Нормативно-правовая база профессиональной деятельности (Попова)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Объектом ИБ являются:
Хакер.
Парламент.
Гражданин.
Вопрос №2
Виды угроз согласно Доктрине информационной безопасности РФ:
Внешние угрозы.
Угрозы правам и свободам человека.
Угрозы государственному суверенитету.
Вопрос №3
Общественно опасные деяния, посягающие на сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передач:
Преступление в области компьютерной безопасности.
Административное правонарушение в области компьютерной безопасности.
Дисциплинарный проступок в области компьютерной безопасности.
Вопрос №4
Виды ответственности в сфере ИБ.
Дисциплинарная.
Уголовная.
Административная.
Вопрос №5
Информационно-телекоммуникационная структура является:
Предметом правового регулирования.
Объектом правого регулирования.
Элементом информационной системы.
Вопрос №6
Предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты КИ, образующих систему защиты конфиденциальной информации – это
Задача комплексной защиты КИ.
Задача ИБ.
ИБ.
Вопрос №7
Информационное право как совокупность правовых норм, регулирующих общественные отношения в информационной сфере – это
Отрасль права.
Учебная дисциплина.
Наука.
Вопрос №8
Что является мерой правового характера по обеспечению защиты информации?
Установление запретов на совершение деяний в сфере компьютерной безопасности.
Установление соответствующих санкций.
Источники права.
Вопрос №9
Информационные системы и их сети являются:
Информационными услугами.
Информационными ресурсами.
Информационными продуктами.
Вопрос №10
Срок действия лицензии:
5 лет.
10 лет.
4 года.
Вопрос №11
Права на тиражирование и распространение информации принадлежат:
Потребителю.
Производителю.
Обладателю.
Вопрос №12
Для осуществления легальной деятельности по защите конфиденциальной информации необходимо:
Иметь соответствующие полномочия.
Получение соответствующе разрешения.
Получение соответствующей лицензии.
Вопрос №13
Являются ли компьютерные преступления преступлениями против интеллектуальной собственности?
Да.
Нет.
Вопрос №14
Система нормативных правовых актов в области ИБ включает следующие:
Законодательные акты.
Подзаконные акты.
Указы президента.
Вопрос №15
Получение информации лицом, не обладающим правом на осуществление сбора, обработки, поиска информации – это
Преступление.
Незаконный доступ.
Дисциплинарный проступок.
Вопрос №16
Обеспечивает укрепление экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации:
КИ.
СКЗИ.
НПА.
Вопрос №17
Какие войны действий наиболее применяется в современном мире?
Коалиционные.
Террористические.
Информационные.
Вопрос №18
Отнесение сведений к государственной тайне позволяет применить к ним такие механизмы защиты информации, которые с определенной вероятностью могут гарантировать невозможность получения этих сведений посторонними лицами является:
Направлением в рамках правового режима ГТ.
Засекречиванием информации.
Ограничением доступа к информации.
Вопрос №19
«Информационная сфера – это сфера деятельности субъектов правовых отношений, возникающих в связи с поиском, получением, передачей, производством и распространением информации». Источником данного определения является:
ФЗ «Об информации, информатизации и защите информации».
Конституция РФ.
ФЗ «О средствах массовой информации».
Вопрос №20
Несанкционированный доступ к компьютерам или информационным системам; несанкционированное использование информационных систем; несанкционированное прочитывание, копирование и использование данных; создание и распространение вредоносных программ; компьютерный вандализм или саботаж – это
Преступления, совершаемые против технологий и их пользователей.
Традиционные преступления, совершаемые с использованием компьютерных или коммуникационных технологий.
Административные правонарушения.
Вопрос №21
Учредительными документами являются:
Лицензия.
Устав.
Правила внутреннего распорядка.
Вопрос №22
Принципом засекречивания информации является:
Законность.
Верховенство права.
Юридическая определенность.
Вопрос №23
Что является основой информационного общества?
Широкое применение информационных технологий.
Индустриализация.
Повышение социального уровня граждан.
Вопрос №24
Для императивного метода правового регулирования свойственно использование следующего способа:
Установление прав.
Обязывание.
Дозволение.
Вопрос №25
В каком возрасте субъект права приобретает полную гражданскую дееспособность?
18 лет.
