управление акционерным обществом
F. обеспечивает создание контрольного пакета акций, выработку единого подхода, а также согласованных действий в управлении компанией
92. Установите соответствие между органами управления акционерного общества и их компетенцией:
A.Общее собрание участников акционерного общества
B.Совет директоров
C.Единоличный исполнительный орган
D.Ревизионная комиссия
E. высший орган управления
F. общее руководство деятельностью
G.руководство текущей деятельностью
H.контроль за финансово-хозяйственной деятельностью
93. Установите соответствие между органами управления акционерного общества и их компетенциями:
A.Общее собрание участников
B.Совет директоров
C.Единоличный исполнительный орган
D.Ревизионная комиссия
E.высший орган управления
F. общее руководство деятельностью
G. руководство текущей деятельностью
H.контроль за финансово-хозяйственной деятельностью
94. Установите соответствие понятий и их определений:
A.Информация
B.Информационные технологии
C.Деперсонификация
D. сведения (сообщения, данные) независимо от формы их представления
E. процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов
F.действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных
95. Установите соответствие понятий и их определений:
A.Доказывание
B.Предмет доказывания
C.Субъекты доказывания
D. логико-практическая деятельность лиц, участвующих в деле, и суда по установлению наличия или отсутствия обстоятельств, имеющих значение для правильного разрешения дела
E. совокупность фактов, имеющих юридическое значение для дела, то есть влияющих на возникновение, изменение и прекращение правоотношений
F. суд; лица, участвующие в деле; лица, содействующие отправлению правосудия (свидетели, эксперты и др.)
96. Устройство для идентификации пользователей, представляющее собой мобильное персональное устройство, напоминающие маленький пейджер, не подсоединяемое к компьютеру и имеющее собственный источник питания, – это автономный …
97. Учредителями средства массовой информации могут выступать …
*граждане РФ, достигшие 18 лет, и лица без гражданства, постоянно проживающие на территории российской Федерации
только юридические лица
*граждане, достигшие 16 лет и юридические лица
*граждане РФ и граждане другого государства, юридические лица и органы государственной власти
* граждане РФ, достигшие 18 лет, объединения граждан, организаций, органы государственной власти
98. Федеральный «Об информации, информационных технологиях и защите информации» определяет информацию как …
*текст книги или письма
* сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
*сведения о явлениях и процессах
*факты и идеи в формализованном виде
*шифрованный текст, текст на любом известном или неизвестном языке
99. Федеральный закон «Об информации, информационных технологиях и защите информации» направлен на …
* регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ
*регулирование взаимоотношений в гражданском обществе РФ
*регулирование требований к работникам служб, работающих с информаций
*формирование необходимых норм и правил работы с информацией
*формирование необходимых норм и правил, связанных с защитой детей от информации
100. Хищение информации – это ее …
* несанкционированное копирование
*утрата
*блокирование
*искажение
*продажа
101. Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана сохранять в записи материалы собственных передач, вышедших в эфир, не менее … со дня выхода в эфир
* 1 месяца
*7 месяцев
*1 года
102. Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана фиксировать передачи, вышедшие в эфир в регистрационном журнале, который хранится не менее … с даты последней записи
103. Электронные замки «Соболь» предназначены для …
* обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах
*сканирования отпечатков пальцев
*проверки скорости и загрузки файлов
*общего контроля
*идентификации пользователя
104. Электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru, …
*ни при каких обстоятельствах не следует использовать в служебных целях
можно использовать в служебных целях только для отправки срочных и особо важных писем можно
* можно использовать в служебных целях, только если с этого ящика пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
*можно использовать в служебных целях, если информацию предварительно заархивировать с помощью программы WinRAR с паролем
*можно использовать в служебных целях, если других способов электронной передачи данных в настоящий момент нет, а информацию нужно переслать срочно
Список литературы
Тема 1. Понятие информационной безопасности
Тема 2. Принципы, задачи, функции и стандарты обеспечения информационной безопасности
Тема 3. Правовое обеспечение работы с открытой информацией
Тема 4 Институт персональных данных
Итоговая аттестация
Итоговый тест