Статья 10. Срок действия исключительного права на охраняемую топологию

1. Исключительное право на охраняемую топологию действует в течение десяти лет.

2. Начало срока действия исключительного права на охраняемую топологию определяется по наиболее ранней из следующих дат:

  • по дате первого использования охраняемой топологии, под которой подразумевается наиболее ранняя документально зафиксированная дата введения в оборот в Российской Федерации или любом иностранном государстве этой топологии, ИМС с этой топологией или включающего в себя такую ИМС изделия;
  • по дате регистрации топологии в федеральном органе исполнительной власти по интеллектуальной собственности.

3. В случае появления идентичной оригинальной топологии, независимо созданной другим автором, общий срок действия исключительного права на охраняемую топологию не может превышать десяти лет.

Статья 11. Защита прав на охраняемую топологию

1. Автор охраняемой топологии и иной правообладатель вправе требовать: признания прав;

восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушению; возмещения лицом, виновным в нарушении прав, причиненных убытков в соответствии с гражданским законодательством;

принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав.

2. За защитой своего права автор или иной правообладатель может обратиться в установленном порядке в суд, арбитражный или третейский суд.

3. Незаконно изготовленные экземпляры ИМС и (или) включающих в себя такие ИМС изделий, а также материалы и оборудование, используемые для их изготовления, могут быть в порядке, установленном законодательством Российской Федерации, конфискованы, уничтожены или переданы правообладателю топологии, воспроизведенной в этих ИМС, по его просьбе в счет возмещения убытков.

Статья 12. Охрана прав на топологию в зарубежных странах

Автор или иной правообладатель может испрашивать правовую охрану топологии в зарубежных странах.

Расходы, связанные с получением правовой охраны топологии в зарубежных странах, несет лицо, испрашивающее такую охрану или по соглашению с ним иное физическое или юридическое лицо.

Статья 13. Права иностранных физических и юридических лиц

Иностранные физические и юридические лица пользуются правами, предусмотренными настоящим Законом, наравне с физическими и юридическими лицами Российской Федерации в силу международных договоров Российской Федерации или на основе принципа взаимности.

Статья 14. Международные договоры

Если международным договором Российской Федерации установлены иные правила, чем те, которые содержатся в настоящем Законе, то применяются правила международного договора.

III. Правила выполнения заданий:

Ø Для выполнения задания 2 ответить на вопросыпо материалам теоретической части.

Ø При затруднении выполнения заданий теоретическую часть можно повторить по карте (теоретическая часть,терминологический словарь) либо по электронному пособию «Информационная безопасность».

Ø После выполнения заданий сохранить файл: Меню – Файл – Сохранить как – имя файла (написать свое имя).

Ø Ответы показать преподавателю.

IV. Задания:

Задание 1

Самостоятельно изучить ФЗ «О правовой охране топологий интегральных микросхем», сделать краткий конспект, анализировать.

Задание 2

Ответить на вопросы:

1. Какие отношения регулируются ФЗ «О правовой охране топологий интегральных микросхем»?

2. Дайте определения основных терминов ФЗ «О правовой охране топологий интегральных микросхем».

3. Какая топология является оригинальной?

4. Когда возникает право авторства на охраняемую топологию?

5. Кому принадлежит исключительное право на охраняемую топологию?

6. Какое действие признается нарушением исключительного права на охраняемую топологию?

7. Расскажите о передаче и принадлежности исключительного права на охраняемую топологию.

8. Укажите действия, не признаваемые нарушением исключительного прав на охраняемую топологию.

9. Как происходит регистрация и уведомление топологии?

10. Как производится защита прав на охраняемую топологию?

11. Укажите срок действия исключительного права на охраняемую топологию.

12.Как охраняются права на топологию в зарубежных странах?

13. Как можно зарегистрировать топологию в федеральном органе исполнительной власти по интеллектуальной собственности?

14. Как оформляется заявка на регистрацию?

15. Когда можно внести в официальный бюллетень дополнения, уточнения и исправления материалов заявки?

16. Каким органом устанавливаются порядок официальной регистрации, формы свидетельств об официальной регистрации, состав указываемых в них данных, перечень сведений, публикуемых в официальном бюллетене?

17. До какого времени сведения, внесенные в Реестр топологии интегральных микросхем, считаются достоверными?

18. Каким образом автор топологии или его правопреемник оповещает о своих правах?

ЛИТЕРАТУРА

1. Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс», - Ростов н/Д: Издательский центр «МарТ», 2002. – 416 с.

2. Водолазский В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г.

3. Воробьев С., "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.

4. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. РЮИ МВД России. 2002.

5. Згадзай О.Э., Казанцев С.Я., Филиппов А.В. Информатика и математика. Учебник. – М.: ИМЦЙ ГУК МВД Росси, 2002. – 348 с.

6. Защита информации в персональных ЭВМ/ А.В. Спесивцев, В.А.Вегнер, А.Ю. Крутяков.-М.:2000.

7. Защита информации в персональных ЭВМ/ А.В. Спесивцев, В.А.Вегнер, А.Ю. Крутяков.-М.:2000.

8. Информатика. Учебник под редакцией Е.К. Хеннера. М.: Изд. Центр академия,2000.

9. Информатика. Базовый курс. Учебник для ВУЗов под редакцией С.В. Симоновича. СПб.: Питер,2001.

10. Информатика и математика для юристов: Учебное пособие для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 463 с.

11. Информатика и вычислительная техника в деятельности органов внутренних дел. Учебное пособие под ред. проф. Минаева. М.: УМЦ при ГУК МВД РФ, 1995. – 48 с.

