***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
Оглавление
1. … – это процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов
2. … – это совокупность мероприятий по установлению сведений о лице и их проверке, осуществляемых в соответствии с федеральными законом, и сопоставлению данных сведений с уникальным обозначением (уникальными обозначениями) сведений о лице, необходимым для определения такого лица
* Идентификация
*Аутентификация
*Уточнение информации
3. … – это способ повышения эффективности деятельности государства, основанный на использовании информационных систем; при этом подразумевается, что с использованием информационно-коммуникационных технологий (ИКТ) функционируют исполнительная и законодательная ветви власти, а также судебные органы
4 .… – это такая стадия развития общества, когда использование информационно-коммуникационных технологий (ИКТ) оказывает существенное влияние на основные социальные институты и сферы жизни
5. Действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных, называется … персональных данных
*обезличиванием
*разглашением
*блокированием
6. Информация, зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или (в установленных законодательством РФ случаях) ее материальный носитель, – это… информация
* документированная
*конфиденциальная
*общедоступная
7. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации, – это … информация
8. При посещении одного из сайтов, компьютер гражданки Соловьевой оказался заблокированным. На экране компьютера вылезло всплывающее окно, в котором было указано, что она посетила запрещенный сайт и ей необходимо оплатить штраф по указанным реквизитам, и в этом случае компьютер будет разблокирован. Гражданка Соловьева последовала указанной «инструкции», переведя деньги, однако после перевода денежных средств разблокирования компьютера не произошло. К какому виду ответственности и по какой статье будут привлечены «блокировщики» компьютера?
*К уголовной ответственности, в соответствии со ст. 272, 273 Уголовного кодекса РФ.
*К административной ответственности, в соответствии с гл. 13 Кодекса РФ об административных правонарушениях.
*К гражданско-правовой ответственности, в соответствии со ст. 1100, 1101 Гражданского кодекса РФ.
9. Расположите в хронологической последовательности нормативно-правовые акты, относящиеся к сведениям ограниченного доступа (от более раннего к более позднему):
1 Закон РФ «О государственной тайне»
2 Федеральный закон «О коммерческой тайне»
3 Федеральный закон «О персональных данных»
10. Сведения (сообщения, данные) независимо от формы их представления, называются …
*информацией
*средством коммуникации
*средством связи
11. Установите соответствие понятия и его значения:
A. Блокирование
B. Уничтожение
C. Обезличивание
D. временное прекращение обработки персональных данных
E. действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных
F. действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных
12. … – это документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах
13. … – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
14. … информации – это обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
15. Ваша компания, занимающаяся обработкой персональных данных, получила запрос от клиента о предоставлении ему доступа к его личным данным, удалении этих данных и информации об их обработке. Каковы будут ваши действия?
*Вы откажете клиенту в доступе к его персональным данным и удалении данных, поскольку они нужны для ведения бизнеса компании.
*Вы предоставите клиенту доступ к его персональным данным, но не сможете их удалить, поскольку их обработка требуется в рамках законного бизнес-процесса.
*Вы предоставите клиенту доступ к его персональным данным и удалите эти данные, поскольку он имеет право на доступ и удаление своих личных данных в соответствии с законодательством о защите персональных данных.
16. Если информационный объект интеллектуальной собственности (сайт), зарегистрированный в Российском авторском обществе, а также зарегистрированный как интеллектуальная собственность в Роспатенте, стал жертвой пиратства, то правонарушители в случае их установления будут привлечены к …
* уголовной ответственности, в соответствии со ст. 146, 273 Уголовного кодекса РФ
*административной ответственности, в соответствии с гл. 13 Кодекса РФ об административных правонарушениях *гражданско-правовой ответственности, в соответствии со ст. 1100, 1101 Гражданского кодекса РФ
17. Неверно, что обладателем информации может являться …, в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ (ред. от 08.06.2020) «Об информации, информационных технологиях и о защите информации»
*гражданин РФ
* иностранный гражданин
*юридическое лицо
18. Положения о коммерческой тайне частично регулируются …
* Федеральным законом «Об инвестиционном товариществе»
*Федеральным законом «О персональных данных»
*Законом РФ «О государственной тайне»
19. Разграничение конфиденциальной информации от общедоступной определяется Федеральным законом …
*«О коммерческой тайне»
*«О персональных данных»
* «Об информации, информационных технологиях и о защите информации»
20. Расположите в хронологическом порядке нормативно-правовые акты, относящиеся к сведениям ограниченного доступа (от более раннего к более позднему):
1 Федеральный закон №152-ФЗ «О персональных данных»
2 Федеральный закон № 63-ФЗ «Об электронной подписи»
3 Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
21. Установите соответствие между понятием и его значением:
A. Удостоверяющий центр
B. Электронная подпись
C. База персональных данных
D. юридическое лицо, индивидуальный предприниматель и др., осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции
E. информация в электронной форме, которая присоединена к другой информации в электронной форме и используется для определения лица, подписывающего информацию
F. именуемая совокупность упорядоченных персональных данных в электронной форме и/или в форме картотек персональных данных
22. Федеральным законом … определяется подразделение информации (в зависимости от категории доступа к ней) на общедоступную информацию и информацию, доступ к которой ограничен
*«О коммерческой тайне»
*«О персональных данных»
* «Об информации, информационных технологиях и о защите информации»
23. … – это периодическое печатное издание, сетевое издание, телеканал, радиоканал, телепрограмма, радиопрограмма, видеопрограмма, кинохроникальная программа, иная форма периодического распространения массовой информации под постоянным наименованием (названием)
24. … информации, составляющей коммерческую тайну, – действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско-правовому договору
25. … произведения науки, литературы или искусства – это гражданин, творческим трудом которого оно создано
26. Вам как юристу поступил вопрос от клиента, который работает в сфере электронной коммерции. Он хочет открыть интернет-магазин и принимать оплату от покупателей через электронные платежные системы. Клиент просит совета о необходимости соблюдения каких-либо правовых требований в данной ситуации. Какой совет вы дадите клиенту?
*В данном случае не требуется соблюдение каких-либо особых правовых требований, все действия могут осуществляться по собственному усмотрению.
* В данном случае необходимо соблюдение требований Закона РФ «Об электронной коммерции», в том числе в части информационной безопасности и защиты персональных данных.
*В данной ситуации основные правовые требования касаются только налогообложения, поэтому необходимо следить за оплатой налогов.
27. Действие … распространяется на произведения науки, литературы и искусства, которые являются результатом творческой деятельности, независимо от назначения и достоинств, а также от способа их воспроизведения
*смежного права
* авторского права
*патента
28. Если объект интеллектуальной собственности (фильм), зарегистрированный в Роспатенте, стал жертвой пиратства, то правонарушители в случае их установления будут привлечены к …
*уголовной ответственности, в соответствии со ст. 146, 147 Уголовного кодекса РФ
*административной ответственности, в соответствии с гл. 13 Кодекса РФ об административных правонарушениях
*гражданско-правовой ответственности, в соответствии со ст. 151 Гражданского кодекса РФ
29. Коммерческая … – это режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
30. Представленная в объективной форме совокупность данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств в целях получения определенного результата – это …
*промышленный образец
*топология интегральной микросхемы
* программа для ЭВМ
31. Сторона гражданско-правового договора, которой обладатель информации, составляющей коммерческую тайну, передал эту информацию, называется …
* контрагентом
*лицензиатом
*подписантом
32. Установите соответствие между понятием и его значением:
A. Профессиональная тайна
B. Секрет производства (ноу-хау)
C. Государственная тайна
D. информация, полученная гражданами при исполнении ими профессиональных обязанностей, подлежащая защите в случаях если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации
E. сведения любого характера о результатах интеллектуальной деятельности в научно-технической сфере и о способах осуществления профессиональной деятельности, имеющие коммерческую ценность
F. защищаемые государством сведения в области его военной, внешнеполитической и другой деятельности, распространение которых может нанести ущерб безопасности РФ
33. Установите хронологическую последовательность нормативно-правовых актов в сфере информационной безопасности и защиты информации (от более раннего к более позднему):
1 Указ Президента РФ № 683 «Стратегия национальной безопасности Российской Федерации»
2 Указ Президента РФ № 646 «Доктрина информационной безопасности Российской Федерации»
3 Федеральный закон № 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации»
34. … – это компьютерная система, входящая в состав стационарной сети, являющаяся составной частью мобильной компьютерной среды и обеспечивающая доступ мобильных устройств к сетевым ресурсам
35. … – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу
36. … – это программа для навигации по информационному наполнению Всемирной паутины или локальной гипермедийной информации, хранимой на данном компьютере, и его визуализации
* Веб-браузер
*Веб-конференция
*Веб-портал
37. … – это процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов
*Информационные технологии
*Средства связи
*Информатизация общества
38. … – это технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужную оболочку глаза и т. д.)
39. … общество – это общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы – знаний
40. … персональных данных – это государственный орган, орган местного самоуправления, юридическое или физическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющее цели и содержание их обработки
*Владелец
*Пользователь
*Распространитель
41. … персональных данных – это действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных
42. … персональных данных – это именуемая совокупность упорядоченных персональных данных в электронной форме и/или в форме картотек персональных данных
43. … система – это система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций
44. … электронного правительства – это комплексное структурированное представление свойств элементов электронного правительства и их взаимосвязей
45. Временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи, несет название…
* блокировки
*обеспечения безопасности
*обеспечения конфиденциальности
46. Защищенность системы от несанкционированного использования ее ресурсов и функциональных возможностей, а также от возможных нарушений ее функционирования, вызванных различными предсказуемыми и непредсказуемыми обстоятельствами, называется … системы
*защищенностью
* безопасностью
*блокированием
47. Исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения, – это компьютерный …
48. Нормативно-правовой акт, которым предусмотрена ответственность за правонарушения в информационной среде, – это Федеральный закон от …
*26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
* 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
*27 июля 2006 г. № 152-ФЗ «О персональных данных»
*28 декабря 2010 г. № 390-ФЗ «О безопасности»
49. Подтверждение того, что отправитель полученных данных соответствует заявленному, называется …
*аутентификацией
*автоматизацией
*корреляцией
50. Регулятором в сфере интеллектуальной собственности в Российской Федерации является …
*Федеральная нотариальная палата
*Федеральная антимонопольная служба
*Федеральная служба по интеллектуальной собственности
*Федеральная служба государственной регистрации, кадастра и картографии
51. Совокупность блогов, существующих во Всемирной паутине, называется …
*контентом
* блогосферой
*биометрией
52. Сопоставьте понятия и их содержание:
A. Персональные данные
B. Федеральный закон «О персональных данных»
C. Оператор персональных данных
D. сведения о физическом лице, которые могут быть идентифицированы
E. нормативный правовой акт, определяющий порядок обработки персональных данных
F. юридическое или физическое лицо, осуществляющее обработку персональных данных
53. Средства … – это технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, и др.
54. Установите правильный порядок установления ответственности за нарушение авторских прав в информационных отношениях:
1 предупреждение нарушителя
2 штрафные санкции
3 административная ответственность
4 гражданская или уголовная ответственность
55. Установите соответствие понятий и их содержания:
A.Экспериментальный правовой режим
B.Цифровые инновации
C.Государственная программа
D.временной отрезок, когда перестает применяться ранее принятый закон (или его часть) и начинают действовать новые правила
E. новые или существенно улучшенные продукты или процессы, новые методы продаж или организационные методы в деловой практике, введенные в употребление
F. документ стратегического планирования, содержащий комплекс планируемых мероприятий, взаимоувязанных по задачам, срокам осуществления, исполнителям и ресурсам
56. Установите соответствие понятий и их характеристик:
A.Интеллектуальное право
B.Информационное право
C.Цифровое право
D.система правовых норм, регулирующих имущественные и личные неимущественные отношения, возникающие в связи с созданием и использованием результатов интеллектуальной деятельности и средств индивидуализации
E. отрасль права, совокупность правовых норм, регулирующих общественные отношения в информационной сфере, связанных с оборотом информации, формированием и использованием информационных ресурсов и др.
