Нормативно-правовая база профессиональной деятельности (Попова)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Объектом ИБ являются:
Хакер.
Парламент.
Гражданин.
Вопрос №2
Виды угроз согласно Доктрине информационной безопасности РФ:
Внешние угрозы.
Угрозы правам и свободам человека.
Угрозы государственному суверенитету.
Вопрос №3
Общественно опасные деяния, посягающие на сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передач:
Преступление в области компьютерной безопасности.
Административное правонарушение в области компьютерной безопасности.
Дисциплинарный проступок в области компьютерной безопасности.
Вопрос №4
Виды ответственности в сфере ИБ.
Дисциплинарная.
Уголовная.
Административная.
Вопрос №5
Информационно-телекоммуникационная структура является:
Предметом правового регулирования.
Объектом правого регулирования.
Элементом информационной системы.
Вопрос №6
Предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты КИ, образующих систему защиты конфиденциальной информации – это
Задача комплексной защиты КИ.
Задача ИБ.
ИБ.
Вопрос №7
Информационное право как совокупность правовых норм, регулирующих общественные отношения в информационной сфере – это
Отрасль права.
Учебная дисциплина.
Наука.
Вопрос №8
Что является мерой правового характера по обеспечению защиты информации?
Установление запретов на совершение деяний в сфере компьютерной безопасности.
Установление соответствующих санкций.
Источники права.
Вопрос №9
Информационные системы и их сети являются:
Информационными услугами.
Информационными ресурсами.
Информационными продуктами.
Вопрос №10
Срок действия лицензии:
5 лет.
10 лет.
4 года.
Вопрос №11
Права на тиражирование и распространение информации принадлежат:
Потребителю.
Производителю.
Обладателю.
Вопрос №12
Для осуществления легальной деятельности по защите конфиденциальной информации необходимо:
Иметь соответствующие полномочия.
Получение соответствующе разрешения.
Получение соответствующей лицензии.
Вопрос №13
Являются ли компьютерные преступления преступлениями против интеллектуальной собственности?
Да.
Нет.
Вопрос №14
Система нормативных правовых актов в области ИБ включает следующие:
Законодательные акты.
Подзаконные акты.
Указы президента.
Вопрос №15
Получение информации лицом, не обладающим правом на осуществление сбора, обработки, поиска информации – это
Преступление.
Незаконный доступ.
Дисциплинарный проступок.
Вопрос №16
Обеспечивает укрепление экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации:
КИ.
СКЗИ.
НПА.
Вопрос №17
Какие войны действий наиболее применяется в современном мире?
Коалиционные.
Террористические.
Информационные.
Вопрос №18
Отнесение сведений к государственной тайне позволяет применить к ним такие механизмы защиты информации, которые с определенной вероятностью могут гарантировать невозможность получения этих сведений посторонними лицами является:
Направлением в рамках правового режима ГТ.
Засекречиванием информации.
Ограничением доступа к информации.
Вопрос №19
«Информационная сфера – это сфера деятельности субъектов правовых отношений, возникающих в связи с поиском, получением, передачей, производством и распространением информации». Источником данного определения является:
ФЗ «Об информации, информатизации и защите информации».
Конституция РФ.
ФЗ «О средствах массовой информации».
Вопрос №20
Несанкционированный доступ к компьютерам или информационным системам; несанкционированное использование информационных систем; несанкционированное прочитывание, копирование и использование данных; создание и распространение вредоносных программ; компьютерный вандализм или саботаж – это
Преступления, совершаемые против технологий и их пользователей.
Традиционные преступления, совершаемые с использованием компьютерных или коммуникационных технологий.
Административные правонарушения.
Вопрос №21
Учредительными документами являются:
Лицензия.
Устав.
Правила внутреннего распорядка.
Вопрос №22
Принципом засекречивания информации является:
Законность.
Верховенство права.
Юридическая определенность.
Вопрос №23
Что является основой информационного общества?
Широкое применение информационных технологий.
Индустриализация.
Повышение социального уровня граждан.
Вопрос №24
Для императивного метода правового регулирования свойственно использование следующего способа:
Установление прав.
Обязывание.
Дозволение.
Вопрос №25
В каком возрасте субъект права приобретает полную гражданскую дееспособность?
18 лет.
16 лет.
При эмансипации.
Вопрос №26
Угрозы, вызванные ошибкой разработчиков, являются:
Случайными.
Преднамеренными.
Внешними.
Вопрос №27
Перечень сведений, составляющих информацию ограниченного доступа, содержится в следующих нормативных правовых актах:
Указ Президента «Об утверждении Перечня сведений конфиденциального характера».
Федеральный закон «Об информации, информатизации и защите информации».
ФЗ «О государственной тайне».
Вопрос №28
Совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства – это
Компьютерные преступления.
Административные правонарушения.
Уголовные правонарушения.
Вопрос №29
С каким этапом информационной безопасности связаны глобальные мировые тенденции?
Шестым этапом.
Этапом, связанным с применением новейших информационно-коммуникационных технологий.
Этапом развития глобальных информационных сетей и космических разработок.
Вопрос №30
Является ли физическое, вменяемое лицо, достигшее пятнадцати лет субъектом компьютерных преступлений:
Да.
Нет.
Объектом ИБ являются:
Хакер.
Парламент.
Гражданин.
Вопрос №2
Виды угроз согласно Доктрине информационной безопасности РФ:
Внешние угрозы.
Угрозы правам и свободам человека.
Угрозы государственному суверенитету.
Вопрос №3
Общественно опасные деяния, посягающие на сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передач:
Преступление в области компьютерной безопасности.
Административное правонарушение в области компьютерной безопасности.
Дисциплинарный проступок в области компьютерной безопасности.
Вопрос №4
Виды ответственности в сфере ИБ.
Дисциплинарная.
Уголовная.
Административная.
Вопрос №5
Информационно-телекоммуникационная структура является:
Предметом правового регулирования.
Объектом правого регулирования.
Элементом информационной системы.
Вопрос №6
Предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты КИ, образующих систему защиты конфиденциальной информации – это
Задача комплексной защиты КИ.
Задача ИБ.
ИБ.
Вопрос №7
Информационное право как совокупность правовых норм, регулирующих общественные отношения в информационной сфере – это
Отрасль права.
Учебная дисциплина.
Наука.
Вопрос №8
Что является мерой правового характера по обеспечению защиты информации?
Установление запретов на совершение деяний в сфере компьютерной безопасности.
Установление соответствующих санкций.
Источники права.
Вопрос №9
Информационные системы и их сети являются:
Информационными услугами.
Информационными ресурсами.
Информационными продуктами.
Вопрос №10
Срок действия лицензии:
5 лет.
10 лет.
4 года.
Вопрос №11
Права на тиражирование и распространение информации принадлежат:
Потребителю.
Производителю.
Обладателю.
Вопрос №12
Для осуществления легальной деятельности по защите конфиденциальной информации необходимо:
Иметь соответствующие полномочия.
Получение соответствующе разрешения.
Получение соответствующей лицензии.
Вопрос №13
Являются ли компьютерные преступления преступлениями против интеллектуальной собственности?
Да.
Нет.
Вопрос №14
Система нормативных правовых актов в области ИБ включает следующие:
Законодательные акты.
Подзаконные акты.
Указы президента.
Вопрос №15
Получение информации лицом, не обладающим правом на осуществление сбора, обработки, поиска информации – это
Преступление.
Незаконный доступ.
Дисциплинарный проступок.
Вопрос №16
Обеспечивает укрепление экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации:
КИ.
СКЗИ.
НПА.
Вопрос №17
Какие войны действий наиболее применяется в современном мире?
Коалиционные.
Террористические.
Информационные.
Вопрос №18
Отнесение сведений к государственной тайне позволяет применить к ним такие механизмы защиты информации, которые с определенной вероятностью могут гарантировать невозможность получения этих сведений посторонними лицами является:
Направлением в рамках правового режима ГТ.
Засекречиванием информации.
Ограничением доступа к информации.
Вопрос №19
«Информационная сфера – это сфера деятельности субъектов правовых отношений, возникающих в связи с поиском, получением, передачей, производством и распространением информации». Источником данного определения является:
ФЗ «Об информации, информатизации и защите информации».
Конституция РФ.
ФЗ «О средствах массовой информации».
Вопрос №20
Несанкционированный доступ к компьютерам или информационным системам; несанкционированное использование информационных систем; несанкционированное прочитывание, копирование и использование данных; создание и распространение вредоносных программ; компьютерный вандализм или саботаж – это
Преступления, совершаемые против технологий и их пользователей.
Традиционные преступления, совершаемые с использованием компьютерных или коммуникационных технологий.
Административные правонарушения.
Вопрос №21
Учредительными документами являются:
Лицензия.
Устав.
Правила внутреннего распорядка.
Вопрос №22
Принципом засекречивания информации является:
Законность.
Верховенство права.
Юридическая определенность.
Вопрос №23
Что является основой информационного общества?
Широкое применение информационных технологий.
Индустриализация.
Повышение социального уровня граждан.
Вопрос №24
Для императивного метода правового регулирования свойственно использование следующего способа:
Установление прав.
Обязывание.
Дозволение.
Вопрос №25
В каком возрасте субъект права приобретает полную гражданскую дееспособность?
18 лет.
16 лет.
При эмансипации.
Вопрос №26
Угрозы, вызванные ошибкой разработчиков, являются:
Случайными.
Преднамеренными.
Внешними.
Вопрос №27
Перечень сведений, составляющих информацию ограниченного доступа, содержится в следующих нормативных правовых актах:
Указ Президента «Об утверждении Перечня сведений конфиденциального характера».
Федеральный закон «Об информации, информатизации и защите информации».
ФЗ «О государственной тайне».
Вопрос №28
Совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства – это
Компьютерные преступления.
Административные правонарушения.
Уголовные правонарушения.
Вопрос №29
С каким этапом информационной безопасности связаны глобальные мировые тенденции?
Шестым этапом.
Этапом, связанным с применением новейших информационно-коммуникационных технологий.
Этапом развития глобальных информационных сетей и космических разработок.
Вопрос №30
Является ли физическое, вменяемое лицо, достигшее пятнадцати лет субъектом компьютерных преступлений:
Да.
Нет.
Дополнительная информация
Оценка: Отлично - 100% верно
Дата оценки: 14.02.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 14.02.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Нормативно-правовая база профессиональной деятельности (Попова). Вариант №3
IT-STUDHELP
: 14 февраля 2022
Вариант 3
Задание 1. Анализ особенностей регулирования общественных отношений в области интеллектуальной собственности.
1. Назвать виды объектов интеллектуальных прав.
2. Охарактеризовать особенности правовой охраны программ для электронных вычислительных машин (программы для ЭВМ) и баз данных.
Задание 2. Охарактеризовать правосубъектность участников правовых отношений в области лицензирования в сфере ИБ.
Задание 3. Проанализировать некоторые аспекты обеспечения правовой защиты конфиденци
360 руб.
Нормативно-правовая база профессиональной деятельности
s800
: 20 ноября 2025
Контрольная работа
По дисциплине: Нормативно-правовая база профессиональной деятельности
Вариант 4
450 руб.
Нормативно-правовая база профессиональной деятельности
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2022
400 руб.
Нормативно-правовая база профессиональной деятельности. Вариант №1
IT-STUDHELP
: 14 февраля 2022
Вариант 1
1. В соответствии с Приказом Роскомнадзора от 18.10.2016 № 272 «О Перечне правовых актов, содержащих обязательные требования» оформите в виде таблицы перечень правовых актов, содержащих обязательные требования, соблюдение которых оценивается при осуществлении федерального государственного контроля в сфере средств массовой информации:
1. Перечень правовых актов, содержащих обязательные требования, соблюдение которых оценивается при осуществлении федерального государственного контроля
360 руб.
Нормативно-правовая база профессиональной деятельности. Вариант №01
IT-STUDHELP
: 2 декабря 2021
Задание 1. Охарактеризовать правоспособность и правосубъектность субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
1. Назвать субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
2. Охарактеризовать правоспособность органов власти при реализации полномочий в области ИБ.
3. Охарактеризовать правосубъектность органов власти при реализации полномочий в области ИБ.
Задание 2. Назвать и оха
360 руб.
Нормативно-правовая база профессиональной деятельности Вариант №2
dralex
: 14 июня 2021
Контрольная работа По дисциплине: Нормативно-правовая база профессиональной деятельности Вариант №2
Задание 1. Охарактеризовать правоспособность и правосубъектность субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
1. Назвать субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
2. Охарактеризовать правоспособность органов власти при реализации полномочий в области ИБ.
3. Охарактеризовать
370 руб.
Онлайн Тест по дисциплине: Нормативно-правовая база профессиональной деятельности.
IT-STUDHELP
: 5 ноября 2022
Вопрос №1
Как определяет «Качество обслуживания пользователей услуг связи» ГОСТ Р 53724-2009 «Качество услуг связи»?
как удовлетворение запросов пользователя
совокупность экономических, социальных и других показателей (параметров услуг связи), оцениваемых с позиции пользователей и характеризующих степень их удовлетворенности качеством этих услуг
Вопрос №2
Основными задачами технической эксплуатации сетей связи являются:
обеспечение бесперебойной, эффективной и высококачественной работы ко
480 руб.
Контрольная работа по дисциплине: Нормативно-правовая база профессиональной деятельности.
IT-STUDHELP
: 5 ноября 2022
Контрольная работа
По дисциплине:
Нормативно-правовая база профессиональной деятельности
---------------------------------------------
1. Результат выполнения работы.
Результаты выполненной работы оформляются согласно требованиям (приведены на сайте «Консультант+» "МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО АТТЕСТАЦИИ И ПЕРЕАТТЕСТАЦИИ ФИЗИЧЕСКИХ ЛИЦ НА ПРАВО ПОДГОТОВКИ ЗАКЛЮЧЕНИЙ ЭКСПЕРТИЗЫ ПРОЕКТНОЙ ДОКУМЕНТАЦИИ И (ИЛИ) РЕЗУЛЬТАТОВ ИНЖЕНЕРНЫХ ИЗЫСКАНИЙ (ТИПОВЫЕ ВОПРОСЫ)".
В результате выполнения работы в
400 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.