12. Информатика и математика для юристов: Учебное пособие для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 463 с.

13. Информатика: Учебник (Гриф МО РФ) / Каймин В.А.,2-е изд. перераб. И доп.- М: Инфра-М., 2002.

14. Информатика: Учебник (Гриф МО РФ) / Под ред. Н.В.Макаровой, 3-е изд., перераб. и доп. – М.: Финансы и статистика, 2001.

15. Информатика: Учебник для вузов (Гриф МО РФ) / Острейковский В.А., М: Высшая школа, 2001.

16. Информатика: Учебник для вузов / Козырев А.А.- СПб: издательство Михайлова В.А., 2002.

17. Казаков Ю.В. Защита интеллектуальной собственности. - М.: Мастерство, 2002.

18. Карелина М.М. Преступления в сфере компьютерной информации. - М.: 2005.

19. Ковалевский В., "Криптографические методы", Компьютер Пресс, 2003.

20. Копылов В.А. Информационное право М.: Юристь, 2007.

21. Крылов В.В. Информационные компьютерные преступления. - М.:2007.

22. Мафтик С., "Механизмы защиты в сетях ЭВМ", изд. Мир, 2003 г.

23. Основы информатики и математики для юристов. В 2-х томах: краткий курс в таблицах, схемах и примерах. Учебник / Богатов Д.Ф., Богатов Ф.Г.- М.: Приор, 2000.- 144 с., 166 с.

24. Петраков А.В. Защита и охрана личности, собственности, информации: Справочное пособие. – М.:2002г.

25. Правовая информатика и управление в сфере предпринимательства. Учебное пособие.- М.: Юристь,1998.

26. Рассолов М.М. Информационное право. - М.: Юристь, 1999.

27. Рощин Б.В. Элементы криптозащиты информации: Учебное пособие.2001г.

28. Рудометов Е. Аппаратные средства и мультимедиа. Справочник- Изд. 2-е- СПб.Питер 1999.

29. Савельев А.Я. Основы информатики: Учебник для вузов.- М.: Изд. МГТУ им. Н.Э.Баумана, 2001.

30. Сергеев А.П. Право интеллектуальной собственности в Российской Федерации - М: ПБОЮЛ Грижеко Е.М., 2000.

31. Симонович С., Евсеев Г., Алексеев А. Специальная информатика. Универсальный курс. Симонович С., Евсеев Г., Алексеев А. Общая информатика, специальная информатика. М.: АСТпресс,2000.

32. Судариков С.А. Основы авторского права. - Мн: Амалфея, 2000.

33. Савельев А.Я. Основы информатики: Учебник для вузов.- М.: Изд. МГТУ им. Н.Э.Баумана, 2001.

34. ФЗ «О сертификации продукции и услуг», 10 июня 1993 №5153-1.

35. ФЗ «Об информации, информатизации и защите информации» / 25 января 1995 ФЗ «Об авторском праве и смежных правах» / 19 июля 1993

36. ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных»/23/09/1992.

37. ФЗ «О правовой охране топологий интегральных микросхем».

38. Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов / Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2000.- 350 с.

ПРИЛОЖЕНИЯ

Приложение 1

Тесты

Вариант 1

  1. Получение новой информации из данной путем математических или логических рассуждений – это:
    обработка информации;
    хранение информации;
    передача информации;
    прием информации;
    обмен информацией.

  2. Информация, хранимая в книгах, на магнитных носителях, грампластинках называется:
    архивной;
    внутренней;
    полезной;
    внешней;
    оперативной.

  3. Положительные целые числа, меньшие 60, кодируются семью битами. Сколько дополнительных бит нужно для кодирования, если мы к исходным числам добавим числа 60, 61, 62, 63 ?:
    4;
    3;
    О;
    1.

  4. Дискретизация-это:
    Физический процесс, изменяющийся во времени;
    количественная характеристика сигнала;
    Процесс преобразования непрерывного сигнала в дискретный;
    процесс преобразования дискретного сигнала в непрерывный;
    процесс преобразования физической природы сигнала.

  5. Информацию, отражающую истинное положение дел называют:
    понятной;
    достоверной;
    объективной;
    полной;
    полезной.

  6. Под термином «канал связи» в информатике понимают:
    техническое устройство, обеспечивающее кодирование сигнала при передаче его от источника информации к приемнику информации;
    физическую линию (прямое соединение), телефонную, телеграфную или спутниковую линию связи и аппаратные средства, используемые для передачи данных;
    устройство кодирования и декодирования информации при передаче сообщений;
    магнитный носитель информации;
    совокупность технических устройств, обеспечивающих прием информации.

  7. В теории кодирования бит – это:
    восьмиразрядный двоичный код для кодирования одного символа;
    информационный объем любого сообщения;
    символ латинского алфавита;
    двоичный знак;
    8 байтов.

  8. Термин «развитие информационных процессов» означает:
    уменьшение конфликта между ограниченными возможностями человека по восприятию и переработке информации и объемом информации, циркулирующей в социуме;
    увеличение влияния средств массовой информации на деятельность человека;
    увеличение информационных ресурсов страны;
    увеличение доли информационной деятельности в общем объеме различных видов деятельности человека;
    уменьшение объема процедур контроля над процессами производства и распределения материальных благ.

  9. Признание признака объекта существенным при построении его информационной модели зависит от:
    числа признаков;
    цели моделирования;
    размера объекта;
    стоимости объекта;
    структуры объекта.

  10. Автоматизированная обработка информации:
    Возможна при наличии строгих формальных правил ее обработки информации;
    возможна без формальных правил преобразования и обработки информации;
    Возможна при условии, что все знаки и символы будут представлены одним шрифтом;
    возможна только в том случае, если информацию можно представить в вид аналогового сигнала;
    невозможна в принципе.

