Правовая защита информации в условиях цифровизации.dor_СПО_23-112-С

Скачать тест — (Правовая защита информации в условиях цифровизации_714c0008.pdf)

  1. К правовым методам, обеспечивающим информационную безопасность, относят разработку …
  2. Основными источниками угроз информационной безопасности являются …
  3. Виды информационной безопасности: …
  4. Цели информационной безопасности – это своевременное обнаружение и предупреждение …
  5. Основные объекты информационной безопасности – …
  6. Основными рисками информационной безопасности являются …
  7. К основным принципам обеспечения информационной безопасности относится принцип … системы безопасности
  8. Основными субъектами информационной безопасности являются …
  9. К основным функциям системы безопасности можно отнести …
  10. Принципом информационной безопасности является принцип недопущения …
  11. Принципом политики информационной безопасности является принцип …
  12. Принципом политики информационной безопасности является принцип …
  13. Принципом политики информационной безопасности является принцип … сети (системы)
  14. К основным типам средств воздействия на компьютерную сеть относят логические … («мины»)
  15. Когда по e-mail получен спам с приложенным файлом, следует …
  16. Согласно принципу Кирхгофа, секретность …
  17. Сокращение ЭЦП расшифровывается как «…»
  18. Наиболее распространены угрозы информационной безопасности корпоративной системы, связанные с …
  19. Наиболее распространены такие угрозы информационной безопасности сети, как …
  20. Наиболее распространены такие средства воздействия на сеть офиса, как …
  21. В правовой режим документированной информации входит электронная цифровая …
  22. Субъектами информационных отношений могут быть трансграничные информационно-телекоммуникационные …
  23. Лица, занимающиеся предпринимательской деятельностью, могут устанавливать режим коммерческой … в отношении сведений об использовании новых технологий, позволяющих получить коммерческую выгоду
  24. Установите соответствие между видами хозяйственной правосубъектности и их характеристиками:
  25. Расположите участников процесса защиты информации в порядке убывания их значимости:
  26. Утечкой информации в системе называется ситуация, характеризуемая …
  27. Свойством информации, наиболее актуальным при обеспечении информационной безопасности, является … информации
  28. Угроза информационной системе (компьютерной сети) – это …
  29. Информация, которую следует защищать (по нормативам, правилам сети, системы), называется …
  30. Разновидностями угроз безопасности (сети, системы) являются … угрозы
  31. В результате нарушения ответственность за защищенность данных в компьютерной сети несет … сети
  32. Политика безопасности в системе (сети) – это комплекс …
  33. Наиболее важными условиями при реализации защитных мер политики безопасности являются аудит, …
  34. Основная масса угроз информационной безопасности приходится на …
  35. Наибольшее распространение получил такой вид идентификации и аутентификации, как …
  36. Наиболее динамично распространение вирусов происходит под системы …
  37. Заключительным этапом построения системы защиты является …
  38. К преднамеренным угрозам безопасности информации следует отнести …
  39. К обеспечению безопасности имеет место подход:
  40. КриптоПро является системой … защиты информации
  41. В самом начале работы с операционной системой активизируются вирусы
  42. При классификации данных руководством организации, в первую очередь, должен быть обеспечен необходимый уровень доступности, целостности и … информации
  43. Стандартные операционные … – это набор пошаговых инструкций для однотипного выполнения последовательности каких-либо действий
  44. Установите соответствие мер и средств обеспечения информационной безопасности, классифицированных по способам ее осуществления, и их характеристик:
  45. Установите соответствие основных принципов обеспечения информационной безопасности и их характеристик:
  46. Определите правильную последовательность выполнения защиты информации:
  47. Расположите акты защиты в порядке уменьшения степени их значимости:
  48. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем – это …
  49. Информация, не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения, в преимущественное положение по сравнению с другими объектами, – это …
  50. … – это гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена
  51. … – это гарантия того, что автоматизированная система ведет себя в нормальном и внештатном режиме – так, как запланировано
  52. Принцип … – это способность автоматизированной системы (АС) к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования, которое спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые
  53. В классификацию вирусов по способу заражения входят … вирусы (укажите 2 варианта ответа)
  54. Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии – это … информационной безопасности
  55. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, – это …
  56. Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации, – это … пользователя
  57. К вирусам, изменяющим среду обитания, относятся … вирусы, которые представляют собой разновидность зашифрованных вирусов, меняющих свой двоичный образ от экземпляра к экземпляру
  58. Охрана персональных данных государственной служебной и других видов информации ограниченного доступа – это … информации
  59. Установите соответствие угроз предпринимательской деятельности и их примеров:
  60. Определите, как подразделяется информация в зависимости от порядка ее предоставления или распространения, согласно ст. 5 Федерального закона № 149-ФЗ:
  61. Лучшим способом защиты от вирусов является …
  62. Неумышленное происшествие с деструктивным воздействием на объект – это …
  63. Попытка практической реализации угрозы (успешная или нет) – это …
  64. … – это возможность получения авторизованного доступа к информации со стороны уполномоченных лиц
  65. … – это формирование профиля прав для конкретного участника информационной верификации
  66. Согласно Концепции открытости федеральных органов исполнительной власти принцип … включает представление целей, задач, планов и результатов деятельности федеральных органов исполнительной власти в форме, обеспечивающей простое и доступное восприятие обществом информации о деятельности указанных органов власти
