Обеспечение защиты информации проводится конструкторами

Обновлено: 28.03.2024

Можно ли использовать статьи из разных журнала и газет на политические, экономические, религиозные или социальные темы для подготовки с их пользованием учебного материала?

b) да, указав источники заимствования

c) да, указав ФИО авторов и название статей

d) да, не спрашивая согласия правообладателей, но обязательным указанием источника заимствована и имен авторов

7. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения инфор­мации о частной жизни граждан?

a) Указ Президента РФ

b) Закон «Об информации, информатизации и защи­те информации»

c) Закон «О правовой охране программ для ЭВМ и баз данных

d) Раздел «Преступления в сфере компьютерной ин­формации» Уголовного кодекса РФ

Какая цель не является основной целью Информационной безопасности?

Контроль за соблюдением инструкции по работе с компьютерной техникой осуществляет?

a)пользователь

b)начальник

c)системный администратор

d)начальник службы безопасности

10. К случайным не относится угроза:

a) ошибка персонала

c) ошибка автоматизированных систем

d) программы закладки

11. Определите порядок действий при проведения атаки следующих событий:

b) сканирование портов

c) подбор пароля пользователя

d) ожидание событий в системе

Программой-закладной называют вирус

a) размножающий себя на ПК

b) приводящий к временному изменению ссылок на программы

c) выдающий себя за какую-либо полезную программу

d) активируется при нажатии сочетании клавиш

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

d) контрагенты (лица, работающие по договору)

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

a) владельцы данных

Что такое политики безопасности?

a) Совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности

b) Общие руководящие требования по достижению определенного уровня безопасности

c) Широкие, высокоуровневые заявления руководства

d) Детализированные документы по обработке инцидентов безопасности

16. Протоколирование – это …

a) анализ накопленной информации в ИС

b) сбор и накопление информации о происходящих событиях в ИС

c) обеспечение подотчетности пользователей и администраторов пред руководством

d) обнаружение попыток нарушения ИБ

Вариант №2.

1. Информационная безопасность – этокомплекс организационно-технических мероприятий, обеспечивающих целостность данных и конфиденциальность информации в сочетании с ее доступностью для всех авторизованных пользователей, а также показатель, отражающий статус защищенности информационной системы?

2. К негативным последствиям развития современных информационных и коммуникационных технологий относятся:

a) формирование единого информационного простран­ства

b) работа с информацией становится главным содер­жанием профессиональной деятельности

c) организацию свободного доступа каждого челове­ка к информационным ресурсам человеческой цивилизации

d) доступность личной информации для общества и государства, вторжение информационных техно­логий в частную жизнь людей

3. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):

d) все перечисленные выше

Компьютерным вирусом является .

a) программа проверки и лечения дисков

b) любая программа, созданная на языках низкого уровня

c) программа, скопированная с плохо отформатированной дискеты

d) специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью "размножаться"

Социальное обеспечение и социальная защита в РФ: Понятие социального обеспечения тесно увязывается с понятием .

Средневековье: основные этапы и закономерности развития: Эпоху Античности в Европе сменяет Средневековье. С чем связано.

Поиск по сайту

К негативным последствиям развития современных информационных и коммуникационных технологий можно отнести:

формирование единого информационного пространства

работа с информацией становится главным содержанием профессиональной деятельности

организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации

широкое использование информационных технологий во всех сферах человеческой деятельности

доступность личной информации для общества и государства, вторжение информационных технологий в частную жизнь людей

Термин «информатизация общества» обозначает:

целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий

увеличение избыточной информации, циркулирующей в обществе

увеличение роли средств массовой информации

введение изучения информатики во все учебные заведения страны

организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации

Развитый рынок информационных продуктов и услуг, изменение в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:

высшей степени развития цивилизации

Методы обеспечения информационной безопасности делятся (указать неправильные ответ):

все перечисленные выше

Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):