  11. Порт подключения клавиатуры и «мыши:
    USB;
    СОМ;
    PS/2 ;
    LPT.

  12. Программы, предназначенные для обслуживания компьютера, называют:
    утилитами;
    драйверы;
    операционными системами;
    системами программирования.

  13. Архивный файл представляет собой файл:
    Которым долго не пользовались;
    защищенный от копирования;
    Сжатый с помощью архиватора;
    защищенный от несанкционированного доступа;
    зараженный компьютерным вирусом.

  14. . Цепочка из 4 букв формируется следующим образом: на первом месте стоит одна из трех букв АБВ, на втором месте стоит одна из букв АБГ, на третьем месте стоит одна из букв БВГ и, наконец, на последнем месте стоит одна из буке АВГ. Какая из цепочек удовлетворяет этим требованиям:
    БАЕВ;
    ЕВБА;
    ЕАБВ;
    ЕВАБ.

  15. Пять букв латинского алфавита закодированы. Код представлен в таблице: а b c d e 10 01 001 000 110 Раскодируйте выражение 01001100000010:
    Badea;
    baade;
    Bcade;
    bcada.

  16. Основной мерой защиты коммерческой информации является:
    создание правовых основ защиты информации;
    уровень защищенности информации;
    степень соответствия уровня защищенности информации поставленной целью;
    установленные значения показателей эффективности защиты информации;
    контроль с использованием технических средств.

  17. Информационный ресурс – это:
    Система технических средств;
    система способов обработки информации;
    Совокупность данных и программ, задействованных при обработке информации ТСОИ;
    система технических средств и способов обработки информации;
    стационарный или подвижный объект.

  18. Мероприятия по защите информации, предусматривающие использования маскирующих свойств окружающей среды и установление временных, территориальных и пространственных ограничении на условия использования и режимы работ, называются:
    Техническими мероприятиями по защите информации;
    организационными мероприятиями по защите информации;
    Эффективностью защиты информации;
    категориями защиты информации;
    техническими мерами контроля эффективности защиты информации.

  19. Где хранятся ключи шифрования?:
    Во внешней памяти;
    в постоянном запоминающем устройстве;
    На оптических носителях;
    в оперативной памяти;
    на магнитных носителях.

  20. Целостность информации и аутентичность сторон достигается использованием:
    Хеш-функций и технологий цифровой подписи;
    средств защиты информации;
    Методов защиты информации;
    технико-экономическим обоснованием защиты информации;
    категорий защиты информации.

  21. Электронные ключи представляют собой
    Одним из самых эффективных и удобных средств защиты от вируса;
    средство для копирования;
    Одно из самых эффективных и удобных средств защиты от копирования;
    средство защиты информации;
    одно из самых эффективных и удобных средств защиты компьютера.

  22. Чем обеспечивается конфиденциальность информации:
    Обычным шифрованием;
    симметричным шифрованием;
    Только асимметричным шифрованием;
    двойным шифрованием;
    симметричным и асимметричным шифрованием.

  23. Категория безопасности информации – это:
    Уровень безопасности информации, определяемый установленными нормами в зависимости от важности информации;
    процесс распространения в обществе сведений с помощью средств массовой информации;
    Уровень безопасности информации;
    показатель, характеризующий безопасность информации при воздействии различных факторов опасности;
    количественное значение критерия безопасности информации, устанавливаемое в зависимости от категории безопасности.

  24. Что понимается под модульным диалогом:
    Способ защиты управляющей программы, основанный на раздвоение ее на элементы;
    описание объекта – оригинала;
    Способ защиты программы, доступ к каждому из которых осуществляется путем ввода соответствующего кодового слова;
    процесс построения объекта;
    способ защиты управляющей программы, основанный на расчленении ее на отдельные элементы (модули), доступ к каждому из которых осуществляется путем ввода соответствующего кодового слова.

  25. Внешнее воздействие на информационный ресурс – это:
    Абсолютный уровень ПЭМИН или соотношение информационный сигнал в эфире и токопро-водящих коммуникациях;
    фактор опасности, вызываемый стихийными бедствиями, мощными электромагнитными излучениями или диверсионными актами;
    Опасность, которая вызывается в последствии электромагнитного излучения;
    устройство, несанкционированно и амаскировано установленное в техническом средстве обработки информации;
    фактор опасности, вызываемый стихийными бедствиями.

  26. Что происходит, когда вы включаете компьютер?:
    Происходит загрузка компьютера;
    загружается программное обеспечение;
    Первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ;
    компьютер будет работать при вводе соответствующего кода;
    управление передается программе начальной загрузки, которая хранится в ОЗУ.

  27. Под аппаратным средством защиты информации понимается:
    специальное защитное сооружение, устройство или приспособление, не входящее в комплект технического средства обработки информации, а также устройство общего назначения, используе-мое в целях защиты;
    специальная программа, входящая в комплект программною обеспечения и предназначенная для защиты информации Х;
    Субъект информационных отношений, ответственный за защиту информации.
    специальное защитное устройство или приспособление, входящее в комплект ТСОИ;
    объект, соответствующий требованиям стандартов и других нормативных документов по обеспечению безопасности обрабатываемой информации.

  28. После аутентификации, доступ к ресурсам системы разрешается пользователю только:
    После построения модуля;
    при помощи специального устройства;
    В соответствии с политикой доступа;
    путем записи в память;
    в соответствии с политикой модуля.

  29. Устройство регистрации доступа пользователя- это:
    Программно –аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращениях к вычислительной системе с указанием номера терминала, даты и времени обращения;
    программно -аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД;
    Программно -аппаратное устройство, обеспечивающее выдачу звукового светового сигнала на контрольный пост в случае попыток НСД;
    программно -аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращениях к вычислительной системе с указанием номера терминала, даты и времени обращения;
    программно-аппаратное устройство, обеспечивающее стирание оставшихся после обра-ботки данных в ОЗУ путем записи нулей во все ячейки блока памяти.

  30. Вибростойкостью ТСОИ называется:
    устойчивость ТСОИ против вибрации, вызываемых стихийными бедствиями;
    проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных заклад-ных устройств;
    специальная проверка;
    проверка электронных закладных устройств;
    степень ослабления воздействия внешних ЭМИ.

  31. Основным средством ЭМ развязки является:
    процесс зашифрования и / или расшифрования информации;
    степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ;
    электрические помехозащитные фильтры различного назначения;
    способ зашифрования и / или расшифрования информации;
    программно-аппаратное устройство.

  32. Пожаростойкость ТСОИ – это:
    Проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электрон-ных закладных устройств;
    устойчивость ТСОИ против возгорания при экстремальных климатических и погодных условиях;
    устойчивость ТСОИ против вибрации, вызываемых стихийными бедствиями;
    степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ поле за счет выбора несущих конструкций и применения других аппаратных способов защиты;
    степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ.

  33. Шифрование (И) – это:
    Процесс зашифрования и / или расшифрования информации;
    способ шифрования, при котором зашифрование данных осуществляется в системе абонента- получателя;
    Набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной;
    конкретное секретное состояние некоторых параметров алгоритма;
    алгоритм шифрования. Осуществляющий криптографическое преобразование исходной информации.

  34. Что понимается под шифром?:
    конкретное секретное состояние некоторых параметров алгоритма ;
    набор математических правил;
    совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных. Осуществляемых по определенным правилам с применением ключа;
    способ шифрования. При котором зашифрование данных осуществляется в системе абонента- получателя;
    алгоритм шифрования.

  35. Датчик случайных чисел- это:
    Аппаратно реализованное устройство, предназначенное для генерации случайных битовых последовательностей, обладающих необходимыми свойствами равновероятности порождаемой ключевой гаммы;
    результат зашифрования, осуществляющий криптографическое преобразование исходной информации;
    защита системы шифрования связи от навязывания ложных данных;
    процесс наложения по определенному закону гаммы шифра;
    отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленной к зашифрованным данным для обеспечения имитозащиты.

  36. Имитовставка- это:
    результат зашифрования, осуществляющий криптографическое преобразование исходной информации;
    процесс наложения по определенному закону гаммы шифра;
    отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленной к зашифрованным данным для обеспечения имито-защиты;
    процесс наложения по определенному закону гаммы шифра;
    аппаратно реализованное устройство, предназначенное для генерации случайных битовых последовательностей, обладающих необходимыми свойствами равновероятности порождаемой ключевой гаммы.

  37. Организационные требования к системе защиты реализуются:
    Разными мероприятиями;
    административным мероприятием;
    Процедурным мероприятием;
    совокупностью административных и процедурных мероприятий;
    самостоятельно.

  38. Брандмауэр можно представить как:
    Как пару механизмов: один для блокировки, второй- для разрешения графика;
    административное мероприятие;
    Процедурное устройство;
    открытую систему для защиты информации;
    как механизм для свободного обмена данными.

  39. Эффективность защиты внутренней сети с помощью межсетевых экранов зависит от:
    Требований к средствам сетевой аутентификации;
    от рациональности выбора и использования основных компонентов сетевого экрана;
    Требований к фильтрации на сетевом уровне;
    требований к фильтрации на прикладном уровне;
    требований к фильтрации на сетевом уровне.

  40. Большинство компонентов межсетевых экранов молено отнести к категории:
    фильтрующие маршрутизаторы;
    базовые компоненты;
    требования к фильтрации на сетевом уровне;
    шлюзы маршрутизаторов;
    требования к фильтрации на сетевом уровне.

  41. Организации, обрабатывающие информацию с ограниченным доступом, которая является собственностью государства, создают для защиты информации:
    специальные службы;
    базовые уполномоченные лица;
    требования к документированной информации;
    органы гос. власти;
    документированные информации.

  42. Интересы потребителя информации при использовании импортной продукции в информацион-ных системах защищаются таможенными органами РФ на основе:
    международной системы стандартизации;
    закона РФ « О правовой охране топологий интегральных микросхем»;
    закона РФ «Об информации, информатизации и защите информации»;
    закона РФ «Об участии в международном информационном обмене»;
    закона РФ «О безопасности».

  43. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к:
    государственной тайне и частной;
    государственной тайне и конфиденциальной;
    совершенно секретной и государственной.

Вариант 2

  1. Информация – это:
    числовые данные;
    продукт взаимодействия данных и методов;
    продукт взаимодействия данных и адекватных методов;
    сведения, факты.

  2. Носители на магнитной основе :
    компакт – диски;
    гибкие диски;
    Магнитофоны;
    принтеры;
    Бумага.

  3. Для кодирования целых положительных чисел, меньших от 28, применяются 5 бит. Сколько дополнительных битов потребуется для кодировки, если мы дополнительно будем кодировать числа 29,30,31,32?:
    3;
    1;
    О;
    4.

  4. Аналоговым называется сигнал:
    принимающий конечное число конкретных значений;
    непрерывно изменяющийся по амплитуде во времени;
    несущий текстовую информацию;
    несущий табличную информацию;
    несущий цифровую информацию.

  5. Информацию ,достаточную для решения поставленной задачи, называют:
    полезной;
    актуальной;
    полной;
    достоверной;
    понятной.

  6. Автоматизированная обработка информации:
    возможна при наличии строгих формальных правил ее обработки информации;
    возможна без формальных правил преобразования и обработки информации;
    возможна при условии, что все знаки и символы будут представлены одним шрифтом;
    возможна только в том случае, если информацию можно представить в виде аналового сигнала;
    невозможна в принципе.

  7. В теории кодирования и передачи сообщений под количеством информации понимают:
    количество кодируемых, передаваемых или хранимых символов сообщения;
    вероятность совершения события, о котором информирует сообщение;
    числовую характеристику сигнала, которая не зависит от его формы и содержания и характеризует неопределенность, которая исчезает после получения сообщения в виде данного сигнала;
    энтропию;
    среднее число символов в слове.

  8. Под термином «современная информационная система» понимают:
    совокупность средств массовой информации;
    хранилище информации, способное автоматически осуществлять процедуры ввода, размещения, поиска и выдачи информации;
    совокупность учреждений (архивов, библиотек, информационных центров, музеев и т.п.),осуществляющих хранение информационных массивов;
    совокупность существующих баз и банков данных;
    термин, не имеющий.

  9. Понятие модели имеет смысл при наличии (выберите полный правильный ответ):
    модулирующего субъекта и модулируемого объекта;
    цели моделирования и модулируемого объекта;
    модулирующего субъекта и модулируемого объекта;
    цели моделирования и двух различных объектов;
    желание сохранить информацию об объекте.

  10. Утверждение ЛОЖНО: одним из видов обработки информации является ( являются):
    осмысление событий, происходящих в реальной действительности;
    сравнение, анализ и синтез данных;
    тиражирование печатной продукции;
    преобразование формы представления информации;
    дискретизация сигнала.

  11. Порт параллельного подключения устройств:
    USB;
    СОМ;
    Слот ;
    LPT.

  12. Какой класс программных средств предназначен для создания инженерных чертежей?:
    Веб – редактор;
    СУБД;
    САПР;
    Текстовый редактор.

  13. Степень сжатия файла зависит:
    только от типа файла;
    только от программы-архиватора;
    от типа файла и программы-архиватора;
    от производительности компьютера;
    от объема оперативной памяти персонального компьютера, на котором производится архивация файла.

  14. Цепочка из трех бусин формируется по следующему правилу: на первом месте в цепочке стоит одна из бусин А, Б, В. На втором – одна из букв Б,В,Г, на третьем месте-одна из бусин А,В,Г, не стоящая в цепочке на первом или втором месте. Какая из следующих цепочек создана по этому правилу:
    АГБ;
    ВАГ;
    БГГ;
    ББГ.

  15. Пять букв латинского алфавита закодированы. Коды представлены в таблице: А B C D E 11 01 100 001 010 Раскодируйте выражение 0111001100010:
    BADEE;
    CADCE;
    BADCE;
    ВААСЕ.

  16. Что является одним из направлений защиты информации в информационных системах?:
    производственная защита информации;
    сертификация;
    лицензирование информации;
    техническая защита информации;
    стандартизация информации.

  17. Что понимается под информационной технологией?:
    методы и приемы обработки информации;
    система технических средств;
    система способов обработки информации;
    система технических средств и способов обработки информации.

  18. Защита информации от ее утечки техническими каналами связи обеспечивает:
    использование экранированного кабеля и прокладки проводов и кабелей в открытых данных;
    использование кабеля и прокладки проводов в экранированных конструкциях;
    использование кабеля и прокладки проводов и кабелей в технических конструкциях;
    использование экранированного кабеля и прокладки проводов и кабелей в экранированных конструкциях.

  19. Под аутентификацией понимается:
    идентификация пользователей;
    модификация устройств;
    обработка информации на рабочих станциях;
    обработка информации на серверах;
    проверка идентификации пользователя.

  20. Криптографическая защита может осуществляться в процессе передачи информации каналами связи и …:
    при кодировании информации;
    при ее обработке на рабочих станциях и серверах;
    при проверке идентификации пользователя;
    при декодировании информации;
    при модификации устройств.

  21. При неправильном указании пароля
    машина блокируется;
    пользователь идентифицируется;
    система уничтожается;
    защита блокируется.

  22. Для защиты периметра информационной системой создаются:
    системы охранной и пожарной сигнализации;
    проверка идентификации пользователя;
    системы охранной сигнализации;
    системы пожарной сигнализации.

  23. Норма безопасности – это:
    качественное значение критерия безопасности информации, устанавливаемого в зависимости от категории безопасности;
    значение параметра безопасности;
    значение критерия безопасности информации, устанавливаемого в зависимости от категории безопасности;
    количественное значение критерия безопасности открытых данных.

  24. Доступ к информации –это:
    процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием ШТС;
    процесс документирования информации;
    значение критерия безопасности информации, устанавливаемого в зависимости от категории безопасности;
    процесс ознакомления с документированной информацией.

  25. Специальное электронное закладное устройство (аппаратная закладка)- это:
    электронное устройство, несанкционированно и замаскировано установленное в техническом средстве обработки информации;
    электронное устройство, открыто установленное в техническом средстве обработки информации;
    электронное устройство, установленное в системном блоке компьютера;
    электронное устройство, санкционирование установленное в техническом средстве обработки информации.

  26. По способу заражения вирусы делятся на:
    резидентные и нерезидентные;
    простой и сложный;
    стандартные и нестандартные;
    рациональный и иррациональный;
    основной и второстепенный.

  27. Под технической защитой информации понимается:
    организационная защита информации;
    аппаратная защита информации;
    защита, позволяющая модификацию;
    электронное устройство, несанкционированно и замаскировано установленное в техническом средстве;
    защита, осуществляемая с использованием технических средств и способов защиты.

  28. Аутентификация выражается через:
    предъявление пароля;
    предъявления ключа;
    программный пользователь;
    вирусы;
    предъявления пароля и ключа.

  29. Устройство прерывания программы пользователя- это:
    программно-аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД;
    программно-аппаратное устройство, обеспечивающее прерывание программы пользователя в аварийных случаях;
    аппаратное устройство, обеспечивающее прерывание программы пользователя в аварийных случаях;
    аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД.

  30. Криптографическая система защиты информации представляет собой:
    конечное множество используемых для кодирования информации знаков;
    семейство преобразований открытого текста;
    характеристику шифра;
    программно-аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД;
    предъявление ключа.

  31. Коэффициент ЭМ развязки ТСОИ – это:
    степень ослабления воздействий внешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальвонически подключаемые к нему;
    степень ослабления воздействий внутренних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальвонически подключаемые к нему;
    степень усиления воздействий внешних ЭМИ па ТСОИ через коммуникации;
    степень усиления воздействий внешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальвонически подключаемые к нему;
    степень воздействий внешних ЭМИ на электронные элементы ТСОИ через предъявляемые ключи.

  32. Вибростойкость ТСОИ – это:
    устойчивость ТСОИ против усиления воздействий внешних ЭМИ;
    устойчивость ТСОИ против ослабления воздействий внешних ЭМИ;
    устойчивость ТСОИ против вибрации;
    устойчивость ТСОИ против вибрации, вызываемых стихийными бедствиями;
    устойчивость ТСОИ против вибрации.

  33. Средство КР защиты информации— это:
    процесс кодирования информации;
    процесс зашифрования или расшифрования информации;
    степень воздействий внешних ЭМИ на электронные элементы;
    процесс декодирования информации;
    степень воздействий внешних ЭМИ на электронные элементы.

  34. Что понимается под ключом?:
    криптографический метод защиты информации ;
    криптографическое преобразование информации;
    зашифрованный текст;
    конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации;
    расшифрованный текст.

  35. Зашифрованный текст- это:
    закодированный текст;
    результат зашифрования исходного открытого текста. Осуществляемого с целью сокрытия его смысла;
    результат зашифрования текста, осуществляемого с целью восстановления его смысла;
    декодированный текст.

  36. Гаммирование- это:
    процесс зашифрования по определенному закону гаммы шифра на открытые данные;
    процесс наложения гаммы шифра на документированную информацию;
    шифрование открытых данных;
    процесс наложения по определенному закону гаммы шифра на открытые данные;
    процесс зашифрования гаммы шифра на документированную информацию.

  37. В системах с полной защитой обеспечивается:
    шифрование открытых данных;
    модификация данных;
    документирование информации;
    наращивание открытых данных;
    взаимная изоляция пользователей.

  38. Задачи по отражению наиболее вероятных угроз для внутренних сетей от «вторжений» из глобальной сети Интернет способны решать:
    конфигурации брандмауэров;
    межсетевые экраны;
    модификация, наращивание и введение;
    брандмауэры;
    протоколы TCP/ IP.

  39. Брандмауэры представляют собой:
    аппаратно-программный подход, который обеспечивает доступ за счет принудительного прокладывания всех коммуникаций, идущих из внутренней сети в Интернет;
    барьер, защищающий от фигурального пожара-попыток вторгнуться во внутреннюю сеть;
    систему межсетевой защиты , позволяющей разделить общую сеть на две;
    условия прохождения пакетов с данными через границу из одной части общей сети в другую;
    аппаратно-программный подход, который ограничивает доступ за счет принудительного прокладывания всех коммуникаций, идущих из внутренней сети в Интернет.

  40. Большинство компонентов межсетевых экранов можно отнести к категории:
    фильтрующие маршрутизаторы;
    базовые компоненты;
    требования к фильтрации на сетевом уровне;
    шлюзы маршрутизаторов.

  41. Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают на этот вид деятельности:
    сертификат;
    пакет стандартов;
    лицензию;
    доступ к производству;
    требования к производству.

  42. Интересы потребителя информации при использовании импортной продукции в информацион-ных системах защищаются таможенными органами РФ на основе:
    международной системы стандартизации;
    закона РФ « О правовой охране топологий интегральных микросхем»;
    закона РФ «Об информации, информатизации и защите информации»;
    закона РФ «Об участии в международном информационном обмене»;
    закона РФ «О безопасности».

  43. Защите подлежит любая:
    информация;
    информационная система;
    система информационных ресурсов информация;
    документированная информация.

Вариант 3

  1. Информативность сообщения, принимаемого человеком, определяется:
    способом передачи сообщения;
    временем передачи сообщения;
    способом приема сообщения;
    временем приема сообщения;
    наличием новых знаний и понятностью.

  2. «Каталог содержит информацию о …, хранящихся в …». Вместо многоточии вставить соответствующие высказывания :
    программах, оперативной памяти;
    файлах, оперативной памяти;
    программах, внешней памяти;
    файлах, внешней памяти;
    программах, процессоре.

  3. Какое максимальное количество бит потребуется для кодирования целых положительных чисел, меньше 47?:
    6;
    17;
    8;
    16.

  4. Представление информации во внутренней памяти компьютера:
    непрерывное;
    дискретное;
    частично дискретное;
    частично, непрерывное;
    графическое.

  5. Информацию , не зависящую от личного мнения, называют:
    достоверной;
    актуальной;
    объективной;
    полезной;
    понятной.

  6. В системе автоматического управления информация от управляющего объекта к объекту управления транслируется в виде:
    системы команд;
    системы суждений;
    системы предикатов;
    системы высказываний;
    системы принципов.

  7. Если рассматривать информацию как меру уменьшения неопределенности, то количество информации в сообщении зависит от:
    числа символов в сообщении;
    длины двоичного кода сообщения;
    вероятности совершения данного события;
    объема знаний, имеющихся у получателя сообщения;
    объема знаний, имеющихся у отправителя сообщения.

  8. Термин «Информатизация общества» обозначает:
    увеличение количества избыточной информации, циркулирующей в обществе;
    увеличение роли средств массовой информации;
    целенаправленное и эффективное использование информации во всех областях человеческой деятельности, достигаемое за счет массового применения современных информационных и коммуникационных технологий;
    человек является «придатком» и «обслуживающим персоналом» сверхмощных компьютеров;
    управление общественным производством и распределением материальных благ осуществляется на основе автоматизированного централизованного планирования.

  9. Информационной моделью объекта НЕЛЬЗЯ считать описание объекта - оригинала:
    с помощью математических формул;
    не отражающее признаков объекта- оригинала;
    в виде двумерной таблицы;
    на естественном языке;
    на формальном языке.

  10. Дискретизация-это:
    физический процесс, изменяющийся во времени;
    количественная характеристика сигнала;
    процесс преобразования непрерывного сигнала в дискретный;
    процесс преобразования дискретного сигнала в непрерывный;
    процесс преобразования физической природы сигнала.

  11. Идентификатор некоторого ресурса Интернет имеет следующий вид: htlp: , free, narod, r и Какая часть этого идентификатора указывает на то, что с этого ресурса молено скачивать информацию? :
    ftp;
    Free;
    narod ;
    Ru.

  12. Какой класс программных средств предназначен для создания инженерных чертежей?:
    Веб – редактор;
    СУБД;
    САПР;
    Текстовый редактор.

  13. Архивный файл отличается от исходного тем, что:
    доступ к нему занимает меньше времени;
    он в большей степени удобен для редактирования;
    он легче защищается от вирусов;
    он легче защищается от несанкционированного доступа;
    он занимает меньше места на диске.

  14. Даны следующие имена: АННА, ОЛЕГ, НИНА, ГЛЕБ, ЛЕНА. Составить четырехбуквенное слово, в котором первая буква есть наиболее часто встречающаяся в именах первая буква. Второй буквой слова будет наиболее часто встречающаяся вторая буква имени. Аналогично находятся третья и четвертая буквы слова. Если, при составлении слова для очередной буквы окажется несколько вариантов, то очередной буквой слова будет наиболее часто встречающаяся буква во всех этих именах, независимо от того где буква стоит :
    АЛНА;
    ЛННА;
    НЛНА;
    ОЛНА.

  15. Двоичный код изображения, выводимого на экран дисплея ПК, хранится:
    в ОЗУ;
    в ПЗУ;
    на жестком диске;
    в видеопамяти;
    в буферной памяти.

  16. Под техническими каналами рассматриваются:
    каналы посторонних электромагнитных излучений;
    каналы связи;
    набор проводов;
    каналы утечки информации;
    каналы электромагнитных излучений.

  17. Предписание на эксплуатацию – это :
    технический паспорт;
    документ, содержащий требования по обеспечению защищенности ТСОИ в процессе его эксплуатации;
    инструкции к пользованию;
    документ, содержащий требования по обеспечению защищенности ТСОИ.

  18. Для защиты периметра информационной системой создаются:
    система охранной и пожарной сигнализации;
    система охранной сигнализации;
    система пожарной сигнализации;
    система технических предписаний.

  19. Прежде чем строить систему защиты, необходимо оценить:
    общую стоимость проекта;
    общую стоимость системы защиты;
    затраты на ее создание и возможные затраты;
    затраты на ее создание и возможные затраты на модификацию,уничтожение.

  20. Криптографическая защита в информационных системах:
    семейство преобразований открытого текста;
    конечное множество используемых для кодирования информации знаков;
    программно-аппаратное устройство, обеспечивающее прерывание программы;
    характеристику шифра.

  21. Администратор системы создает карту
    базового стержня;
    информационной защиты;
    криптографической защиты информации;
    аппаратной защиты информации;
    безопасности для легальных пользователей.

  22. Успешность действий по организации защиты информации имеет в качестве базового стержня:
    идентификацию;
    модификацию;
    безопасность информации;
    аутентификацию.

  23. Критерии безопасности информации- это:
    показатель, характеризующий безопасность информации при воздействии различных факторов опасности;
    показатель уровня защищенности информации;
    показатель, характеризующий жизнедеятельность информации при воздействии различных факторов опасности;
    показатель нормы безопасности.

  24. Основными способами защиты информации от НДС являются:
    разграничение доступа;
    разграничение доступа, идентификация и аутентификация;
    идентификация и аутентификация;
    разграничение доступа, аутентификация.

  25. Несанкционированный доступ (НДС) –это:
    доступ к информации, осуществляемый программными средствами с нарушением установленных правил;
    доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил;
    доступ к информации, осуществляемый аппаратными и программными средствами с нарушением установленных правил;
    доступ к информации, осуществляемый штатными техническими средствами без нарушения установленных правил.

  26. Что такое компьютерный вирус?:
    специальная программа, обладающая способностью к уничтожению и самоуничтожению;
    программа-паразит;
    программа, обладающая способностью к самовоспроизведению;
    программа, обладающая способностью к размножению.

