Remkomplekty.ru

IT Новости из мира ПК
17 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Вопросы по информационной безопасности с ответами

Вопросы по информационной безопасности с ответами

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

23) Угроза информационной системе (компьютерной сети) – это:

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

Тест: Ответы на тест информационная безопасность

Тема: Ответы на тест информационная безопасность

Тип: Тест | Размер: 21.35K | Скачано: 146 | Добавлен 26.12.14 в 15:40 | Рейтинг: +3 | Еще Тесты

· сведения, поступающие от СМИ

· только документированные сведения о лицах, предметах, фактах, событиях

· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

· только сведения, содержащиеся в электронных базах данных

· не исчезает при потреблении

· становится доступной, если она содержится на материальном носителе

· подвергается только «моральному износу»

· характеризуется всеми перечисленными свойствами

3. Информация, зафиксированная на материальном носителе, с реквизитами,

позволяющими ее идентифицировать, называется

· документированной

4. Формы защиты интеллектуальной собственности —

· авторское, патентное право и коммерческая тайна

· интеллектуальное право и смежные права

· коммерческая и государственная тайна

· гражданское и административное право

5. По принадлежности информационные ресурсы подразделяются на

· государственные, коммерческие и личные

· государственные, не государственные и информацию о гражданах

· информацию юридических и физических лиц

· официальные, гражданские и коммерческие

6. К негосударственным относятся информационные ресурсы

· созданные, приобретенные за счет негосударственных учреждений и организаций

· созданные, приобретенные за счет негосударственных предприятий и физических

· полученные в результате дарения юридическими или физическими лицами

· указанные в п.1-3

8. По доступности информация классифицируется на

· открытую информацию и государственную тайну

· конфиденциальную информацию и информацию свободного доступа

· информацию с ограниченным доступом и общедоступную информацию

· виды информации, указанные в остальных пунктах

9. К конфиденциальной информации относятся документы, содержащие

· государственную тайну

· сведения о золотом запасе страны

10. Запрещено относить к информации ограниченного доступа

· информацию о чрезвычайных ситуациях

· информацию о деятельности органов государственной власти

· документы открытых архивов и библиотек

· все, перечисленное в остальных пунктах

11. К конфиденциальной информации не относится

· персональные данные о гражданах

· «ноу-хау»

12. Вопросы информационного обмена регулируются (. ) правом

· гражданским

13. Согласно ст.132 ГК РФ интеллектуальная собственность это

· информация, полученная в результате интеллектуальной деятельности индивида

· литературные, художественные и научные произведения

· изобретения, открытия, промышленные образцы и товарные знаки

· исключительное право гражданина или юридического лица на результаты

интеллектуальной деятельности

14. Интеллектуальная собственность включает права, относящиеся к

· литературным, художественным и научным произведениям, изобретениям и

· исполнительской деятельности артиста, звукозаписи, радио- и телепередачам

· промышленным образцам, товарным знакам, знакам обслуживания, фирменным

наименованиям и коммерческим обозначениям

· всему, указанному в остальных пунктах

15. Конфиденциальная информация это

· сведения, составляющие государственную тайну

· сведения о состоянии здоровья высших должностных лиц

· документированная информация, доступ к которой ограничивается в

соответствии с законодательством РФ

· данные о состоянии преступности в стране

16. Какая информация подлежит защите?

· информация, циркулирующая в системах и сетях связи

· зафиксированная на материальном носителе информация с реквизитами,

позволяющими ее идентифицировать

· только информация, составляющая государственные информационные ресурсы

· любая документированная информация, неправомерное обращение с которой

может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу

17. Система защиты государственных секретов определяется Законом

· «Об информации, информатизации и защите информации»

· «О государственной тайне»

Читать еще:  Недорогой хороший антивирус

18. Государственные информационные ресурсы не могут принадлежать

· всем перечисленным субъектам

19. Из нижеперечисленных законодательных актов наибольшей юридической силой в вопросах информационного права обладает

· Указ Президента «Об утверждении перечня сведений, относящихся к

государственной тайне»

· Закон «Об информации, информатизации и защите информации»

20. Классификация и виды информационных ресурсов определены

· Законом «Об информации, информатизации и защите информации»

· всеми документами, перечисленными в остальных пунктах

21. Определение понятия «конфиденциальная информация» дано в

· 2 Законе «О государственной тайне»

· 3 Законе «Об информации, информатизации и защите информации»

22. Формой правовой защиты литературных, художественных и научных произведений является (. ) право