  67. Согласно Концепции открытости федеральных органов исполнительной власти принцип … включает раскрытие федеральными органами исполнительной власти информации о своей деятельности с учетом запросов и приоритетов гражданского общества
  68. Состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право, – это …
  69. Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право, – это …
  70. Состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно, – это …
  71. Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации, – это …
  72. Попытка реализации угрозы – это …
  73. Следствием наличия уязвимостей в информационной системе является …
  74. … уровень защиты информации состоит из мер, реализуемых людьми
  75. … уровень защиты информации представляет собой комплекс мер, применяемых руководством организации
  76. Средства защиты непосредственно находятся на … уровне защиты информации
  77. Федеральный закон … является базовым в российском законодательстве в области информационных отношений и информационной безопасности и имеет приоритет перед другими в данной области
  78. Федеральный закон «Об информации, информационных технологиях и о защите информации» регулирует отношения, возникающие при … (укажите 3 варианта ответа)
  79. Сведения независимо от формы их представления – это …
  80. Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств – это …
  81. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам, – это … информации
  82. Гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы (ИС), в том числе по обработке информации, содержащейся в ее базах данных, – это … ИС
  83. Доступ к информации может ограничиваться только … законами
  84. В отношении информации, доступ к которой ограничен федеральными законами, необходимо соблюдать требование …, означающее закрытость информации
  85. Установите соответствие понятий и их определений:
  86. Определите правильную последовательность мероприятий, которые оператор персональных данных (ПД) или уполномоченное лицо обязаны провести для обеспечения безопасности ПД:
  87. … данные – это технологии сбора, обработки и хранения значительных массивов разнородной информации; являются основой развития алгоритмов машинного обучения и искусственного интеллекта, решения аналитических задач и оптимизации бизнес-процессов
  88. Сведения (сообщения, данные) независимо от формы их представления – это …
  89. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов – это …
  90. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, – это … информации
  91. Установите соответствие понятий и их определений:
  92. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники, – это …
  93. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя – это … информации
  94. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц, – это … информации
  95. Возможность получения информации и ее использования – это … информации
  96. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети, – это … сообщение
  97. … – это все компоненты информационной системы предприятия, в котором накапливаются и обрабатываются персональные данные
  98. К сведениям конфиденциального характера, согласно Указу Президента РФ от 6 марта 1997 г., относятся к … данным
  99. Отношения, связанные с обработкой персональных данных, регулируются Федеральным законом …
  100. Действия с персональными данными, (согласно закону), включая сбор, систематизацию, накопление, хранение, использование, распространение и т. д., – это … персональных данных
  101. Действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных, – это …
  102. По режиму обработки персональных данных в информационной системе информационные системы (ИС) подразделяются на …
  103. Процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом – это …
  104. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации – это …
  105. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определенных полномочий на выполнение некоторых разрешенных ему действий в системах с ограниченным доступом – это …
  106. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет название «…»
  107. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе по сети Интернет, – это …
  108. Расположите этапы эмиссии ценных бумаг акционерного общества в хронологическом порядке:
  109. Установите последовательность информации о деятельности государственных органов, органов местного самоуправления, размещаемой в сети Интернет, в порядке уменьшения степени важности:
  110. Установите соответствие между блоками основных вопросов, регулируемых акционерными соглашениями, и их примерами:
  111. Для безопасной передачи данных по каналам сети Интернет используется технология …
  112. Комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию сетевого трафика в соответствии с заданными правилами и защищающий компьютерные сети от несанкционированного доступа, – это …
  113. Неверно, что за правонарушения в сфере информации, информационных технологий и защиты информации данный вид наказания на сегодняшний день может предусматриваться …
  114. Несанкционированный доступ к информации – это …
  115. Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, – это … данные
  116. Сотрудник учреждения может быть привлечен к ответственности за нарушения правил информационной безопасности …
  117. За нарушения правил информационной безопасности предприятия сотрудник …
  118. Процедура, проверяющая, имеет ли пользователь с предъявленным идентификатором право на доступ к ресурсу, – это …
  119. Наиболее опасным источником угроз информационной безопасности предприятия являются …
  120. Электронный адрес (почтовый ящик), зарегистрированный на общедоступном почтовом сервере, например на mail.ru, …
  121. Документированная информация, доступ к которой ограничен в соответствии с законодательством РФ, – это …
  122. Для того чтобы снизить вероятность утраты информации, необходимо …
  123. Пароль пользователя должен …
  124. Информационная безопасность обеспечивает … информации
  125. Закон РФ «О государственной тайне» был принят в … году
  126. В главе … Уголовного кодекса РФ приведена информация об уголовной ответственности за преступление в сфере компьютерной информации
  127. В ст. 272 Уголовного кодекса РФ говорится …
  128. Федеральный закон «Об информации, информационных технологиях и защите информации» направлен на …