защита от сбоев работы оборудования

защита от случайной потери информации

защита от преднамеренного искажения

разработка правовой базы для борьбы с преступлениями в сфере информационных технологий

защита от несанкционированного доступа к информации

Компьютерные вирусы – это:

вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера

программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК

программы, являющиеся следствием ошибок в операционной системе

вирусы, сходные по природе с биологическими вирусами

Отличительными особенностями компьютерного вируса являются:

значительный объем программного кода

способность к самостоятельному запуску и многократному копированию кода

способность к созданию помех корректной работе компьютера

Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

Уголовный кодекс РФ

Гражданский кодекс РФ

Доктрина информационной безопасности РФ

Указ Президента РФ

Что не относится к объектам информационной безопасности Российской Федерации?

природные и энергетические ресурсы

информационные ресурсы всех видов

информационные системы различного класса и назначения, информационные технологии

система формирования общественного сознания

права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности

Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?

Неправомерный доступ к компьютерной информации

Создание, использование и распространение вредоносных программ для ЭВМ

Умышленное нарушение правил эксплуатации ЭВМ и их сетей

Все перечисленное выше

Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации?

Доктрина информационной безопасности РФ

Закон «О правовой охране программ для ЭВМ и баз данных»

Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ

Указ Президента РФ

Закон «Об информации, информатизации и защите информации»

Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общественных) от искажения, порчи и уничтожения?

Закон «Об информации, информатизации и защите информации»

Закон «О правовой охране программ для ЭВМ и баз данных»

Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ

Указ Президента РФ

Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан:

Указ Президента РФ

Закон «Об информации, информатизации и защите информации»

Закон «О правовой охране программ для ЭВМ и баз данных»

Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ

Доктрина национальной безопасности РФ

Для написания самостоятельной работы Вы скопировали из Интернет полный текст нормативно-правового акта. Нарушили ли Вы при этом авторское право?

да, нарушено авторское право владельца сайта

нет, так как нормативно-правовые акты не являются объектом авторского права

нет, если есть разрешение владельца сайта

да, нарушено авторское право автора документа

нет, если истек срок действия авторского права

Можно ли разместить на своем сайте в Интернет опубликованную в печати статью какого-нибудь автора?

можно, с указанием имени автора и источника заимствования

можно, с разрешения и автора статьи, и издателя

можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения

можно, поскольку опубликованные статьи не охраняются авторским правом

можно, с разрешения издателя, издавшего данную статью, или автора статьи

Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?

имя автора, название статьи, адрес сайта, с которого заимствована статья

адрес сайта и имя его владельца

имя автора и название статьи

электронный адрес сайта, с которого заимствована статья

название статьи и название сайта

Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их использованием учебного материала?

да, получив согласие правообладателей

да, указав источники заимствования

да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов

да, указав ФИО авторов и название статей

Считается ли статья, обнародованная в Интернет, объектом авторского права?

нет, если статья впервые обнародована в сети Интернет

да, при условии, что эта же статья в течение 1 года будет опубликована в печати

да, так как любая статья является объектом авторского права как произведение науки или литературы

да, если указан год первого опубликования

да, если автор использует знак охраны авторского права

В каких случаях при обмене своими компьютерными играми с другими людьми, не будут нарушаться авторские права?

если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора

если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены

если одновременно соблюдены условия, указанные в пунктах А) и Б)

если они распространяются путем сдачи в прокат

если автору выплачивается авторское вознаграждение

В каких случаях правомерно используются фотографии из коллекции одного из Интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях?

если тематика фото-сюжетов соответствует теме всего материала

в любом случае, т.к. факт размещения фотографии в Интернет означает согласие автора на ее дальнейшее свободное использование

если такое использование прямо разрешено правилами Интернет-сайта

если фотографии размещены на сайте Интернет с согласия их авторов

Если соблюдаются условия В) и Г)

Ответы к тестовым заданиям

По теме: методические разработки, презентации и конспекты

Основы личности, общества и государства

Данную презентацию можно использовать при проведении обобщающего урока в 9 классе по разделу "Основы личности, общества игосударства".