· авторское

23. Запрещено относить к информации с ограниченным доступом

· законодательные акты, информацию о чрезвычайных ситуациях и информацию о

деятельности органов государственной власти (кроме государственной тайны)

· только информацию о чрезвычайных ситуациях

· только информацию о деятельности органов государственной власти (кроме

· документы всех библиотек и архивов

24. Формой правовой защиты изобретений является

· институт коммерческой тайны

· патентное право

· все, перечисленное в остальных пунктах

25. К коммерческой тайне могут быть отнесены

· сведения не являющиеся государственными секретами

· сведения, связанные с производством и технологической информацией

· сведения, связанные с управлением и финансами

· сведения, перечисленные в остальных пунктах

26. Является ли авторское право, патентное право и КТ формами защиты интеллектуальной собственности?

· да

· только авторское и патентное

· защищенные новшества

· общеизвестные новые технологии

· опубликованные технические и технологические новинки

28. Каким законом в РФ защищаются права исполнителей и производителей фонограмм?

· «О правовой охране программ для ЭВМ и баз данных»

· «Об авторском праве и смежных правах»

· «Патентный закон РФ»

· закон еще не принят

29. Закон «Об авторском праве и смежных правах» защищает права

· исполнителей (актеров, певцов и т.д.)

· организации эфирного и кабельного вещания

· всех лиц, перечисленных в остальных пунктах

30. Какой законодательный акт содержит сведения по защите коммерческой тайны?

· Закон «Об авторском праве и смежных правах»

· Закон «О коммерческой тайне»

· Закон «О правовой охране программ для ЭВМ и баз данных»

31. К информации ограниченного доступа не относится

· размер золотого запаса страны

· персональные данные

32. Система защиты государственных секретов

· основывается на Уголовном Кодексе РФ

· регулируется секретными нормативными документами

· определена Законом РФ «О государственной тайне»

· осуществляется в соответствии с п.1-3

33. Действие Закона «О государственной тайне» распространяется

· на всех граждан и должностных лиц РФ

· только на должностных лиц

· на граждан, которые взяли на себя обязательство выполнять требования

законодательства о государственной тайне

· на всех граждан и должностных лиц, если им предоставили для работы закрытые

сведения

34. К государственной тайне относится.

· информация в военной области

· информация о внешнеполитической и внешнеэкономической деятельности государства

· информация в области экономики, науки и техники и сведения в области разведывательной и оперативно-розыскной деятельности

· все выше перечисленное

35. Документы, содержащие государственную тайну снабжаются грифом

· указанным в п.1-3

36. Гриф «ДСП» используется

· для секретных документов

· для документов, содержащих коммерческую тайну

· как промежуточный для несекретных документов

· в учебных целях

37. Порядок засекречивания состоит в установлении следующих принципов:

· целесообразности и объективности

· необходимости и обязательности

· законности, обоснованности и своевременности

· всех выше перечисленных

38. Предельный срок пересмотра ранее установленных грифов секретности составляет

· 5 лет

39. Срок засекречивания сведений, составляющих государственную тайну

· составляет 10 лет

· ограничен 30 годами

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Пять нестыдных вопросов про кибербезопасность

С тех пор, как ловкачи с наперстками сменились на наглецов у экранов компьютеров, всем, кто держит в руках телефон с выходом в интернет нужно как азбуку знать правила кибербезопасности. Директор учебного центра «СёрчИнформ» Алексей Дрозд выделил четыре главные ошибки, приводящие к проблемам с кибербезопасностью и дал ответы на самые частые вопросы.

– С началом цифровой эры главные опасности – от банального воровства до буллинга и шантажа исходят из сети. Кажется, что правил кибербезопасности слишком много, чтобы вообще ею заморачиваться. На самом деле есть всего 4 главные ошибки, которых нужно избегать:

  • Установка слабых паролей – взламываются в считанные секунды.
  • Использование одной и той же пары логин/пароль на разных ресурсах, что при компрометации одного сервиса ведет к компрометации и всех остальных.
  • Игнорирование возможностей двухфакторной аутентификации для доступа к сервисам.
  • Излишнее доверие к сайтам и приложениям.

Но обо всем по порядку в вопросах и ответах.

1. В сети слишком много советов о паролях. Все-таки: какой пароль безопасный, как часто его менять, позволять ли браузеру его запоминать?