  27. Под организационной защитой информации понимается:
    программно-аппаратное устройство, обеспечивающее выдачу звукового и/ или светового сигнала на контрольный пост в случае попыток НСД;
    защита, осуществляемая путем принятия технических мер;
    защита, осуществляемая путем принятия административных мер;
    аппаратное устройство, обеспечивающее выдачу звукового сигнала на контрольный пост в случае попыток НСД.

  28. Идентификация выражается через:
    аутентификацию;
    норму безопасности;
    устройство выдачи сигнала тревоги;
    вирус;
    соответствующее условное имя.

  29. Устройство выдачи сигнала тревоги – это:
    программно-аппаратное устройство, обеспечивающее выдачу звукового сигнала на контрольный пост в случае попыток НСД;
    программно-аппаратное устройство, обеспечивающее выдачу светового сигнала на контрольный пост в случае попыток НСД;
    программно-аппаратное устройство, обеспечивающее выдачу звукового и/ или светового сигнала на контрольный пост в случае попыток НСД;
    аппаратное устройство, обеспечивающее выдачу звукового сигнала на контрольный пост в случае попыток НСД;
    аппаратное устройство, обеспечивающее выдачу звукового и/ или светового сигнала на контрольный пост в случае попыток НСД;

  30. Вибростойкостью ТСОИ называется:
    степень ослабления воздействия внешних ЭМИ;
    проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств;
    специальная проверка;
    устойчивость ТСОИ против вибрации, вызываемых стихийными бедствиями.

  31. Что понимается под коэффициентом экранирования ТСОИ?:
    степень усиления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ в поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты;
    степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ в поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты;
    степень ослабления воздействия ЭМИ на электронные элементы ТСОИ через ЭМ в поле за счет применения других аппаратных способов защиты;
    степень усиления воздействия ЭМИ на электронные элементы ТСОИ через ЭМ в поле за счет применения других аппаратных способов защиты.

  32. Специальная проверка ТСОИ – это:
    проверка программных средств защиты информации;
    проверка аппаратных средств защиты информации;
    проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств;
    проверка программных средств защиты информации с целью изъятия электронных закладных устройств.

  33. Криптографическое преобразование информации- это:
    семейство открытых текстов;
    конечное множество используемых для кодирования информации знаков;
    характеристика шифра;
    преобразование информации при помощи шифрования и/ или выработки имитовставки.

  34. Одно из существенных требований к системе обеспечения сохранности ииформации-:
    наличие системы защиты ;
    отдельная идентификация индивидуальных пользователей;
    наличие нормы безопасности;
    проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств.

  35. Что такое открытый текст?:
    открытая информация;
    результат шифрования информации;
    открытые данные;
    имеющая смысл информация, участвующая в процессе шифрования.

  36. Имитозащита – это:
    имитовставка;
    защита системы шифрованной связи от навязывания ложных данных;
    защита закодированной информации;
    кодирование открытых данных.

  37. В качестве классификационного признака для схем защиты молено выбрать:
    норму безопасности;
    количественную характеристику схем защиты;
    систему межсетевой защиты;
    их функциональные свойства.

  38. Межсетевой экран- это:
    система межсетевой защиты, позволяющая объединить в общую сеть две части или более и реализовать набор правил для прохождения пакетов с данными через границу из одной части общей сети в другую;
    система межсетевой защиты, позволяющая реализовать набор правил для создания пакетов с данными сети;
    система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил для прохождения пакетов с данными через границу из одной части общей сети в другую;
    система межсетевой защиты, позволяющая реализовать набор правил для прохождения пакетов с данными через границу в общую сеть;
    система межсетевой защиты, позволяющая объединить две сети или более и реализовать набор правил для прохождения пакетов с данными через границу из одной сети в другую.

  39. Брандмауэры позволяют:
    обеспечить защиту от собственного персонала или от злоумышленника, уже преодолевшего это средство сетевой защиты;
    защищать часть вашей внутренней сети от остальных ее элементов;
    пропустить трафик;
    устанавливать конфигурацию сети разными способами;
    разблокировать доступ в Интернет.

  40. Собственник информационных ресурсов имеет право:
    быть собственностью государства;
    устанавливать в пределах своей компетенции режим и правила обработки, защиты информационных ресурсов и доступа к ним;
    осуществлять хозяйственное ведение информационными ресурсами или оперативное управление ими ;
    являться собственностью организации.

  41. Основным направлением государственной политики в сфере информатизации является :
    обеспечение условий для развития и защиты всех форм собственности на информационные ресурсы;
    создание информационных ресурсов;
    создание системы информационных ресурсов;
    обеспечение условий для создания всех форм собственности.

  42. Защите подлежит любая:
    система информационных ресурсов;
    документированная информация;
    информация;
    информационная система.

Приложение 2

Ключи верных ответов:

Вариант 1 Вариант 2 Вариант 3
1. А В Е
Г Б Г
В Б А
Б Б Б
Б В В
Б Е А
Г А В
Г Б В
Б В Б
Е В В
В Г А
А В В
В В Е
А Г В
Г А Г
А Г А
В Г Б
Б Г А
Г Е В
Б Е А
В А Е
Е А Г
А Г А
Е А Б
Б А Б
В А Г
Г Е В
В А Е
Г А В
А Б Б
В А Б
Б Г В
А Б Г
В Г Б
А Б Г
В Г Б
Г Е Г
38. А Б В
39. Б Е Б
40. А Б Б
41. А Б А
42. Б Г Б
43. В Г

Наши рекомендации