Главная
Введение
Задание
Роли
Юрист
Шпион
Служба безопасности
Материалы
Ссылки
Заключение
Пройти тест
Оценка
Инструкция
Выберите один из вариантов в каждом из 10 вопросов;
Нажмите на кнопку "Показать результат";
Скрипт не покажет результат, пока Вы не ответите на все вопросы;
Загляните в окно рядом с номером задания. Если ответ правильный, то там (+). Если Вы ошиблись, там (-).
За каждый правильный ответ начисляется 1 балл;
Оценки: менее 5 баллов - НЕУДОВЛЕТВОРИТЕЛЬНО, от 5 но менее 7.5 - УДОВЛЕТВОРИТЕЛЬНО, 7.5 и менее 10 - ХОРОШО, 10 - ОТЛИЧНО;
Чтобы сбросить результат тестирования, нажать кнопку "Сбросить ответы";
К негативным последствиям развития современных информационных и коммуникационных технологий относятся:
формирование единого информационного пространства
работа с информацией становится главным содержанием профессиональной деятельности
организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации
доступность личной информации для общества и государства, вторжение информационных технологий в частную жизнь людей.
Информатизация общества-это:
процесс повсеместного распространения ПК
социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей граждан
процесс внедрения новых информационных технологий
процесс формирования информационной культуры человека
Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях:
защита от сбоев работы оборудования
защита от преднамеренного искажения
разработка правовой базы для борьбы с преступлениями в сфере информационных технологий
защита от несанкционированного доступа к информации
Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?
Уголовный кодекс РФ
Гражданский кодекс РФ
Доктрина информационной безопасности РФ
постановления Правительства РФ
Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):
правовые
экономические
политические
все перечисленные выше
Компьютерные вирусы-это:
вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
программы, являющиеся следствием ошибок в операционной системе
вирусы, сходные по природе с биологическими вирусами
Что не относится к объектам информационной безопасности РФ?
природные и энергетические ресурсы
информационные системы различного класса и назначения, информационные технологии
система формирования общественного сознания
права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.
Можно ли использовать статьи из разных журнала и газет на политические, экономические, религиозные или социальные темы для подготовки с их пользованием учебного материала?
нет
да, указав источники заимствования
да, указав ФИО авторов и название статей
да, не спрашивая согласия правообладателей, но обязательным указанием источника заимствована и имен авторов
Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?
Указ Президента РФ
Закон «Об информации, информатизации и защите информации»
Закон «О правовой охране программ для ЭВМ и баз данных
Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ
Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?
неправомерный доступ к компьютерной информации
создание, использование и распространение вредоносных программ для ЭВМ
умышленное нарушение правил эксплуатации ЭВМ и их сетей
все перечисленное выше
Создать
бесплатный сайт
с
uCoz