Принято считать, что нужно менять пароль раз в месяц. Но это требование хорошо, если предположить, что каждый раз человек меняет пароль на новый криптостойкий. Но человеческий мозг устроен так, что при необходимости постоянно удерживать в голове новые коды, начинает выкручиваться.

Как выяснили киберэксперты, каждый новый пароль пользователя в этой ситуации становится слабее предыдущего. Один из выходов – использовать сложные пароли, менять их раз в месяц, но использовать для хранения специальное приложение, использовать двухфакторную аутентификацию везде, где это возможно. Но я сам придерживаюсь другого правила. У меня три пароля. Один уникальный, который я использую только для защиты финансового сервиса, он больше нигде и никогда не фигурирует. Второй – для других важных сервисов вроде почты. Третий пароль – для аккаунтов, взлом которых будет не столь критичен, например, Facebook.

Попробовать бесплатно продукты «СёрчИнформ»

Самыми надежными сейчас считают парольные фразы. Это какое-то относительно бессмысленное, но легко запоминающееся предложение, которое набирается в другой раскладке. Наличие в ней цифр, символов и прописных букв, конечно, только усилит пароль.

Что касается запоминания в браузере – это, действительно, не лучший выход. Как только человек нажимает кнопку «запомнить пароль», он забывает свой пароль сам. Но самое главное, если браузер будет скомпрометирован, к злоумышленнику попадет не один пароль, который вы вбиваете руками (в этом нет ничего страшного при условии двухфакторной аутентификации), а все пароли, которые вы когда-то сохранили.

2. Как не создать себе проблемы, устанавливая приложения на телефон? Чего нельзя разрешать приложениям?

Скачивать приложение только из официальных магазинов – это главное требование безопасности. AppStore и GooglePlay не гарантируют полной безопасности, но они все-таки проводят минимальную проверку производителя и приложения. Вероятность скачать из неофициальных источников вредоносное или фальшивое приложение гораздо выше.

При установке обращайте внимание на разрешения, которые хочет получить приложение. Они должны быть обоснованы тем, что предполагает функционал приложения. Понятно, что для Instagram нужен доступ к фотографиям, а вот для приложения «фонарик» – нет. Если можно отказаться от разрешений, и это не повлияет на функциональность сервиса, лучше это сделать. Если нет, и приложение хочет слишком много – лучше отказаться от него вовсе. Следует также обращать внимание, какие новые права получает приложение при обновлении.

Отключите автосинхронизацию с облачными сервисами, кроме случаев, когда она действительно необходима.

Используйте антивирус и задействуйте системные средства повышения безопасности. Они есть как в виде отдельного ПО, так и в виде эксклюзивного контента для отдельных моделей телефонов (например, DTEK для Blackberry).

Выбор в пользу платных приложений – тоже хороший вариант повысить уровень безопасности. Разработчики таких сервисов мотивированы лучше их защищать и имеют меньше соблазнов монетизироваться за счет ваших данных, то есть продавать данные на сторону.

Читать еще:  Huawei безопасный режим

3. Говорят, если не ставить на телефон приложение банка, вероятность, что мошенники доберутся до счета, меньше. Так ли это?

Да, сам придерживаюсь этого мнения. Хотя бы потому, что чем меньше «точек доступа» к вашим деньгам, тем лучше. Да, удобнее контролировать финансы прямо с телефона, но я исхожу из того, что если мой телефон будет скомпрометирован, злоумышленник получит доступ и к приложению, и к смс-сообщениям, которые используются для двухфакторной аутентификации для подтверждения легитимности платежа. Поэтому я сам для управления счетом использую онлайн-банкинг на компьютере, даже если браузер окажется скомпрометирован, остается второй канал – смс.

Что касается безопасности самого банковского приложения, этот вопрос целиком и полностью на совести банка. Как правило, банки очень серьезны относительно безопасности своих сервисов, так как это и их риски тоже, они совершенствуют их. Приложения проходят тщательный анализ безопасности кода, зачастую привлекаются внешние именитые эксперты. Банк может заблокировать доступ к приложению, если вы сменили симку или даже переставили ее в соседний слот смартфона. Некоторые, самые защищенные приложения, даже не запускаются, пока не выполнены требования безопасности, например, если телефон не запаролен.

Конечно, это не означает, что приложения защищены на 100%. Даже в лучших обнаруживаются уязвимости, поэтому необходимо регулярное обновление, которые закрывают периодически открывающиеся уязвимости. О самых крупных пишут xakep.ru, anti-malware.ru, securitylab.ru и тому подобные специализированные СМИ.

