Тесты на тему "Правовая защита информации в условиях цифровизации | Синергия | Ответы на ИТОГОВЫЙ ТЕСТ | На отлично!"

Ответы представлены на ИТОГОВЫЙ ТЕСТ

Правовая защита информации в условиях цифровизации.кс_СПО

Результат - 100 баллов

Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!

С вопросами вы можете ознакомиться ДО покупки.

Для быстрого поиска вопроса используйте Ctrl+F.

Демо работы

Описание работы

Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных:
• Выделение персональных данных
• Обеспечение безопасности персональных данных
• Деаутентификация
• Деавторизация
• Деперсонификация

Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
• Идентификация
• Аутентификация
• Авторизация
• Экспертиза
• Шифрование

Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа:
• Антивирус
• Замок
• Брандмауэр
• Криптография
• Экспертная система

Все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные это:
• Информационная система персональных данных
• База данных
• Централизованное хранилище данных
• Система Статэкспресс
• Сервер

Информационная безопасность обеспечивает…
• Блокирование информации
• Искажение информации
• Сохранность информации
• Утрату информации
• Подделку информации

Наиболее опасным источником угроз информационной безопасности предприятия являются:
• Другие предприятия (конкуренты)
• Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
• Рядовые сотрудники предприятия
• Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных
• Хакеры

Для того чтобы снизить вероятность утраты информации необходимо:
• Регулярно производить антивирусную проверку компьютера
• Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок
• Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)
• Защитить вход на компьютер к данным паролем
• Проводить периодическое обслуживание ПК

«Персональные данные» это:
• Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу
• Фамилия, имя, отчество физического лица
• Год, месяц, дата и место рождения, адрес физического лица
• Адрес проживания физического лица
• Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

Отношения, связанные с обработкой персональных данных, регулируются законом…
• «Об информации, информационных технологиях»
• «О защите информации»
• Федеральным законом «О персональных данных»
• Федеральным законом «О конфиденциальной информации»
• «Об утверждении перечня сведений конфиденциального характера»

Несанкционированный доступ к информации это:
• Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
• Работа на чужом компьютере без разрешения его владельца
• Вход на компьютер с использованием данных другого пользователя
• Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
• Доступ к СУБД под запрещенным именем пользователя

Обеспечение информационной безопасности есть обеспечение…
• Независимости информации
• Изменения информации
• Копирования информации
• Сохранности информации
• Преобразования информации

Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
• Авторизация
• Аутентификация
• Обезличивание
• Деперсонализация
• Идентификация


Возможность получения информации и ее использования это:
• Сохранение информации
• Распространение информации
• Предоставление информации
• Конфиденциальность информации
• Доступ к информации

Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу это:
• Идентификация
• Аутентификация
• Стратификация
• Регистрация
• Авторизация

В статье 272 Уголовного кодекса говорится…
• О неправомерном доступе к компьютерной информации
• О создании, исполнении и распространении вредоносных программ для ЭВМ
• О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
• О преступлениях в сфере компьютерной информации
• Об ответственности за преступления в сфере компьютерной информации

Федеральный закон «Об информации, информатизации и защите информации» направлен на:
• Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ
• Регулирование взаимоотношений в гражданском обществе РФ
• Регулирование требований к работникам служб, работающих с информаций
• Формирование необходимых норм и правил работы с информацией
• Формирование необходимых норм и правил, связанных с защитой детей от информации

Информация об уголовной ответственности за преступление в сфере компьютерной информации описана в:
• 1 главе Уголовного кодекса
• 5 главе Уголовного кодекса
• 28 главе Уголовного кодекса
• 100 главе Уголовного кодекса
• 1000 главе Уголовного кодекса

Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
• Авторизация
• Обезличивание
• Деперсонализация
• Аутентификация
• Идентификация

Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
• Электронное сообщение
• Распространение информации
• Предоставление информации
• Конфиденциальность информации
• Доступ к информации

В данном случае сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности:
• Выход в Интернет без разрешения администратора
• При установке компьютерных игр
• В случаях установки нелицензионного ПО
• В случае не выхода из информационной системы
• В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц это:
• Уничтожение информации
• Распространение информации
• Предоставление информации
• Конфиденциальность информации
• Доступ к информации

Действия с персональными данными (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и тд это:
• «Исправление персональных данных»
• «Работа с персональными данными»
• «Преобразование персональных данных»
• «Обработка персональных данных»
• «Изменение персональных данных»

Документированной информацией, доступ к которой ограничен в соответствии с законодательством РФ, называется
• Конфиденциальная
• Персональная
• Документированная
• Информация составляющая государственную тайну
• Информация составляющая коммерческую тайну

Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации:
• Источник информации
• Потребитель информации
• Уничтожитель информации
• Носитель информации
• Обладатель информации

По режиму обработки персональных данных в информационной системе информационные системы подразделяются на:
• Многопользовательские
• Однопользовательские
• Без разграничения прав доступа
• С разграничением прав доступа
• Системы, не имеющие подключений

К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся:
• Информация о распространении программ
• Информация о лицензировании программного обеспечения
• Информация, размещаемая в газетах, Интернете
• Персональные данные
• Личная тайна

Пароль пользователя должен
• Содержать цифры и буквы, знаки препинания и быть сложным для угадывания
• Содержать только цифры
• Содержать только буквы
• Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
• Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

Может ли сотрудник быть привлечен к уголовной ответственности за нарушения правил информационной безопасности предприятия:
• Нет, только к административной ответственности
• Нет, если это государственное предприятие
• Да
• Да, но только в случае, если действия сотрудника нанесли непоправимый вред
• Да, но только в случае осознанных неправомочных действий сотрудника

Информация, переданная или полученная пользователем информационно-телекоммуникационной сети:
• Электронное сообщение
• Информационное сообщение
• Текстовое сообщение
• Визуальное сообщение
• SMS-сообщение

Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
• База данных
• Информационная технология
• Информационная система
• Информационно-телекоммуникационная сеть
• Медицинская информационная система

Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а так же системы регулирования возникающих при этом общественных отношений
• Информационные ресурсы
• Информационная система
• Информационная сфера
• Информационные услуги
• Информационные продукты

Документированная информация, доступ к которой ограничивает в соответствии с законодательством РФ:
• Информация составляющая государственную тайну
• Информация составляющая коммерческую тайну
• Персональная
• Конфиденциальная информация
• Документированная информация

Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов:
• Информация
• Информационные технологии
• Информационная система
• Информационно-телекоммуникационная сеть
• Обладатель информации

Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
• Авторизаация
• Идентификация
• Аутентификация
• Обезличивание
• Деперсонализация

Закон Российской Федерации «О государственной тайне» был принят в следующем году:
• 1982
• 1985
• 1988
• 1993
• 2005

Сведения (сообщения, данные) независимо от формы их представления:
• Информация
• Информационные технологии
• Информационная система
• Информационно-телекоммуникационная сеть
• Обладатель информации

Выберите, можно ли в служебных целях использовать электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru:
• Нет, не при каких обстоятельствах
• Нет, но для отправки срочных и особо важных писем можно
• Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера
• Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем
• 5. Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

Для безопасной передачи данных по каналам интернет используется технология:
• WWW
• DICOM
• VPN
• FTP
• XML

За правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день не предусмотрен:
• Дисциплинарные взыскания
• Административный штраф
• Уголовная ответственность
• Лишение свободы
• Смертная казнь
Похожие работы

Право и юриспруденция
Научно Исследовательская работа (НИР)
Автор: 225153891qqqqQ

Право и юриспруденция
Онлайн тесты
Автор: Pyotr
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