16 лет.
При эмансипации.
Вопрос №26
Угрозы, вызванные ошибкой разработчиков, являются:
Случайными.
Преднамеренными.
Внешними.
Вопрос №27
Перечень сведений, составляющих информацию ограниченного доступа, содержится в следующих нормативных правовых актах:
Указ Президента «Об утверждении Перечня сведений конфиденциального характера».
Федеральный закон «Об информации, информатизации и защите информации».
ФЗ «О государственной тайне».
Вопрос №28
Совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства – это
Компьютерные преступления.
Административные правонарушения.
Уголовные правонарушения.
Вопрос №29
С каким этапом информационной безопасности связаны глобальные мировые тенденции?
Шестым этапом.
Этапом, связанным с применением новейших информационно-коммуникационных технологий.
Этапом развития глобальных информационных сетей и космических разработок.
Вопрос №30
Является ли физическое, вменяемое лицо, достигшее пятнадцати лет субъектом компьютерных преступлений:
Да.
Нет.
Объектом ИБ являются:
Хакер.
Парламент.
Гражданин.
Вопрос №2
Виды угроз согласно Доктрине информационной безопасности РФ:
Внешние угрозы.
Угрозы правам и свободам человека.
Угрозы государственному суверенитету.
Вопрос №3
Общественно опасные деяния, посягающие на сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передач:
Преступление в области компьютерной безопасности.
Административное правонарушение в области компьютерной безопасности.
Дисциплинарный проступок в области компьютерной безопасности.
Вопрос №4
Виды ответственности в сфере ИБ.
Дисциплинарная.
Уголовная.
Административная.
Вопрос №5
Информационно-телекоммуникационная структура является:
Предметом правового регулирования.
Объектом правого регулирования.
Элементом информационной системы.
Вопрос №6
Предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты КИ, образующих систему защиты конфиденциальной информации – это
Задача комплексной защиты КИ.
Задача ИБ.
ИБ.
Вопрос №7
Информационное право как совокупность правовых норм, регулирующих общественные отношения в информационной сфере – это
Отрасль права.
Учебная дисциплина.
Наука.
Вопрос №8
Что является мерой правового характера по обеспечению защиты информации?
Установление запретов на совершение деяний в сфере компьютерной безопасности.
Установление соответствующих санкций.
Источники права.
Вопрос №9
Информационные системы и их сети являются:
Информационными услугами.
Информационными ресурсами.
Информационными продуктами.
Вопрос №10
Срок действия лицензии:
5 лет.
10 лет.
4 года.
Вопрос №11
Права на тиражирование и распространение информации принадлежат:
Потребителю.
Производителю.
Обладателю.
Вопрос №12
Для осуществления легальной деятельности по защите конфиденциальной информации необходимо:
Иметь соответствующие полномочия.
Получение соответствующе разрешения.
Получение соответствующей лицензии.
Вопрос №13
Являются ли компьютерные преступления преступлениями против интеллектуальной собственности?
Да.
Нет.
Вопрос №14
Система нормативных правовых актов в области ИБ включает следующие:
Законодательные акты.
Подзаконные акты.
Указы президента.
Вопрос №15
Получение информации лицом, не обладающим правом на осуществление сбора, обработки, поиска информации – это
Преступление.
Незаконный доступ.
Дисциплинарный проступок.
Вопрос №16
Обеспечивает укрепление экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации:
КИ.
СКЗИ.
НПА.
Вопрос №17
Какие войны действий наиболее применяется в современном мире?
Коалиционные.
Террористические.
Информационные.
Вопрос №18
Отнесение сведений к государственной тайне позволяет применить к ним такие механизмы защиты информации, которые с определенной вероятностью могут гарантировать невозможность получения этих сведений посторонними лицами является:
Направлением в рамках правового режима ГТ.
Засекречиванием информации.
Ограничением доступа к информации.
Вопрос №19
«Информационная сфера – это сфера деятельности субъектов правовых отношений, возникающих в связи с поиском, получением, передачей, производством и распространением информации». Источником данного определения является:
ФЗ «Об информации, информатизации и защите информации».
Конституция РФ.
ФЗ «О средствах массовой информации».
Вопрос №20
Несанкционированный доступ к компьютерам или информационным системам; несанкционированное использование информационных систем; несанкционированное прочитывание, копирование и использование данных; создание и распространение вредоносных программ; компьютерный вандализм или саботаж – это
Преступления, совершаемые против технологий и их пользователей.
Традиционные преступления, совершаемые с использованием компьютерных или коммуникационных технологий.
Административные правонарушения.
Вопрос №21
Учредительными документами являются:
Лицензия.
Устав.
Правила внутреннего распорядка.
Вопрос №22
Принципом засекречивания информации является:
Законность.
Верховенство права.
Юридическая определенность.
Вопрос №23
Что является основой информационного общества?
Широкое применение информационных технологий.
Индустриализация.
Повышение социального уровня граждан.
Вопрос №24
Для императивного метода правового регулирования свойственно использование следующего способа:
Установление прав.
Обязывание.
Дозволение.
Вопрос №25
В каком возрасте субъект права приобретает полную гражданскую дееспособность?
18 лет.
16 лет.
При эмансипации.
Вопрос №26
Угрозы, вызванные ошибкой разработчиков, являются:
Случайными.
Преднамеренными.
Внешними.
Вопрос №27
Перечень сведений, составляющих информацию ограниченного доступа, содержится в следующих нормативных правовых актах:
Указ Президента «Об утверждении Перечня сведений конфиденциального характера».
Федеральный закон «Об информации, информатизации и защите информации».
ФЗ «О государственной тайне».
Вопрос №28
Совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства – это
Компьютерные преступления.
Административные правонарушения.
Уголовные правонарушения.
Вопрос №29
С каким этапом информационной безопасности связаны глобальные мировые тенденции?
Шестым этапом.
Этапом, связанным с применением новейших информационно-коммуникационных технологий.
Этапом развития глобальных информационных сетей и космических разработок.
Вопрос №30
Является ли физическое, вменяемое лицо, достигшее пятнадцати лет субъектом компьютерных преступлений:
Да.
Нет.
Дополнительная информация
Оценка: Отлично - 100% верно
Дата оценки: 14.02.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 14.02.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Нормативно-правовая база профессиональной деятельности (Попова). Вариант №3
IT-STUDHELP
: 14 февраля 2022
Вариант 3
Задание 1. Анализ особенностей регулирования общественных отношений в области интеллектуальной собственности.
1. Назвать виды объектов интеллектуальных прав.
2. Охарактеризовать особенности правовой охраны программ для электронных вычислительных машин (программы для ЭВМ) и баз данных.
Задание 2. Охарактеризовать правосубъектность участников правовых отношений в области лицензирования в сфере ИБ.
Задание 3. Проанализировать некоторые аспекты обеспечения правовой защиты конфиденци
360 руб.
Нормативно-правовая база профессиональной деятельности
s800
: 20 ноября 2025
Контрольная работа
По дисциплине: Нормативно-правовая база профессиональной деятельности
Вариант 4
450 руб.
Нормативно-правовая база профессиональной деятельности
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2022
400 руб.
Нормативно-правовая база профессиональной деятельности. Вариант №1
IT-STUDHELP
: 14 февраля 2022
Вариант 1
1. В соответствии с Приказом Роскомнадзора от 18.10.2016 № 272 «О Перечне правовых актов, содержащих обязательные требования» оформите в виде таблицы перечень правовых актов, содержащих обязательные требования, соблюдение которых оценивается при осуществлении федерального государственного контроля в сфере средств массовой информации:
1. Перечень правовых актов, содержащих обязательные требования, соблюдение которых оценивается при осуществлении федерального государственного контроля
360 руб.
Нормативно-правовая база профессиональной деятельности. Вариант №01
IT-STUDHELP
: 2 декабря 2021
Задание 1. Охарактеризовать правоспособность и правосубъектность субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
1. Назвать субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
2. Охарактеризовать правоспособность органов власти при реализации полномочий в области ИБ.
3. Охарактеризовать правосубъектность органов власти при реализации полномочий в области ИБ.
Задание 2. Назвать и оха
360 руб.
Нормативно-правовая база профессиональной деятельности Вариант №2
dralex
: 14 июня 2021
Контрольная работа По дисциплине: Нормативно-правовая база профессиональной деятельности Вариант №2
Задание 1. Охарактеризовать правоспособность и правосубъектность субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
1. Назвать субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
2. Охарактеризовать правоспособность органов власти при реализации полномочий в области ИБ.
3. Охарактеризовать
370 руб.
Онлайн Тест по дисциплине: Нормативно-правовая база профессиональной деятельности.
IT-STUDHELP
: 5 ноября 2022
Вопрос №1
Как определяет «Качество обслуживания пользователей услуг связи» ГОСТ Р 53724-2009 «Качество услуг связи»?
как удовлетворение запросов пользователя
совокупность экономических, социальных и других показателей (параметров услуг связи), оцениваемых с позиции пользователей и характеризующих степень их удовлетворенности качеством этих услуг
Вопрос №2
Основными задачами технической эксплуатации сетей связи являются:
обеспечение бесперебойной, эффективной и высококачественной работы ко
480 руб.
Контрольная работа по дисциплине: Нормативно-правовая база профессиональной деятельности.
IT-STUDHELP
: 5 ноября 2022
Контрольная работа
По дисциплине:
Нормативно-правовая база профессиональной деятельности
---------------------------------------------
1. Результат выполнения работы.
Результаты выполненной работы оформляются согласно требованиям (приведены на сайте «Консультант+» "МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО АТТЕСТАЦИИ И ПЕРЕАТТЕСТАЦИИ ФИЗИЧЕСКИХ ЛИЦ НА ПРАВО ПОДГОТОВКИ ЗАКЛЮЧЕНИЙ ЭКСПЕРТИЗЫ ПРОЕКТНОЙ ДОКУМЕНТАЦИИ И (ИЛИ) РЕЗУЛЬТАТОВ ИНЖЕНЕРНЫХ ИЗЫСКАНИЙ (ТИПОВЫЕ ВОПРОСЫ)".
В результате выполнения работы в
400 руб.
Другие работы
По двум видам детали выполнить технический рисунок. Вариант 18б.
lepris
: 18 апреля 2022
По двум видам детали выполнить технический рисунок. Вариант 18б. Графическая работа 11
3d модель и чертеж (все на скриншотах показано и присутствует в архиве) выполнены в компасе 3D v13, возможно открыть в 14,15,16,17,18,19,20,21,22 и выше версиях компаса.
Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D Viewer.
Просьба по всем вопросам писать в Л/С. Отвечу и помогу.
80 руб.
Издержки обращения предприятия торговли: анализ и экономическое обоснование (на материалах ООО "Ренессанс")
Lokard
: 13 ноября 2013
Оглавление
Введение
1. Издержки обращения как основной показатель деятельности предприятий торговли
1.1 Экономическая сущность издержек обращения как экономической категории
1.2 Виды издержек обращения и их классификация
1.3 Методика анализа и планирования издержек обращения
2. Анализ издержек обращения ООО "РЕНЕССАНС"
2.1 Краткая организационно-экономическая характеристика деятельности ООО "Ренессанс"
2.2 Анализ внешней и внутренней среды ООО "Ренессанс"
2.3 Характеристика основных пок
10 руб.
КР. 2 вопроса и задача. Организация инвестиционной деятельности.
studypro2
: 14 октября 2017
1. Финансовые инвестиции: сущность виды.
2. Организация лизинговой сделки.
Практическое задание:
На сайте Росстата из раздела Инвестиции (http://www.gks.ru/wps/wcm/connect/rosstat_main/rosstat/ru/statistics/enterprise/investment/nonfinancial/#) выбрать 5 любых показателей за 5 лет (необходимо выбрать не последние 5 лет, а любые 5 лет вразброс, начиная с прошлого века, с 1990-х годов; в зависимости от того, какой временной ряд представлен, в некоторых временных рядах представлены показатели, начи
150 руб.
Характеристика интервью
Lokard
: 2 февраля 2014
1. Интервью – это метод получения первичной социологической информации путем непосредственной целенаправленной беседы интервьюера и респондента.
Интервью обычно применяется, во-первых, на ранней стадии исследования для уточнения проблемы и составления программы; во-вторых, при опросе экспертов, специалистов, глубоко разбирающихся в том или ином вопросе; в-третьих, как наиболее гибкий метод, позволяющий учитывать особенности личности опрашиваемого.
Специфика интервью состоит, прежде всего, в
10 руб.