4. Можно ли подключаться к открытым вайфай-точкам в торговых центрах, аэропортах, кафе?

Общественные Wi-Fi-точки – источник опасности. Можно долго расписывать, какие риски несет в себе использование подобных точек, но я ограничусь лишь одной фразой: MITM-атака. Но риск сводится к минимуму, если соблюдать простые правила безопасности:

  • убедиться, что точка доступа принадлежит кафе/аэропорту/ТЦ, а не хакеру. Легальная просит ввести номер телефона и высылает смс для входа;
  • использовать VPN-подключение для доступа в сеть. Он, собственно, и был придуман для того, чтобы безопасно выходить в интернет через небезопасные точки доступа;
  • если не знаете, как выполнить п. 1 и п. 2, лучше через такое соединение не передавать данные, а использовать интернет только «в режиме чтения» — для посещения сайтов и сервисов, где сообщать о себе ничего не требуется.

5. Для регистрации в игре или тесте нас просят оставить свои персональные данные. Кто их собирает и для чего использует?

Разработчика теста «какая вы принцесса», конечно, мало интересует, вы принцесса Белль или Ариэль. Их интересует та информация из социальной сети, к которой вы даете доступ приложению: личные данные, списки друзей и так далее. Собственно, данные – это и есть ваша плата за комфорт и возможность этим приложением/сервисом пользоваться.

Самые крупные «игроки» белого рынка и одновременно крупнейшие сборщики данных – это не разработчики тестов и игр, а корпорации вроде Apple и Google. У них скапливаются данные практически обо всех ваших движениях в интернете. Это неприятно, но не смертельно. Гораздо хуже, когда данные попадают и вовсе непонятно кому. В этом случае спектр применения данных может быть огромным. Чаще всего они используются в маркетинговых целях: какую рекламу предложить, как заставить совершить дополнительную покупку и так далее. И все же разглашение определенных личных данных может быть вполне чувствительным.

Важно помнить: все, что ушло в интернет, там и останется. Даже мессенджеры синхронизируют данные с облачными хранилищами. Поэтому я бы советовал не оставлять в сети информацию, которая может дискредитировать вас, вызвать проблемы при обнародовании, давать возможность для шантажа.

Тестовые задания по теме «Информационная безопасность личности, общества и государства»
тест по информатике и икт на тему

Тестовые задания по теме «Информационная безопасность личности, общества и государства»

Скачать:

Предварительный просмотр:

К негативным последствиям развития современных информационных и коммуникационных технологий можно отнести:

формирование единого информационного пространства

работа с информацией становится главным содержанием профессиональной деятельности

организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации

широкое использование информационных технологий во всех сферах человеческой деятельности

доступность личной информации для общества и государства, вторжение информационных технологий в частную жизнь людей

Термин «информатизация общества» обозначает:

целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий

увеличение избыточной информации, циркулирующей в обществе

увеличение роли средств массовой информации

введение изучения информатики во все учебные заведения страны

организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации

Развитый рынок информационных продуктов и услуг, изменение в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:

высшей степени развития цивилизации

Методы обеспечения информационной безопасности делятся (указать неправильные ответ):

все перечисленные выше

Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):

защита от сбоев работы оборудования

защита от случайной потери информации

защита от преднамеренного искажения

разработка правовой базы для борьбы с преступлениями в сфере информационных технологий

защита от несанкционированного доступа к информации

Компьютерные вирусы – это:

вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера

программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК

программы, являющиеся следствием ошибок в операционной системе

вирусы, сходные по природе с биологическими вирусами

Отличительными особенностями компьютерного вируса являются:

значительный объем программного кода

способность к самостоятельному запуску и многократному копированию кода

способность к созданию помех корректной работе компьютера

Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

Уголовный кодекс РФ

Гражданский кодекс РФ

Доктрина информационной безопасности РФ

Указ Президента РФ

Что не относится к объектам информационной безопасности Российской Федерации?

природные и энергетические ресурсы

информационные ресурсы всех видов

информационные системы различного класса и назначения, информационные технологии

система формирования общественного сознания

права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности

Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?

Неправомерный доступ к компьютерной информации

Создание, использование и распространение вредоносных программ для ЭВМ

Умышленное нарушение правил эксплуатации ЭВМ и их сетей

Все перечисленное выше

Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации?

Доктрина информационной безопасности РФ

Закон «О правовой охране программ для ЭВМ и баз данных»

Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ

Указ Президента РФ

Закон «Об информации, информатизации и защите информации»

Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общественных) от искажения, порчи и уничтожения?

