Правовые основы обеспечения информационной безопасности
3.1 Основным законодательным актом в сфере информационной безопасности является Федеральный закон:
а) «Об информации, информационных технологиях и защите информации»
б) «Об информации, информатизации и защите информации»
в) «Об информационной безопасности»
г) «О защите информации»
3.2 Доктрина информационной безопасности утверждена Президентом России:
а) 10 октября 1989 года
б) 9 сентября 2000 года
в) 1 апреля 1994 года
г) 1 января 2008года
3.3 К информации, доступ к которой не может быть ограничен в соответствии с федеральным законом, относятся:
а) нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина
б) информация о состоянии окружающей среды
в) информация о деятельности государственных органов власти и использовании бюджетных средств
г) информация, накапливаемая в открытых фондах библиотек, музеев и архивов
д) нет правильного ответа
3.4 Объектами международного авторского права являются:
а) литературные произведения
б) музыкальные произведения
в) кинофильмы
г) программные продукты
д) нет правильного ответа
3.5Согласно законодательству о защите интеллектуальной собственности, к личным неимущественным правам автора не относится:
а) право на распространение произведения (программного продукта)
б) право определять форму указания имени автора
в) право на неприкосновенность произведений
г) право авторства на произведение (программный продукт)
3.6 «Компьютерное пиратство» относится к группе:
а) экономических компьютерных преступлений
б) компьютерных преступлений против личных прав
в) компьютерных преступлений против государственной и общественной безопасности
г) нет правильного ответа
3.7 Разглашение персональных данных - это:
а) экономическое компьютерное преступление
б) компьютерное преступление против личных прав
в) компьютерное преступление против государственной и общественной безопасности
г) нет правильного ответа
3.8. Статья 273 Уголовного Кодекса РФ предусматривает наказание за:
а) создание и распространение вредоносных программ
б) несанкционированный доступ к компьютерной информации
в) разглашение тайны усыновления
г) изготовление поддельных кредитных карт
3.9 Превышение числа разрешенных правообладателями инсталляций законно приобретенной программы:
а) не является правонарушением
б) является правонарушением
в) не является правонарушением только в случае незнания пользователем данной нормы закона
г) не является правонарушением только в случае отсутствия у пользователя образования в сфере информационных технологий
3.10 Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:
а) закон РФ «Об информации, информатизации и защите информации»
б) перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)
в) программа информационной безопасности предприятия
3.11. Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в ______году?
3.12 Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях:
а) защита от сбоев работы оборудования
б) защита от преднамеренного искажения
в) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий
г) защита от несанкционированного доступа к информации
3.13 Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения
а) уголовный кодекс рф
б) гражданский кодекс рф
в) доктрина информационной безопасности рф
г) постановления правительства рф
3.14 Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их пользованием учебного материала?
а) нет
б) да, указав источники заимствования
в) да, указав ФИО авторов и название статей
г) да, не спрашивая согласия правообладателей, но обязательным указанием источника заимствована и имен авторов
3.15 Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан
а) указ президента рф
б) закон «об информации, информатизации и защите информации»
в) закон «о правовой охране программ для эвм и баз данных»
г) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ
3.16 Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?
а) неправомерный доступ к компьютерной информации
б) создание, использование и распространение вредоносных программ для ЭВМ
в) умышленное нарушение правил эксплуатации ЭВМ и их сетей
г) все перечисленное выше
3.17. Кто имеет доступ к информации всемирной глобальной сети?
а) информационные работники
б) сотрудники спец служб
в) все
3.18 Регулируется ли деятельность в сети Интернет какими-либо законами?
а) да, полностью регулируется
б) нет, таких законов не существует
в) да, но не охватывает всю деятельность
3.19 Кто является владельцем сети Интернет?
а) страна, в которой возник интернет
б) частная компания
в) государственное ведомство
г) не имеет владельца
3.20 Какие действия квалифицируются как компьютерное пиратство?
а) незаконное тиражирование лазерных дисков
б) распространение незаконно полученной информации по компьютерным сетям
в) попытка получить санкционированный доступ к компьютерной системе или вычислительной сети
г) попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети
3.21 Какая система обеспечивает защиту информации?
а) система разграничения доступа субъектов к объектам
б) система кодирования информации
в) система управления потоками данных
г) система идентификации.
3.22 Кем формулируются требования к системе по защите компьютерной информации?
а) разработчиком
б) пользователем
в) заказчиком
г) головной организацией
3.23 Какие лица рассматриваются в качестве возможных нарушителей средств защиты информации автоматизированных систем?
а) поставщики программного обеспечения автоматизированных систем
б) разработчики программного обеспечения автоматизированных систем
в) хакеры
г) лица, имеющие доступ к работе со штатными средствами автоматизированных систем
3.24 Информация, составляющая государственную тайну не может иметь гриф…
а) «для служебного пользования»
б) «секретно»
в) «совершенно секретно»
г) «особой важности»
3.25 Какие средства устанавливают меры ответственности за нарушение правил пользования, обработки и передачи информации