Тестовые задания по теме: "Пожарная безопасность производственных объетов"

Данные тестовые задания позволяют учащимся проверить свои теоретические знания по вопросам пожарной безопасности.

Тестовые задания по теме «Информация и информационные процессы»

Тестовые задания по теме «Информация и информационные процессы».


УРОК-КОНТРОЛЬНЫЙ ОПРОС ПО 1 РАЗДЕЛУ КУРСУ 8 КЛАССА ОБЖ « ОСНОВЫ БЕЗОПАСНОСТИ ЛИЧНОСТИ, ОБЩЕСТВА И ГОСУДАРСТВА».

Контроль знаний, итоговое занятие в последнее время, мы обычно проводим как тестовые задания или традиционная контрольная работа. Наши ученики все меньше говорят на уроках, решая тесты, но и общаются .


тест по ОБЖ. 9 класс. Тема: Правовые основы обеспечения безопасности личности, общества, государства.

Проверка знаний учащимися законодательной базы.


Нормативные и правовые акты в области обеспечения безопасности личности, общества и государства

В презентации изложены основные федеральные законы и их краткое содержание, которые действуют в области обеспечения безопасности личности, общества и государства.


Тестовые задания по теме "Завершение объединения Руси. Создание единого государства"

Тестовые задания предназначены для проведения контроля знаний после изучения темы о причинах и предпосылках образования русского централизованного государства.

Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации;

7) нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.

(п. 7 введен Федеральным законом от 21.07.2014 N 242-ФЗ)

5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации.

Вопрос: Как отразить в учете организации (пользователя) приобретение неисключительных прав на использование программы для ЭВМ (средств криптографической защиты информации) на условиях простой (неисключительной) лицензии? Лицензионный договор с лицензиаром (правообладателем) заключен в виде договора присоединения.
Посмотреть ответ

Базовые элементы информационной безопасности

Рассмотрим основные составляющие информационной безопасности:

  • Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.
  • Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.
  • Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.

Категории относятся как к самой информации, так и к инфраструктуре, с помощью которой хранятся сведения.

Разновидности угроз информационной безопасности

Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.

Угрозы доступности

Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.

Рассмотрим подробнее источники угроз доступности:

  • Нежелание обучаться работе с информационными системами.
  • Отсутствие у сотрудника необходимой подготовки.
  • Отсутствие техподдержки, что приводит к сложностям с работой.
  • Умышленное или неумышленное нарушение правил работы.
  • Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).
  • Ошибки при переконфигурировании.
  • Отказ ПО.
  • Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).

Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.

Угрозы целостности

Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:

  1. Ввод неправильных данных.
  2. Изменение сведений.
  3. Подделка заголовка.
  4. Подделка всего текста письма.
  5. Отказ от исполненных действий.
  6. Дублирование информации.
  7. Внесение дополнительных сведений.

Внимание! Угроза нарушения целостности касается и данных, и самих программ.

Базовые угрозы конфиденциальности

Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:

  1. Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.
  2. Использование одних и тех же паролей в различных системах.
  3. Размещение информации в среде, которая не обеспечивает конфиденциальность.
  4. Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.
  5. Выставки, на которых презентуется оборудование с конфиденциальными сведениями.
  6. Хранение сведений на резервных носителях.
  7. Распространение информации по множеству источников, что приводит к перехвату сведений.
  8. Оставление ноутбуков без присмотра.
  9. Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).

Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.

Методы защиты информации

Методы защиты, как правило, используются в совокупности.

Инструменты организационно-правовой защиты

Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты.

Инструменты инженерно-технической защиты

Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как:

  • Защита помещения компании от действий злоумышленников.
  • Защита хранилищ информации от действий заинтересованных лиц.
  • Защита от удаленного видеонаблюдения, прослушивания.
  • Предотвращение перехвата сведений.
  • Создание доступа сотрудников в помещение компании.
  • Контроль над деятельностью сотрудников.
  • Контроль над перемещением работников на территории компании.
  • Защита от пожаров.
  • Превентивные меры против последствий стихийных бедствий, катаклизмов.

Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита.

Криптографические инструменты защиты

Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях:

КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений.

Программно-аппаратные инструменты для защиты сведений

Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть:

  • Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа).
  • Инструменты для шифрования данных.
  • Оборудование, предупреждающее несанкционированное использование систем (к примеру, электронные звонки, блокираторы).
  • Инструменты для уничтожения сведений на носителях.
  • Сигнализация, срабатывающая при попытках несанкционированных манипуляций.

В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять.

Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.

Обращаем Ваше внимание, что c 1 сентября 2022 года вступают в силу новые федеральные государственные стандарты (ФГОС) начального общего образования (НОО) №286 и основного общего образования (ООО) №287. Теперь требования к преподаванию каждого предмета сформулированы предельно четко: прописано, каких конкретных результатов должны достичь ученики. Упор делается на практические навыки и их применение в жизни.

Мы подготовили 2 курса по обновлённым ФГОС, которые помогут Вам разобраться во всех тонкостях и успешно применять их в работе. Только до 30 июня Вы можете пройти дистанционное обучение со скидкой 40% и получить удостоверение.

Столичный центр образовательных технологий г. Москва

Получите квалификацию учитель математики за 2 месяца

от 3 170 руб. 1900 руб.

Количество часов 300 ч. / 600 ч.

Успеть записаться со скидкой

Форма обучения дистанционная

ТЕСТ ПО ТЕМЕ

«ИНФОРМАЦИЯ И ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ»

1. Информация, которая не зависит от личного мнения или суждения, называется:

б) актуальной; в)объективной;

2. Информация, которая отражает истинное положение дел, называется:

б) достоверной; в)объективной;

3. Информация, которая важна в настоящий момент, назы-> " вается:

г) объективной; д)полной.

4. Информация, объем которой достаточен для решения поставленной задачи, называется:

а) полезной; б)актуальной;

г) достоверной; д)понятной.

14. Носителем графической информации не может являться:

75. Укажите, какая информация не является объективной:

а) «На улице холодно»;

б) «У кошки четыре лапы»;

в) «Поезд № 23 «Москва - Санкт-Петербург» отправляется с 3-го пути»;

г) «На улице 22 °С»;

д) «Париж - столица Франции».

16. Измерение параметров окружающей среды на метео­станции является процессом:

а) хранения информации;

б) передачи информации;

в) защиты информации;

г) получения (сбора) информации;

д) использования информации.

/ 7. По общественному значению различается информация:

а) текстовая, числовая, графическая, табличная;

б) личная, общественная, специальная;

в) научная, производственная, управленческая, техническая;

г) математическая, экономическая, медицинская, психологи­ческая и пр.;

д) общественно-политическая, эстетическая, бытовая.

18. В теории информации под информацией понимают:

в) сведения, обладающие новизной;

г) характеристику объекта, выраженную в числовых величи­нах;

д) сведения, уменьшающие неопределенность.

19. В технике под информацией понимают:

г) сведения об окружающем мире и протекающих в нем про­цессах, передаваемые человеком или специальными устройст­вами;

д) сведения, обладающие новизной или полезностью.

20. Под носителем информации обычно понимают:

б) устройство для хранения данных в персональном компью­тере;

г) радио, телевидение;

д) материальную среду для записи, хранения и (или) переда­чи информации.

21. В системе «Телевизионная башня - телевизор» носите­лем информации является:

а) передающая антенна;

б) звуковые волны;

в) электромагнитные волны;

д) гравитационное поле.

2. В системе «Человек - телевизор» носителем информа­ции являются:

а) звуковые и световые волны;

б) гравитационное поле;

в) электромагнитные волны;

г) электронно-лучевая трубка; д)вакуум.

23. Информационным процессом является:

а) процесс строительства зданий и сооружений;

б) процесс химической и механической очистки воды;

в) процесс расследования преступления;

г) процесс производства электроэнергии;

д) процесс извлечения полезных ископаемых из недр земли.

24. Не является процессом обработки информации:

а) тиражирование печатной продукции;

б) перевод иностранного текста со словарем;

в) решение задачи по физике;

г) установление диагноза больного на основе данных обсле­дования;

25. Обмен информацией - это:

а) выполнение домашней работы по математике;

б) наблюдение за поведением рыб в аквариуме;

в) прослушивание радиопередачи;

г) разговор по телефону;

д) просмотр видеофильма.

26. Укажите правильную хронологию:

а) почта, телеграф, телефон, телевидение, радио, компью­терные сети;

б) почта, радио, телеграф, телефон, телевидение, компью­терные сети;

в) почта, телевидение, радио, телеграф, телефон, компью­терные сети;

г) почта, телефон, телеграф, телевидение, радио, компьютер­ные сети;

д) почта, телеграф, телефон, радио, телевидение, компью­терные сети.

27. Первым средством передачи информации на большие расстояния принято считать:

б) электрический телеграф;

г) компьютерные сети;

28. Возможность автоматической обработки информации связана с изобретением:

д) электронно-вычислительных машин.

29. Термином «управление» обозначают:

а) процесс воздействия на объект с целью организации его функционирования по заданной программе;

б) процесс передачи информации о состоянии объекта;

в) процесс обработки информации о состоянии среды, в ко­торой функционирует управляемый объект;

г) процесс обработки информации о состоянии управляюще­го объекта;

д) процесс обработки информации о состоянии управляемо­го объекта.

30. «Разомкнутая система управления» - это система управления, в которой:

а) имеется несколько каналов обратной связи;

б) отсутствует информация о состоянии объекта управления;

в) имеются информационные взаимодействия «управляю­щий объект - объект управления» и «объект управления -управляющий объект»;

г) в зависимости от состояния управляемого объекта изменя­ется управленческое воздействие со стороны управляющего объекта на управляемый объект;

д) отсутствует изменение в состоянии или поведении объек­та управления при наличии управляющих воздействий со сторо­ны объекта управления.

31. Замкнутая система управления отличается от разомк­нутой:

а) наличием объекта управления;

б) отсутствием управляющих воздействий;

в) наличием одного или нескольких каналов обратной связи;

г) отсутствием объекта управления;

д) отсутствием органов управления.

32. Канал обратной связи в замкнутой системе управления предназначен:

а) для осуществления объектом управления управляющих воздействий;

б) для кодирования информации, поступающей к объекту управления;

в) для получения информации об окружающей среде;

г) для информационного взаимодействия управляющего и управляемого объектов в системе управления;

д) для организации взаимодействия объекта управления с окружающей средой.

33. Автоматическое управление - это:

а) управление объектом, осуществляемое без участия чело­века;

б) управление с помощью специальных датчиков;

в) оптимальный процесс управления;

г) управление с обратной связью;

д) управление без обратной связи.

34. Роль канала обратной связи в системе управления «Во­дитель - автомобиль» играют:

а) колеса автомобиля; б)спидометр;

д) зеркало заднего обзора.

35. В системе управления «Водитель - автомобиль» переда­чу управляющих воздействий от водителя автомобилю обеспе­чивают:

г) колеса автомобиля;

д) зеркало заднего обзора.

36. Термин «информатизация общества» обозначает:

а) увеличение количества избыточной информации, цирку лирующей в обществе;

б) возрастание роли средств массовой информации;

в) массовое использование информационных и коммуникаци онных технологий во всех областях человеческой деятельности;

г) массовое использование компьютеров;

д) введение изучения информатики во все учебные заведе ния страны.