  129. Установите соответствие между органами управления акционерного общества и их компетенцией:
  130. Расположите акты защиты в порядке уменьшения степени их значимости:
  131. Хищение информации – это ее …
  132. Владельцем информации первой категории является …
  133. Владельцем информации второй категории …
  134. Владельцем информации третьей категории является …
  135. Информацией, составляющей государственную тайну, владеет …
  136. Информацией, составляющей коммерческую тайну, …
  137. Персональными данными …
  138. Доступ к информации – это …
  139. Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, – это … информация
  140. Пластиковая карточка, содержащая чип для криптографических вычислений и встроенную защищенную память для хранения информации, –это …
  141. Устройство для идентификации пользователей, представляющее собой мобильное персональное устройство, напоминающие маленький пейджер, не подсоединяемое к компьютеру и имеющее собственный источник питания, – это автономный …
  142. Доступ пользователя к информационным ресурсам компьютера и / или локальной вычислительной сети предприятия должен разрешаться только после …
  143. Аппаратный модуль доверенной загрузки «Аккорд-АМДЗ» представляют собой аппаратный …
  144. Электронные замки «Соболь» предназначены для …
  145. Для защиты от злоумышленников необходимо использовать …
  146. Федеральный «Об информации, информационных технологиях и защите информации» определяет информацию как …
  147. Обеспечение информационной … есть обеспечение сохранности информации
  148. Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы, – это …
  149. Вся накопленная информация об окружающей нас действительности, зафиксированная на материальных носителях или в любой другой форме, обеспечивающая ее передачу во времени и пространстве между различными потребителями для решения научных, производственных, управленческих и других задач, – это информационные …
  150. Информация, содержащая сведения об обстоятельствах и фактах, предоставляющих угрозу жизни, здоровью граждан, относится к уровню доступа «…»
  151. Состояние защищенности, при котором не угрожает опасность, определяется понятием «…»
  152. Установите соответствие между органами управления акционерного общества и их компетенциями:
  153. Установите соответствие понятий и их определений:
  154. Неверно, что режим защиты информации устанавливается в отношении сведений, …
  155. Неверно, что в регистрации средства массовой информации может быть отказано …
  156. Засекречиванию подлежат сведения о …
  157. Проверить электронно-цифровую подпись под документом может …
  158. Режим документированной информации – это …
  159. Согласие субъекта персональных данных на их обработку требуется, когда обработка персональных данных осуществляется …
  160. Для сведений, которые являются уникальными, незаменимыми по своей природе, устанавливается режим общественного …
  161. Учредителями средства массовой информации могут выступать …
  162. Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана сохранять в записи материалы собственных передач, вышедших в эфир, не менее … со дня выхода в эфир
  163. Чтобы обеспечить доказательства при возникновении спора, редакция радио-, телепрограммы обязана фиксировать передачи, вышедшие в эфир в регистрационном журнале, который хранится не менее … с даты последней записи
  164. С точки зрения информационного права информация – это … независимо от формы их представления
  165. Неверно, что к объектам информационного правоотношения следует отнести … (укажите 2 варианта ответа)
  166. Неверно, что … вправе осуществлять общее управление информационной сферой
  167. Открытость информации в архивных фондах обеспечивается … (укажите 2 варианта ответа)
  168. Под периодическим печатным изданием понимают альманах, бюллетень, имеющие …
  169. Неверно, что признаком, относящийся к коммерческой тайне, является то, что …
  170. В числе основных объектов обеспечения информационной безопасности России – …
  171. Предмет информационного права на современном этапе развития законодательства – это …
  172. … информации – это набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных
  173. Особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств, – это информационная …
  174. Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности – это интересы …
  175. Установите соответствие между видами акционерных соглашений и их описанием:
  176. Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы, – это информационная …
  177. Информация по авторскому праву, патентному праву имеет уровень доступа «…»
  178. Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти – это …
  179. Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации, – это …
  180. Средства уничтожения, искажения, или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним – это …
  181. Документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ, является … тайной
  182. Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость, – это …
  183. Гарантией того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса автоматизированных систем, служит такая категория, как …
  184. Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла автоматизированной системы, – это принцип …
  185. Возможные воздействия на автоматизированную систему (АС), которые прямо или косвенно могут нанести ущерб ее безопасности, – это …
  186. Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений – это
  187. Ложную рекламу, рекламу со скрытыми вставками следует отнести к уровню доступа «…»
  188. Защищенность страны от нападения извне, шпионажа, покушения на государственный и общественный строй – это …
  189. Защищенность от негативных информационно-психологических и информационно- технических воздействий – это …
  190. Возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования информации противником – это …
  191. Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства – это интересы …
  192. Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ, – это …
  193. Установите соответствие категорий персональных данных, которые обрабатываются в информационных системах персональных данных (ИСПД) согласно приказу «Об утверждении Порядка проведения классификации информационных систем персональных данных»:
  194. Установите правильную последовательность этапов эмиссии ценных бумаг акционерного общества: