Нормативно-правовая база профессиональной деятельности (Попова)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Объектом ИБ являются:
Хакер.
Парламент.
Гражданин.
Вопрос №2
Виды угроз согласно Доктрине информационной безопасности РФ:
Внешние угрозы.
Угрозы правам и свободам человека.
Угрозы государственному суверенитету.
Вопрос №3
Общественно опасные деяния, посягающие на сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передач:
Преступление в области компьютерной безопасности.
Административное правонарушение в области компьютерной безопасности.
Дисциплинарный проступок в области компьютерной безопасности.
Вопрос №4
Виды ответственности в сфере ИБ.
Дисциплинарная.
Уголовная.
Административная.
Вопрос №5
Информационно-телекоммуникационная структура является:
Предметом правового регулирования.
Объектом правого регулирования.
Элементом информационной системы.
Вопрос №6
Предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты КИ, образующих систему защиты конфиденциальной информации – это
Задача комплексной защиты КИ.
Задача ИБ.
ИБ.
Вопрос №7
Информационное право как совокупность правовых норм, регулирующих общественные отношения в информационной сфере – это
Отрасль права.
Учебная дисциплина.
Наука.
Вопрос №8
Что является мерой правового характера по обеспечению защиты информации?
Установление запретов на совершение деяний в сфере компьютерной безопасности.
Установление соответствующих санкций.
Источники права.
Вопрос №9
Информационные системы и их сети являются:
Информационными услугами.
Информационными ресурсами.
Информационными продуктами.
Вопрос №10
Срок действия лицензии:
5 лет.
10 лет.
4 года.
Вопрос №11
Права на тиражирование и распространение информации принадлежат:
Потребителю.
Производителю.
Обладателю.
Вопрос №12
Для осуществления легальной деятельности по защите конфиденциальной информации необходимо:
Иметь соответствующие полномочия.
Получение соответствующе разрешения.
Получение соответствующей лицензии.
Вопрос №13
Являются ли компьютерные преступления преступлениями против интеллектуальной собственности?
Да.
Нет.
Вопрос №14
Система нормативных правовых актов в области ИБ включает следующие:
Законодательные акты.
Подзаконные акты.
Указы президента.
Вопрос №15
Получение информации лицом, не обладающим правом на осуществление сбора, обработки, поиска информации – это
Преступление.
Незаконный доступ.
Дисциплинарный проступок.
Вопрос №16
Обеспечивает укрепление экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации:
КИ.
СКЗИ.
НПА.
Вопрос №17
Какие войны действий наиболее применяется в современном мире?
Коалиционные.
Террористические.
Информационные.
Вопрос №18
Отнесение сведений к государственной тайне позволяет применить к ним такие механизмы защиты информации, которые с определенной вероятностью могут гарантировать невозможность получения этих сведений посторонними лицами является:
Направлением в рамках правового режима ГТ.
Засекречиванием информации.
Ограничением доступа к информации.
Вопрос №19
«Информационная сфера – это сфера деятельности субъектов правовых отношений, возникающих в связи с поиском, получением, передачей, производством и распространением информации». Источником данного определения является:
ФЗ «Об информации, информатизации и защите информации».
Конституция РФ.
ФЗ «О средствах массовой информации».
Вопрос №20
Несанкционированный доступ к компьютерам или информационным системам; несанкционированное использование информационных систем; несанкционированное прочитывание, копирование и использование данных; создание и распространение вредоносных программ; компьютерный вандализм или саботаж – это
Преступления, совершаемые против технологий и их пользователей.
Традиционные преступления, совершаемые с использованием компьютерных или коммуникационных технологий.
Административные правонарушения.
Вопрос №21
Учредительными документами являются:
Лицензия.
Устав.
Правила внутреннего распорядка.
Вопрос №22
Принципом засекречивания информации является:
Законность.
Верховенство права.
Юридическая определенность.
Вопрос №23
Что является основой информационного общества?
Широкое применение информационных технологий.
Индустриализация.
Повышение социального уровня граждан.
Вопрос №24
Для императивного метода правового регулирования свойственно использование следующего способа:
Установление прав.
Обязывание.
Дозволение.
Вопрос №25
В каком возрасте субъект права приобретает полную гражданскую дееспособность?
18 лет.
16 лет.
При эмансипации.
Вопрос №26
Угрозы, вызванные ошибкой разработчиков, являются:
Случайными.
Преднамеренными.
Внешними.
Вопрос №27
Перечень сведений, составляющих информацию ограниченного доступа, содержится в следующих нормативных правовых актах:
Указ Президента «Об утверждении Перечня сведений конфиденциального характера».
Федеральный закон «Об информации, информатизации и защите информации».
ФЗ «О государственной тайне».
Вопрос №28
Совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства – это
Компьютерные преступления.
Административные правонарушения.
Уголовные правонарушения.
Вопрос №29
С каким этапом информационной безопасности связаны глобальные мировые тенденции?
Шестым этапом.
Этапом, связанным с применением новейших информационно-коммуникационных технологий.
Этапом развития глобальных информационных сетей и космических разработок.
Вопрос №30
Является ли физическое, вменяемое лицо, достигшее пятнадцати лет субъектом компьютерных преступлений:
Да.
Нет.
Объектом ИБ являются:
Хакер.
Парламент.
Гражданин.
Вопрос №2
Виды угроз согласно Доктрине информационной безопасности РФ:
Внешние угрозы.
Угрозы правам и свободам человека.
Угрозы государственному суверенитету.
Вопрос №3
Общественно опасные деяния, посягающие на сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передач:
Преступление в области компьютерной безопасности.
Административное правонарушение в области компьютерной безопасности.
Дисциплинарный проступок в области компьютерной безопасности.
Вопрос №4
Виды ответственности в сфере ИБ.
Дисциплинарная.
Уголовная.
Административная.
Вопрос №5
Информационно-телекоммуникационная структура является:
Предметом правового регулирования.
Объектом правого регулирования.
Элементом информационной системы.
Вопрос №6
Предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты КИ, образующих систему защиты конфиденциальной информации – это
Задача комплексной защиты КИ.
Задача ИБ.
ИБ.
Вопрос №7
Информационное право как совокупность правовых норм, регулирующих общественные отношения в информационной сфере – это
Отрасль права.
Учебная дисциплина.
Наука.
Вопрос №8
Что является мерой правового характера по обеспечению защиты информации?
Установление запретов на совершение деяний в сфере компьютерной безопасности.
Установление соответствующих санкций.
Источники права.
Вопрос №9
Информационные системы и их сети являются:
Информационными услугами.
Информационными ресурсами.
Информационными продуктами.
Вопрос №10
Срок действия лицензии:
5 лет.
10 лет.
4 года.
Вопрос №11
Права на тиражирование и распространение информации принадлежат:
Потребителю.
Производителю.
Обладателю.
Вопрос №12
Для осуществления легальной деятельности по защите конфиденциальной информации необходимо:
Иметь соответствующие полномочия.
Получение соответствующе разрешения.
Получение соответствующей лицензии.
Вопрос №13
Являются ли компьютерные преступления преступлениями против интеллектуальной собственности?
Да.
Нет.
Вопрос №14
Система нормативных правовых актов в области ИБ включает следующие:
Законодательные акты.
Подзаконные акты.
Указы президента.
Вопрос №15
Получение информации лицом, не обладающим правом на осуществление сбора, обработки, поиска информации – это
Преступление.
Незаконный доступ.
Дисциплинарный проступок.
Вопрос №16
Обеспечивает укрепление экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации:
КИ.
СКЗИ.
НПА.
Вопрос №17
Какие войны действий наиболее применяется в современном мире?
Коалиционные.
Террористические.
Информационные.
Вопрос №18
Отнесение сведений к государственной тайне позволяет применить к ним такие механизмы защиты информации, которые с определенной вероятностью могут гарантировать невозможность получения этих сведений посторонними лицами является:
Направлением в рамках правового режима ГТ.
Засекречиванием информации.
Ограничением доступа к информации.
Вопрос №19
«Информационная сфера – это сфера деятельности субъектов правовых отношений, возникающих в связи с поиском, получением, передачей, производством и распространением информации». Источником данного определения является:
ФЗ «Об информации, информатизации и защите информации».
Конституция РФ.
ФЗ «О средствах массовой информации».
Вопрос №20
Несанкционированный доступ к компьютерам или информационным системам; несанкционированное использование информационных систем; несанкционированное прочитывание, копирование и использование данных; создание и распространение вредоносных программ; компьютерный вандализм или саботаж – это
Преступления, совершаемые против технологий и их пользователей.
Традиционные преступления, совершаемые с использованием компьютерных или коммуникационных технологий.
Административные правонарушения.
Вопрос №21
Учредительными документами являются:
Лицензия.
Устав.
Правила внутреннего распорядка.
Вопрос №22
Принципом засекречивания информации является:
Законность.
Верховенство права.
Юридическая определенность.
Вопрос №23
Что является основой информационного общества?
Широкое применение информационных технологий.
Индустриализация.
Повышение социального уровня граждан.
Вопрос №24
Для императивного метода правового регулирования свойственно использование следующего способа:
Установление прав.
Обязывание.
Дозволение.
Вопрос №25
В каком возрасте субъект права приобретает полную гражданскую дееспособность?
18 лет.
16 лет.
При эмансипации.
Вопрос №26
Угрозы, вызванные ошибкой разработчиков, являются:
Случайными.
Преднамеренными.
Внешними.
Вопрос №27
Перечень сведений, составляющих информацию ограниченного доступа, содержится в следующих нормативных правовых актах:
Указ Президента «Об утверждении Перечня сведений конфиденциального характера».
Федеральный закон «Об информации, информатизации и защите информации».
ФЗ «О государственной тайне».
Вопрос №28
Совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства – это
Компьютерные преступления.
Административные правонарушения.
Уголовные правонарушения.
Вопрос №29
С каким этапом информационной безопасности связаны глобальные мировые тенденции?
Шестым этапом.
Этапом, связанным с применением новейших информационно-коммуникационных технологий.
Этапом развития глобальных информационных сетей и космических разработок.
Вопрос №30
Является ли физическое, вменяемое лицо, достигшее пятнадцати лет субъектом компьютерных преступлений:
Да.
Нет.
Дополнительная информация
Оценка: Отлично - 100% верно
Дата оценки: 14.02.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 14.02.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Нормативно-правовая база профессиональной деятельности (Попова). Вариант №3
IT-STUDHELP
: 14 февраля 2022
Вариант 3
Задание 1. Анализ особенностей регулирования общественных отношений в области интеллектуальной собственности.
1. Назвать виды объектов интеллектуальных прав.
2. Охарактеризовать особенности правовой охраны программ для электронных вычислительных машин (программы для ЭВМ) и баз данных.
Задание 2. Охарактеризовать правосубъектность участников правовых отношений в области лицензирования в сфере ИБ.
Задание 3. Проанализировать некоторые аспекты обеспечения правовой защиты конфиденци
360 руб.
Нормативно-правовая база профессиональной деятельности
s800
: 20 ноября 2025
Контрольная работа
По дисциплине: Нормативно-правовая база профессиональной деятельности
Вариант 4
450 руб.
Нормативно-правовая база профессиональной деятельности
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2022
400 руб.
Нормативно-правовая база профессиональной деятельности. Вариант №1
IT-STUDHELP
: 14 февраля 2022
Вариант 1
1. В соответствии с Приказом Роскомнадзора от 18.10.2016 № 272 «О Перечне правовых актов, содержащих обязательные требования» оформите в виде таблицы перечень правовых актов, содержащих обязательные требования, соблюдение которых оценивается при осуществлении федерального государственного контроля в сфере средств массовой информации:
1. Перечень правовых актов, содержащих обязательные требования, соблюдение которых оценивается при осуществлении федерального государственного контроля
360 руб.
Нормативно-правовая база профессиональной деятельности. Вариант №01
IT-STUDHELP
: 2 декабря 2021
Задание 1. Охарактеризовать правоспособность и правосубъектность субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
1. Назвать субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
2. Охарактеризовать правоспособность органов власти при реализации полномочий в области ИБ.
3. Охарактеризовать правосубъектность органов власти при реализации полномочий в области ИБ.
Задание 2. Назвать и оха
360 руб.