F. сфера права, которая включает в себя сразу несколько отраслей права и регулирует отношения, связанные с информационными технологиями
57. Установите соответствие понятий и их характеристик:
A. Авторское право
B. Патентное право
C. Товарный знак
D. защищает исключительные права на произведения науки, литературы и искусства
E. защищает изобретения и новые технические решения
F. защищает коммерческие символы и наименования товаров или услуг
58. Установите соответствие понятий и их характеристик:
A. Конфиденциальность данных
B. Защита персональных данных
C. Коммерческая тайна
D. обеспечивает защиту от несанкционированного доступа к информации
E. обеспечивает защиту прав граждан на обработку и использование их личной информации
F. обеспечивает неразглашение информации о финансовых операциях и бизнес-планах компании
59. Установите хронологическую последовательность принятия нормативно- правовых актов в сфере информатизации (от более раннего к более позднему):
1 Распоряжение Правительства Российской Федерации № 2036-р «Об утверждении Стратегии развития отрасли информационных технологий в Российской Федерации на 2014–2020 гг. и на перспективу до 2025 года»
2 Федеральный закон № 172-ФЗ «О стратегическом планировании в Российской Федерации»
3 Указ Президента РФ № 203 «О Стратегии развития информационного общества в Российской Федерации на 2017–2030 годы»
60. Установите хронологическую последовательность принятия нормативно-правовых актов и государственных программ в сфере информатизации (от более раннего к более позднему):
1 Государственная программа РФ «Информационное общество»
2 Указ Президента РФ «О национальных целях и стратегических задачах развития Российской Федерации на период до 2024 года»
3 Федеральный закон «Об экспериментальных правовых режимах в сфере цифровых инноваций в Российской Федерации»
61. Установите хронологическую последовательность принятия нормативно-правовых актов, регулирующих понятие искусственного интеллекта (от более раннего к более позднему):
1 Указ Президента РФ от № 490 «О развитии искусственного интеллекта в Российской Федерации»
2 Федеральный закон № 258-ФЗ «Об экспериментальных правовых режимах в сфере цифровых инноваций в Российской Федерации».
3 Распоряжение Правительства РФ № 2129-р «Об утверждении Концепции развития регулирования отношений в сфере технологий искусственного интеллекта и робототехники на период до 2024 г.»
62. Юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, – это … центр
63. В ГУ МВД Липецкой области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах индивидуального предпринимателя. Следствие квалифицировало данные действия по ч. 2 ст. 272 Уголовного кодекса РФ, то есть как изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Информация, содержащаяся в контрольно-кассовых аппаратах, признана следствием разновидностью компьютерной информации. Адвокат Лаврентьева настаивал на изменении квалификации. Прав ли адвокат?
* Да, так как данные деяния предусмотрены ч. 1 ст. 272 Уголовного кодекса РФ
*Нет, следствием дана верная квалификация преступлению
*Не правы ни следствие, ни адвокат, т. к. действия квалифицируются по ст. 274 Уголовного кодекса РФ
64. В своей электронной почте В. И. Лазарев В. И. увидел письмо. В письме было написано, что он случайным способом был выбран победителем розыгрыша и ему необходимо перейти по указанной ссылке, чтобы бесплатно получить билет на недавно вышедший в прокате фильм. После того, как Лазарев перешел по указанной ссылке, его личные данные украли кибер-мошенники. Определите вид мошенничества.
*Фишинг – обман пользователя с целью получения его личных данных, таких как логин, пароль, номер телефона или банковской карты
*Спуфинг – ситуация, в которой один человек или программа успешно маскируется под другую путем фальсификации данных и позволяет получить незаконные преимущества
*Фарминг – автоматическое перенаправление злоумышленниками пользователя Интернета на ложный сайт – точную копию реального банка или торгово-сервисного предприятия
65. Житель Нижнего Новгорода нелегально модифицировал программу публичного поискового сервера ННГУ. После этого на поисковой странице сервера появилась ссылка на страницу, которая содержит порнографические изображения. Определите, по каким статьям будут квалифицированы данные действия (укажите 2 варианта ответа).
* Ст. 272 Уголовного кодекса РФ – неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
*Ст. 273 Уголовного кодекса РФ – создание, использование и распространение вредоносных компьютерных программ
*Ст. 274 Уголовного кодекса РФ – нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
* Ст. 242 Уголовного кодекса РФ – незаконные изготовление и оборот порнографических материалов или предметов
66. Иванов создал электронную доску объявлений, в одной из областей которой находилась подборка вирусов и «крэков» для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов. По какой статье будет квалифицировано данное деяние?
*Ст. 272 Уголовного кодекса РФ – неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
*Ст. 273 Уголовного кодекса РФ – создание, использование и распространение вредоносных компьютерных программ
*Ст. 183 Уголовного кодекса РФ – незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну
67. Информационный объект интеллектуальной собственности (сайт), зарегистрированный в Российском авторском обществе, а также зарегистрированный как интеллектуальная собственность в Роспатенте, стал жертвой пиратства. К какой ответственности будут привлечены правонарушители в случае их установления?
* Уголовная ответственность в соответствии со ст. 146, 273 Уголовного кодекса РФ
*Административная ответственность в соответствии с гл. 13 Кодекса РФ об административных правонарушениях
*Гражданско-правовая ответственность в соответствии со ст. 1100, 1101 Гражданского кодекса РФ
68. Сотрудник Научно-исследовательского института приборостроения скопировал схемы, чертежи и графики прибора, чтобы продать эту информацию зарубежной фирме-производителю. По какой статье будут квалифицированы данные действия?
* Ст. 272 Уголовного кодекса РФ – неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
*Ст. 273 Уголовного кодекса РФ – создание, использование и распространение вредоносных компьютерных программ
*Ст. 274 Уголовного кодекса РФ – нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
69. Студент вуза Родионов без разрешения деканата факультета воспользовался компьютером из компьютерного класса университета, чтобы оформить курсовые и контрольные работы. Однако студент обладал крайне поверхностными навыками работы с компьютером, поэтому в работе машины произошли сбои. Это привело к тому, что отключился серверный компьютер – один из элементов компьютерной системы. Подлежит ли Родионов уголовной ответственности?
*Да, в соответствии со ст. 272, 273 Уголовного кодекса РФ
* Да, в соответствии со ст. 274 Уголовного кодекса РФ
*Нет, так как злого умысла не усматривается
70. С целью хищения денежных средств одним из жителей города Н. была изменена информация в контрольно-кассовых аппаратах одного из частных предпринимателей, в результате чего записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины. По какой статье Уголовного кодекса РФ (УК РФ) будут квалифицированы данные действия?
* Ст. 272 Уголовного кодекса РФ – неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
*Ст. 273 Уголовного кодекса РФ – создание, использование и распространение вредоносных компьютерных программ
*Ст. 274 Уголовного кодекса РФ – нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Список литературы
Введение в курс
Тема 1. Правовые основы обеспечения безопасности в информационной среде
Тема 2. Правовое регулирование информационных отношений в сфере защиты персональных данных
Тема 3. Правовое регулирование информационных отношений в различных областях деятельности
Заключение
Итоговая аттестация
Итоговый тест
Компетентностный тест