Закон «Об информации, информатизации и защите информации»

Закон «О правовой охране программ для ЭВМ и баз данных»

Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ

Указ Президента РФ

Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан:

Указ Президента РФ

Закон «Об информации, информатизации и защите информации»

Закон «О правовой охране программ для ЭВМ и баз данных»

Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ

Доктрина национальной безопасности РФ

Для написания самостоятельной работы Вы скопировали из Интернет полный текст нормативно-правового акта. Нарушили ли Вы при этом авторское право?

да, нарушено авторское право владельца сайта

нет, так как нормативно-правовые акты не являются объектом авторского права

нет, если есть разрешение владельца сайта

да, нарушено авторское право автора документа

нет, если истек срок действия авторского права

Читать еще:  Lenovo как зайти в безопасный режим

Можно ли разместить на своем сайте в Интернет опубликованную в печати статью какого-нибудь автора?

можно, с указанием имени автора и источника заимствования

можно, с разрешения и автора статьи, и издателя

можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения

можно, поскольку опубликованные статьи не охраняются авторским правом

можно, с разрешения издателя, издавшего данную статью, или автора статьи

Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?

имя автора, название статьи, адрес сайта, с которого заимствована статья

адрес сайта и имя его владельца

имя автора и название статьи

электронный адрес сайта, с которого заимствована статья

название статьи и название сайта

Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их использованием учебного материала?

да, получив согласие правообладателей

да, указав источники заимствования

да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов

да, указав ФИО авторов и название статей

Считается ли статья, обнародованная в Интернет, объектом авторского права?

нет, если статья впервые обнародована в сети Интернет

да, при условии, что эта же статья в течение 1 года будет опубликована в печати

да, так как любая статья является объектом авторского права как произведение науки или литературы

да, если указан год первого опубликования

да, если автор использует знак охраны авторского права

В каких случаях при обмене своими компьютерными играми с другими людьми, не будут нарушаться авторские права?

если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора

если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены

если одновременно соблюдены условия, указанные в пунктах А) и Б)

если они распространяются путем сдачи в прокат

если автору выплачивается авторское вознаграждение

В каких случаях правомерно используются фотографии из коллекции одного из Интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях?

если тематика фото-сюжетов соответствует теме всего материала

в любом случае, т.к. факт размещения фотографии в Интернет означает согласие автора на ее дальнейшее свободное использование

если такое использование прямо разрешено правилами Интернет-сайта

если фотографии размещены на сайте Интернет с согласия их авторов

Если соблюдаются условия В) и Г)

Ответы к тестовым заданиям

По теме: методические разработки, презентации и конспекты

Данные тестовые задания позволяют учащимся проверить свои теоретические знания по вопросам пожарной безопасности.

Данные тестовые задания могут использоваться для текущего контроля в форме компьютерного тестирования на уроках обществознания в 9 классе.

Контроль знаний, итоговое занятие в последнее время, мы обычно проводим как тестовые задания или традиционная контрольная работа. Наши ученики все меньше говорят на уроках, решая тесты, но и общаются .

Проверка знаний учащимися законодательной базы.

В презентации изложены основные федеральные законы и их краткое содержание, которые действуют в области обеспечения безопасности личности, общества и государства.

Тестовые задания предназначены для проведения контроля пройденной темы.

Тестовые задания предназначены для проведения контроля знаний после изучения темы о причинах и предпосылках образования русского централизованного государства.

Тест с ответами на тему Компьютерная безопасность

Очень сложные пароли гарантируют 100% защиту?

Б.Да, если после работы полностью очищать куки и не хранить пароль на компьютере

В.Да, если пароль не сохранен на компьютере

2.Какие вирусы активизируются после включения ОС?

3.Представляют ли угрозу вирусы для крупных компаний?

В.Скорее нет. В крупных компаниях развита система безопасности

Г.Если компания обладает сотрудниками занимающимися безопасностью сети, вирусы не могут нанести такому предприятию вреда

4.С чем связана атака введением произвольных запросов в базу данных?

А.Уязвимость SQL Injection +

Б.Сбой Denial of Service

В.Ошибка Denial of Service

Г.Неполадка PHP Include

5.Фильтрация контента, для чего она служит?

А.Защищает от скрытой загрузки вредоносного программного обеспечения +

Б.Помогает быстро находить в сети требуемый контент сохраняя при этом много драгоценного времени

В.Отключает назойливую рекламу

Г.Отсеивает поисковый спам

6.Какой уровень безопасности трафика обеспечивает WPA2?

В.Достаточный для домашней сети

7.Сколько минимально символов должен содержать безопасный пароль, состоящий из латинских строчных букв?

8.Какую угрозу можно назвать преднамеренной? Сотрудник:

А.Открыл письмо содержащее вредоносное ПО

Б.Ввел неправильные данные

В.Совершил не авторизованный доступ +

Г.Включил компьютер без разрешения

9. Безопасно ли вводить пароли простым копированием?

А.Безопасно если это мой компьютер

В.Безопасно если после работы очистить куки +

10.Какую защиту необходимо использовать против программы iris или ее аналогов?

Б.Использовать очень сложные пароли

В.Устанавливать только лицензионные антивирусы

Г.Не пользоваться Wi-fi

11. Что может привести к заражению компьютера?

А.Получение сообщения по электронной почте

Б.Загрузка пиратского ПО +

В.Создание нового файла

Г.Отправка сообщения по электронной почте

12. Что такое Brute Force?

А.Взлом методом заражения системы через вредоносный файл

Б.Метод заставляющий пользователя самому раскрыть конфиденциальную информацию

В.Получение конфиденциальной информации с компьютера методом электронной рассылки

Г.Взлом методом перебора паролей +

13. В каком блок файле autorun.inf чаще всего прописывается вредоносная программа?

14Как называется преднамеренно внесенный в программное обеспечение объект, приводящий к действиям программного обеспечения не предусмотренным производителем, приводящим к нарушению конфиденциальности и целостности информации?

15Безопасно ли сохранять пароли в автозаполнении браузера?

А.Да, если пароль к входу в систему знаю только я один

В.Да, если этим компьютером пользуюсь только я один

16. Для чего служит DLP? Система выполняет функцию:

А.Защита компьютера от вирусов

Б.Выполняет функцию безопасного ввода паролей

В.Предотвращает утечку информации с компьютера +

Г.Предупреждает пользователя о попытках взлома и хакерских атаках

17. Антивирус полностью защищает компьютер от вирусов и атак при работе в сети. Вы согласны с этим?

Б.Да, если это лицензионный антивирус известного производителя

В.Защищает совместно с включенным бродмауэром

18. Самый лучший способ хранения паролей в информационной системе?

Б.Вообще не сохранять

Г.Хранить только с включенным брандмауэром

19. Какое минимальное количество символов должен содержать пароль входа субъектов в систему АС, при классе защищенности 1А?

20. На каких системах более динамично распространяются вирусы?

21. Самая массовая угроза компьютерной безопасности, это:

22. Если компьютер работает в нормальном режиме, означает ли это что он не заражен?

Б.Если не изменилась скорость работы, компьютер совершенно чист

Г.Если антивирус ничего не показывает компьютер чист

23. Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?

Б.Да, если это антивирусы от известных производителей

В.Да, если это антивирусы одного производителя

24. Что чаше всего используют злоумышленники при атаке на компьютеры должностных лиц и руководителей крупных компаний?

В.Загрузка скрытого вредоносного ПО

25. Как гарантировать 100% защищенность компьютера от заражения вирусами в сети?

Б.Установить новое программное обеспечение

В.Таких гарантий нет +

Г.Посещать только сайты известных брендов

26. Что необходимо выполнять для контроля безопасности электронной почты?

А.Часто сменять пароли

Б.Проверять страницу посещения +

В.Регистрировать почтовый ящик только в известных системах

Г.Использовать сложные пароли

27. Что такое Firewall, для чего он нужен?

А.для фильтрации трафика +

Б.для очистки компьютера

В.для быстрого и безопасного поиска информации

28. Обеспечивает ли форматирование жесткого диска полное избавление от вирусов?

Б.Обеспечивает если выполнено быстрое форматирование

Г.Обеспечивает при низкоуровневом форматировании +

29. Можно ли хранить важную информацию на жестком диске компьютера, в том числе пароли?

А.Да, если это мой личный компьютер

Г.Да, если компьютер не подключен к интернету

30. Если не нажимая на иконки просто просмотреть подозрительный сайт, ничего не произойдет. Вы согласны?

А.Нет. Заражение может произойти даже если вы просто посмотрели информацию с экрана, при этом ничего не нажимая +

Б.Да, простой просмотр не наносит никакого вреда

В.Да, заражение происходит только после кликов, чем запускается вирусная программа

Ссылка на основную публикацию
Adblock
detector