Нормативно-правовая база профессиональной деятельности Вариант №2
dralex
: 14 июня 2021
Контрольная работа По дисциплине: Нормативно-правовая база профессиональной деятельности Вариант №2
Задание 1. Охарактеризовать правоспособность и правосубъектность субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
1. Назвать субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
2. Охарактеризовать правоспособность органов власти при реализации полномочий в области ИБ.
3. Охарактеризовать
370 руб.
Онлайн Тест по дисциплине: Нормативно-правовая база профессиональной деятельности.
IT-STUDHELP
: 5 ноября 2022
Вопрос №1
Как определяет «Качество обслуживания пользователей услуг связи» ГОСТ Р 53724-2009 «Качество услуг связи»?
как удовлетворение запросов пользователя
совокупность экономических, социальных и других показателей (параметров услуг связи), оцениваемых с позиции пользователей и характеризующих степень их удовлетворенности качеством этих услуг
Вопрос №2
Основными задачами технической эксплуатации сетей связи являются:
обеспечение бесперебойной, эффективной и высококачественной работы ко
480 руб.
Контрольная работа по дисциплине: Нормативно-правовая база профессиональной деятельности.
IT-STUDHELP
: 5 ноября 2022
Контрольная работа
По дисциплине:
Нормативно-правовая база профессиональной деятельности
---------------------------------------------
1. Результат выполнения работы.
Результаты выполненной работы оформляются согласно требованиям (приведены на сайте «Консультант+» "МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО АТТЕСТАЦИИ И ПЕРЕАТТЕСТАЦИИ ФИЗИЧЕСКИХ ЛИЦ НА ПРАВО ПОДГОТОВКИ ЗАКЛЮЧЕНИЙ ЭКСПЕРТИЗЫ ПРОЕКТНОЙ ДОКУМЕНТАЦИИ И (ИЛИ) РЕЗУЛЬТАТОВ ИНЖЕНЕРНЫХ ИЗЫСКАНИЙ (ТИПОВЫЕ ВОПРОСЫ)".
В результате выполнения работы в
400 руб.
Другие работы
Информатика, Лабораторная работа №1, Вариант №7
Галина7
: 24 сентября 2014
Задание. Даны три числа a, b, c. Выяснить, верно ли, что a < b < c. Ответ получить в текстовой форме: верно или неверно.
50 руб.
Менеджмент промышленного производства. 15-й вариант
Aleksandra111
: 8 февраля 2015
15 вариант Задача 1
Технологический процесс изготовления направляющей оси контроллера состоит из семи операций (таблица 1). Необходимо изготовить партию этих изделий из 50-ти штук, используя параллельно-последовательный вид движения. Детали от операции к операции подаются поштучно. Каждая операция выполняется на одном рабочем месте.
Определить длительность операционного цикла изготовления партии деталей и проанализировать ее в следующих случаях (каждая ситуация рассматривается независ
240 руб.
Разработка и планирование производства аэродромных плит гладких 1ПАГ – 14 АIV
GnobYTEL
: 11 декабря 2011
В состав работы входит 2 чертежа: 1) план цеха с разрезами и спецификацией, 2) общий вид изделия, технологическая карта на изготовление предварительно напряженных железобетонных аэродромных плит 1ПАГ - 14АV, план формовочного цеха, план склада готовой продукции.
Содержание
1 Номенклатура продукции
2 Выбор способа производства
3 Составление и описание технологической схемы производства
4 Разработка структуры производственного процесса
5 Технологические расчеты
5.1 режим работы предприятия
5.2 тех
44 руб.
Условия труда исследователей и разработчиков их совершенствование в инновационном процессе
Elfa254
: 27 марта 2014
Характер, содержание и особенности труда исследователей и разработчиков
Условия труда в научной организации
Разделение и кооперация труда
Использование рабочего времени и режимы труда
Организация и обслуживание рабочего места
Принципы управления научным коллективом
Мотивация и стимулирование деятельности исследователей и разработчиков
Совершенствование условий труда исследователей и разработчиков
Психофизиологические факторы
Санитарно-гигиенические факторы
Эстетические факторы
Изучение и улучшен
5 руб.