7. Основная причина перевода информационных ресурсов человечества на электронные носители:

а) политика правительств наиболее развитых стран;

б) объективная потребность в увеличении скорости обработ­ки информации;

в) погоня за сверхприбылями организаций, осуществляющих свою деятельность в сфере информационных технологий;

г) политика производителей компьютеров с целью подавле­ния конкурентов;

д) рост стоимости бумаги вследствие экологического кризиса.

38. Понятие «информационная культура» включает:

а) понимание закономерностей информационных процессов;

б) умение работать с различными источниками информации;

в) владение основами компьютерной грамотности;

г) применение компьютерных информационных технологий в практической деятельности;

д) все перечисленное выше.

39. Первая машина с использованием программного управле­ния вычислительными процессами была разработана:

д) Дж. фон Нейманом.

40. ЭВМ третьего поколения:

а) имели в качестве элементной базы полупроводниковые элементы; использовались алгоритмические языки программи­рования;

б) имели в качестве элементной базы электронные лампы; программировались в машинных кодах;

в) имели в качестве элементной базы сверхбольшие ни к тральные схемы, обладали способностью воспринимать тки звуковую информацию;

г) имели в качестве элементной базы большие интегральные схемы, микропроцессоры, отличались способностью обрабаты­вать различные виды информации;

д) имели в качестве элементной базы интегральные схемы, отличались возможностью доступа с удаленных терминалов.

Ответы к тестовым заданиям

ТЕСТ ПО ТЕМЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ, ОБЩЕСТВА И ГОСУДАРСТВА»

/. К негативным последствиям развития современных инфор­мационных и коммуникационных технологий можно отнести:

а) формирование единого информационного пространства;

б) работу с информацией, она становится главным содержа­нием профессиональной деятельности;

в) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации;

г) широкое использование информационных технологий во всех сферах человеческой деятельности;

д) доступность личной информации для общества и государ­ства, вторжение информационных технологий в частную жизнь людей.

2. Термин «информатизация общества» обозначает:

а) целенаправленное и эффективное использование информа­ции во всех областях человеческой деятельности на основе со­временных информационных и коммуникационных технологий;

б) увеличение избыточной информации, циркулирующей в обществе;

в) увеличение роли средств массовой информации;

г) введение изучения информатики во все учебные заведения страны;

д) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации.

3. Развитый рынок информационных продуктов и услуг, из­менения в структуре экономики, массовое использование ин­формационных и коммуникационных технологий являются при­знаками:

а) информационной культуры;

б) высшей степени развития цивилизации;

в) информационного кризиса;

г) информационного общества;

д) информационной зависимости.

4. Методы обеспечения информационной безопасности де­лятся на (указать неправильный ответ):

д) все перечисленные выше.

5. Обеспечение защиты информации проводится конструк­торами и разработчиками программного обеспечения в сле­дующих направлениях (указать неправильный ответ):

а) защита от сбоев работы оборудования;

б) защита от случайной потери информации;

в) защита от преднамеренного искажения;

г) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;

д) защита от несанкционированного доступа к информации.

6. Компьютерные вирусы - это:

» а) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;

б) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;

в) программы, являющиеся следствием ошибок в операци­онной системе;

д) вирусы, сходные по природе с биологическими вирусами.

7. Отличительными особенностями компьютерного вируса являются:

а) значительный объем программного кода;

б) способность к самостоятельному запуску и многократно­му копированию кода;

в) способность к созданию помех корректной работе компь­ютера;

г) легкость распознавания;

8. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

а) Уголовный кодекс РФ;

б) Гражданский кодекс РФ;

в) Доктрина информационной безопасности РФ;

г) постановления Правительства РФ;

д) Указ Президента РФ.

9. Что не относится к объектам информационной безопас­ности Российской Федерации?

а) Природные и энергетические ресурсы;

б) информационные ресурсы всех видов;

в) информационные системы различного класса и назначе­ния, информационные технологии;

г) система формирования общественного сознания;

д) права граждан, юридических лиц и государств на получе­ние, распространение, использование и защиту информации и интеллектуальной собственности.

10. Какие действия в Уголовном кодексе РФ классифициру­ются как преступления в компьютерной информационной сфере?

а) Неправомерный доступ к компьютерной информации;

б) создание, использование и распространение вредоносных программ для ЭВМ;

в) умышленное нарушение правил эксплуатации ЭВМ и их сетей;

г) все перечисленное выше;

11. Какой законодательный акт регламентируй

ния в области защиты авторских и имущественных при* я ласти информатизации?

а) Доктрина информационной безопасности РФ;

б) Закон «О правовой охране программ для ЭВМ и баз дан ных»;

в) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ;

г) Указ Президента РФ;

д) Закон «Об информации, информатизации и защите ин­формации».

12. Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общест­венных) от искажения, порчи и уничтожения?

а) Закон «Об информации, информатизации и защите ин­формации»;

б) Закон «О правовой охране программ для ЭВМ и баз дан­ных»;

в) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ;

д) Указ Президента РФ.

13. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о ча­стной жизни граждан?

а) Указ Президента РФ;

б) Закон «Об информации, информатизации и защите ин­формации»;

в) Закон «О правовой охране программ для ЭВМ и баз дан­ных»;

г) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ;

д) Доктрина национальной безопасности РФ.

14. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. На­рушили ли вы при этом авторское право?

а) Да, нарушено авторское право владельца сайта;

б) нет, так как нормативно-правовые акты не являются объ­ектом авторского права;

в) нет, если есть разрешение владельца сайта;

г) да, нарушено авторское право автора документа;

д) нет, если истек срок действия авторского права.

15. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?

а) Можно, с указанием имени автора и источника заимство­вания;

б) можно, с разрешения и автора статьи и издателя;

в) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;

г) можно, поскольку опубликованные статьи не охраняются авторским правом;

д) можно, с разрешения издателя, выпустившего в свет дан­ную статью, или автора статьи.

16. Что необходимо указать при цитировании статьи, раз­мещенной на чьем-то сайте?

а) Имя автора, название статьи, адрес сайта, с которого за­имствована статья;

б) адрес сайта и имя его владельца;

в) имя автора и название статьи;

г) электронный адрес сайта, с которого заимствована статья;

д) название статьи и название сайта.

/ 7. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или соци­альные темы для подготовки учебного материала?

б) да, получив согласие правообладателей;

в) да, указав источники заимствования;

г) да, не спрашивая согласия правообладателей, но с обяза­тельным указанием источника заимствования и имен авторов;

д) да, указав ФИО авторов и название статей.

18. Считается ли статья, обнародованная в Интернете, объектом авторского права?

а) Нет, если статья впервые обнародована в сети Интернет;

б) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;

в) да, так как любая статья является объектом авторского права как произведение науки или литературы;

г) да, если указан год первого опубликования;

д) да, если автор использует знак охраны авторского права.

19. В каких случаях при обмене своими компьютерными иг­рами с другими людьми не будут нарушаться авторские права?

а) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;

б) если обладатели обмениваемых экземпляров компьютер­ных игр приобрели их по договору купли-продажи/мены;

в) если одновременно соблюдены условия, указанные в пунктах а) и б);

г) если они распространяются путем сдачи в прокат;

д) если автору выплачивается авторское вознаграждение.

20. В каких случаях правомерно используются фотографии из коллекции одного из интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях?

а) Если тематика фотосюжетов соответствует теме всего ма­териала;

б) в любом случае, так как факт размещения фотографии в Интернете означает согласие автора на ее дальнейшее свободное использование;

Читайте также: