Нормативно-правовая база профессиональной деятельности (Попова)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Объектом ИБ являются:
Хакер.
Парламент.
Гражданин.
Вопрос №2
Виды угроз согласно Доктрине информационной безопасности РФ:
Внешние угрозы.
Угрозы правам и свободам человека.
Угрозы государственному суверенитету.
Вопрос №3
Общественно опасные деяния, посягающие на сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передач:
Преступление в области компьютерной безопасности.
Административное правонарушение в области компьютерной безопасности.
Дисциплинарный проступок в области компьютерной безопасности.
Вопрос №4
Виды ответственности в сфере ИБ.
Дисциплинарная.
Уголовная.
Административная.
Вопрос №5
Информационно-телекоммуникационная структура является:
Предметом правового регулирования.
Объектом правого регулирования.
Элементом информационной системы.
Вопрос №6
Предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты КИ, образующих систему защиты конфиденциальной информации – это
Задача комплексной защиты КИ.
Задача ИБ.
ИБ.
Вопрос №7
Информационное право как совокупность правовых норм, регулирующих общественные отношения в информационной сфере – это
Отрасль права.
Учебная дисциплина.
Наука.
Вопрос №8
Что является мерой правового характера по обеспечению защиты информации?
Установление запретов на совершение деяний в сфере компьютерной безопасности.
Установление соответствующих санкций.
Источники права.
Вопрос №9
Информационные системы и их сети являются:
Информационными услугами.
Информационными ресурсами.
Информационными продуктами.
Вопрос №10
Срок действия лицензии:
5 лет.
10 лет.
4 года.
Вопрос №11
Права на тиражирование и распространение информации принадлежат:
Потребителю.
Производителю.
Обладателю.
Вопрос №12
Для осуществления легальной деятельности по защите конфиденциальной информации необходимо:
Иметь соответствующие полномочия.
Получение соответствующе разрешения.
Получение соответствующей лицензии.
Вопрос №13
Являются ли компьютерные преступления преступлениями против интеллектуальной собственности?
Да.
Нет.
Вопрос №14
Система нормативных правовых актов в области ИБ включает следующие:
Законодательные акты.
Подзаконные акты.
Указы президента.
Вопрос №15
Получение информации лицом, не обладающим правом на осуществление сбора, обработки, поиска информации – это
Преступление.
Незаконный доступ.
Дисциплинарный проступок.
Вопрос №16
Обеспечивает укрепление экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации:
КИ.
СКЗИ.
НПА.
Вопрос №17
Какие войны действий наиболее применяется в современном мире?
Коалиционные.
Террористические.
Информационные.
Вопрос №18
Отнесение сведений к государственной тайне позволяет применить к ним такие механизмы защиты информации, которые с определенной вероятностью могут гарантировать невозможность получения этих сведений посторонними лицами является:
Направлением в рамках правового режима ГТ.
Засекречиванием информации.
Ограничением доступа к информации.
Вопрос №19
«Информационная сфера – это сфера деятельности субъектов правовых отношений, возникающих в связи с поиском, получением, передачей, производством и распространением информации». Источником данного определения является:
ФЗ «Об информации, информатизации и защите информации».
Конституция РФ.
ФЗ «О средствах массовой информации».
Вопрос №20
Несанкционированный доступ к компьютерам или информационным системам; несанкционированное использование информационных систем; несанкционированное прочитывание, копирование и использование данных; создание и распространение вредоносных программ; компьютерный вандализм или саботаж – это
Преступления, совершаемые против технологий и их пользователей.
Традиционные преступления, совершаемые с использованием компьютерных или коммуникационных технологий.
Административные правонарушения.
Вопрос №21
Учредительными документами являются:
Лицензия.
Устав.
Правила внутреннего распорядка.
Вопрос №22
Принципом засекречивания информации является:
Законность.
Верховенство права.
Юридическая определенность.
Вопрос №23
Что является основой информационного общества?
Широкое применение информационных технологий.
Индустриализация.
Повышение социального уровня граждан.
Вопрос №24
Для императивного метода правового регулирования свойственно использование следующего способа:
Установление прав.
Обязывание.
Дозволение.
Вопрос №25
В каком возрасте субъект права приобретает полную гражданскую дееспособность?
18 лет.
16 лет.
При эмансипации.
Вопрос №26
Угрозы, вызванные ошибкой разработчиков, являются:
Случайными.
Преднамеренными.
Внешними.
Вопрос №27
Перечень сведений, составляющих информацию ограниченного доступа, содержится в следующих нормативных правовых актах:
Указ Президента «Об утверждении Перечня сведений конфиденциального характера».
Федеральный закон «Об информации, информатизации и защите информации».
ФЗ «О государственной тайне».
Вопрос №28
Совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства – это
Компьютерные преступления.
Административные правонарушения.
Уголовные правонарушения.
Вопрос №29
С каким этапом информационной безопасности связаны глобальные мировые тенденции?
Шестым этапом.
Этапом, связанным с применением новейших информационно-коммуникационных технологий.
Этапом развития глобальных информационных сетей и космических разработок.
Вопрос №30
Является ли физическое, вменяемое лицо, достигшее пятнадцати лет субъектом компьютерных преступлений:
Да.
Нет.
Объектом ИБ являются:
Хакер.
Парламент.
Гражданин.
Вопрос №2
Виды угроз согласно Доктрине информационной безопасности РФ:
Внешние угрозы.
Угрозы правам и свободам человека.
Угрозы государственному суверенитету.
Вопрос №3
Общественно опасные деяния, посягающие на сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передач:
Преступление в области компьютерной безопасности.
Административное правонарушение в области компьютерной безопасности.
Дисциплинарный проступок в области компьютерной безопасности.
Вопрос №4
Виды ответственности в сфере ИБ.
Дисциплинарная.
Уголовная.
Административная.
Вопрос №5
Информационно-телекоммуникационная структура является:
Предметом правового регулирования.
Объектом правого регулирования.
Элементом информационной системы.
Вопрос №6
Предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты КИ, образующих систему защиты конфиденциальной информации – это
Задача комплексной защиты КИ.
Задача ИБ.
ИБ.
Вопрос №7
Информационное право как совокупность правовых норм, регулирующих общественные отношения в информационной сфере – это
Отрасль права.
Учебная дисциплина.
Наука.
Вопрос №8
Что является мерой правового характера по обеспечению защиты информации?
Установление запретов на совершение деяний в сфере компьютерной безопасности.
Установление соответствующих санкций.
Источники права.
Вопрос №9
Информационные системы и их сети являются:
Информационными услугами.
Информационными ресурсами.
Информационными продуктами.
Вопрос №10
Срок действия лицензии:
5 лет.
10 лет.
4 года.
Вопрос №11
Права на тиражирование и распространение информации принадлежат:
Потребителю.
Производителю.
Обладателю.
Вопрос №12
Для осуществления легальной деятельности по защите конфиденциальной информации необходимо:
Иметь соответствующие полномочия.
Получение соответствующе разрешения.
Получение соответствующей лицензии.
Вопрос №13
Являются ли компьютерные преступления преступлениями против интеллектуальной собственности?
Да.
Нет.
Вопрос №14
Система нормативных правовых актов в области ИБ включает следующие:
Законодательные акты.
Подзаконные акты.
Указы президента.
Вопрос №15
Получение информации лицом, не обладающим правом на осуществление сбора, обработки, поиска информации – это
Преступление.
Незаконный доступ.
Дисциплинарный проступок.
Вопрос №16
Обеспечивает укрепление экономической безопасности организации, что способствует созданию условий для долгосрочного устойчивого функционирования организации:
КИ.
СКЗИ.
НПА.
Вопрос №17
Какие войны действий наиболее применяется в современном мире?
Коалиционные.
Террористические.
Информационные.
Вопрос №18
Отнесение сведений к государственной тайне позволяет применить к ним такие механизмы защиты информации, которые с определенной вероятностью могут гарантировать невозможность получения этих сведений посторонними лицами является:
Направлением в рамках правового режима ГТ.
Засекречиванием информации.
Ограничением доступа к информации.
Вопрос №19
«Информационная сфера – это сфера деятельности субъектов правовых отношений, возникающих в связи с поиском, получением, передачей, производством и распространением информации». Источником данного определения является:
ФЗ «Об информации, информатизации и защите информации».
Конституция РФ.
ФЗ «О средствах массовой информации».
Вопрос №20
Несанкционированный доступ к компьютерам или информационным системам; несанкционированное использование информационных систем; несанкционированное прочитывание, копирование и использование данных; создание и распространение вредоносных программ; компьютерный вандализм или саботаж – это
Преступления, совершаемые против технологий и их пользователей.
Традиционные преступления, совершаемые с использованием компьютерных или коммуникационных технологий.
Административные правонарушения.
Вопрос №21
Учредительными документами являются:
Лицензия.
Устав.
Правила внутреннего распорядка.
Вопрос №22
Принципом засекречивания информации является:
Законность.
Верховенство права.
Юридическая определенность.
Вопрос №23
Что является основой информационного общества?
Широкое применение информационных технологий.
Индустриализация.
Повышение социального уровня граждан.
Вопрос №24
Для императивного метода правового регулирования свойственно использование следующего способа:
Установление прав.
Обязывание.
Дозволение.
Вопрос №25
В каком возрасте субъект права приобретает полную гражданскую дееспособность?
18 лет.
16 лет.
При эмансипации.
Вопрос №26
Угрозы, вызванные ошибкой разработчиков, являются:
Случайными.
Преднамеренными.
Внешними.
Вопрос №27
Перечень сведений, составляющих информацию ограниченного доступа, содержится в следующих нормативных правовых актах:
Указ Президента «Об утверждении Перечня сведений конфиденциального характера».
Федеральный закон «Об информации, информатизации и защите информации».
ФЗ «О государственной тайне».
Вопрос №28
Совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства – это
Компьютерные преступления.
Административные правонарушения.
Уголовные правонарушения.
Вопрос №29
С каким этапом информационной безопасности связаны глобальные мировые тенденции?
Шестым этапом.
Этапом, связанным с применением новейших информационно-коммуникационных технологий.
Этапом развития глобальных информационных сетей и космических разработок.
Вопрос №30
Является ли физическое, вменяемое лицо, достигшее пятнадцати лет субъектом компьютерных преступлений:
Да.
Нет.
Дополнительная информация
Оценка: Отлично - 100% верно
Дата оценки: 14.02.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 14.02.2022
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Нормативно-правовая база профессиональной деятельности (Попова). Вариант №3
IT-STUDHELP
: 14 февраля 2022
Вариант 3
Задание 1. Анализ особенностей регулирования общественных отношений в области интеллектуальной собственности.
1. Назвать виды объектов интеллектуальных прав.
2. Охарактеризовать особенности правовой охраны программ для электронных вычислительных машин (программы для ЭВМ) и баз данных.
Задание 2. Охарактеризовать правосубъектность участников правовых отношений в области лицензирования в сфере ИБ.
Задание 3. Проанализировать некоторые аспекты обеспечения правовой защиты конфиденци
360 руб.
Нормативно-правовая база профессиональной деятельности
s800
: 20 ноября 2025
Контрольная работа
По дисциплине: Нормативно-правовая база профессиональной деятельности
Вариант 4
450 руб.
Нормативно-правовая база профессиональной деятельности
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2022
400 руб.
Нормативно-правовая база профессиональной деятельности. Вариант №1
IT-STUDHELP
: 14 февраля 2022
Вариант 1
1. В соответствии с Приказом Роскомнадзора от 18.10.2016 № 272 «О Перечне правовых актов, содержащих обязательные требования» оформите в виде таблицы перечень правовых актов, содержащих обязательные требования, соблюдение которых оценивается при осуществлении федерального государственного контроля в сфере средств массовой информации:
1. Перечень правовых актов, содержащих обязательные требования, соблюдение которых оценивается при осуществлении федерального государственного контроля
360 руб.
Нормативно-правовая база профессиональной деятельности. Вариант №01
IT-STUDHELP
: 2 декабря 2021
Задание 1. Охарактеризовать правоспособность и правосубъектность субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
1. Назвать субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
2. Охарактеризовать правоспособность органов власти при реализации полномочий в области ИБ.
3. Охарактеризовать правосубъектность органов власти при реализации полномочий в области ИБ.
Задание 2. Назвать и оха
360 руб.
Нормативно-правовая база профессиональной деятельности Вариант №2
dralex
: 14 июня 2021
Контрольная работа По дисциплине: Нормативно-правовая база профессиональной деятельности Вариант №2
Задание 1. Охарактеризовать правоспособность и правосубъектность субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
1. Назвать субъектов правовых отношений, возникающих при реализации полномочий государственных органов в области ИБ.
2. Охарактеризовать правоспособность органов власти при реализации полномочий в области ИБ.
3. Охарактеризовать
370 руб.
Онлайн Тест по дисциплине: Нормативно-правовая база профессиональной деятельности.
IT-STUDHELP
: 5 ноября 2022
Вопрос №1
Как определяет «Качество обслуживания пользователей услуг связи» ГОСТ Р 53724-2009 «Качество услуг связи»?
как удовлетворение запросов пользователя
совокупность экономических, социальных и других показателей (параметров услуг связи), оцениваемых с позиции пользователей и характеризующих степень их удовлетворенности качеством этих услуг
Вопрос №2
Основными задачами технической эксплуатации сетей связи являются:
обеспечение бесперебойной, эффективной и высококачественной работы ко
480 руб.
Контрольная работа по дисциплине: Нормативно-правовая база профессиональной деятельности.
IT-STUDHELP
: 5 ноября 2022
Контрольная работа
По дисциплине:
Нормативно-правовая база профессиональной деятельности
---------------------------------------------
1. Результат выполнения работы.
Результаты выполненной работы оформляются согласно требованиям (приведены на сайте «Консультант+» "МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО АТТЕСТАЦИИ И ПЕРЕАТТЕСТАЦИИ ФИЗИЧЕСКИХ ЛИЦ НА ПРАВО ПОДГОТОВКИ ЗАКЛЮЧЕНИЙ ЭКСПЕРТИЗЫ ПРОЕКТНОЙ ДОКУМЕНТАЦИИ И (ИЛИ) РЕЗУЛЬТАТОВ ИНЖЕНЕРНЫХ ИЗЫСКАНИЙ (ТИПОВЫЕ ВОПРОСЫ)".
В результате выполнения работы в
400 руб.
Другие работы
Контрольная работа по дисциплине: «Оценка стоимости бизнеса», вариант №1
Albinashiet
: 3 ноября 2015
Задание к задаче №1
Используя метод рынка капитала (метод мультипликаторов) определить стоимость предприятия. Исходная информация для решения задачи представлены в таблице №1 и 2.
Задание к задаче №2
Определить стоимость предприятия на пост прогнозный период 2016 год методом дисконтирования. Прогноз денежного потока выполнить путем аналитического выравнивания. Исходная информация представлена в таблице №4
Задание к задаче №3
По данным бухгалтерского баланса ф.1 и отчет о прибылях и убытках ф.2
200 руб.
Мультисервисные сети связи. Вариант №3
kbcfy
: 31 мая 2015
1. Сравнение технологий ATM и MPLS
Задание № 2
1. Отобразить на рисунке те элементы сети (рис.2.1), которые включены в Ваш маршрут, согласно Вашему варианту из табл.2.2
2. Отобразить на этом же рисунке профили протоколов (плоскость C или U) для всех элементов сети, входящих в Ваш маршрут, согласно Вашему варианту из табл.2.2
ТА3-AGW-ядро сети IP/MPLS-sw6-sw13-sw15-AP-TA8(SIP)
плоскость U
3. Дать характеристику каждому протоколу и интерфейсу по указанному в таблице 2.2 маршруту (текстовое опи
150 руб.
Быт дворянской усадьбы
evelin
: 26 августа 2013
Загородная дворянская усадьба конца XVIII - первой трети XIX столетия в силу универсальности своего назначения представала одновременно роскошной резиденцией аристократа, сельским культурным салоном, кабинетом просвещенного дворянина, приютом поэта, ученого, философа, многофункциональным хозяйством и патриархальным семейным очагом.
А.А.Фет писал: «Что такое дворянская усадьба с точки зрения нравственно-эстетической? Это «дом» и «сад», устроенные на лоне природы, когда человеческое едино с «прир
5 руб.
Организация транспорной сети ГТС на базе SDH
ostah
: 8 октября 2012
В данном проекте пять разделов. Рассматриваются вопросы организации транспортной сети небольшого города. Приводятся анализ существующего состояние ГТС, транспортной сети. Сравниваются технологии транспортной цифровой сети, выберается оптимальная технология. Определяется количество каналов между РАТС и рассчитываются основные параметры оптического кабеля. Производятся выбор оборудовании. Кроме основных вопросов рассматриваются вопросы техники безопасности и охраны труда. а также экономические рас
450 руб.