Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница14 из 42
1   ...   10   11   12   13   14   15   16   17   ...   42

Источник:

Уровень сложности– 2

Предмет информационного права на современном этапе развития законодательства – это …

общественные отношения в информационной сфере.

продукты, производные от информации и деятельность, связанная с ними

средств и технологий коммуникации информации по сетям связи;

совокупность результатов труда, воплощенных в информации, информационных ресурсов, информационных технологий


70.

Источник:

Уровень сложности– 2

К служебной тайне не относится …

вред, причиненный здоровью работника в связи с производственной травмой.

профессиональная тайна

тайна деятельности соответствующего органа

Адвокатская тайна


71.

Источник:

Уровень сложности– 3

В правовой режим документированной информации входит …

электронная цифровая подпись;

тайна частной жизни;

банковская тайна

персональные данные.


72.

Источник:

Уровень сложности– 3

К государственной тайне не относятся сведения, защищаемые государством …,

о частной жизни политических деятелей

распространение которых может нанести ущерб государству

о контрразведывательной деятельности

об оперативно-разыскной деятельности


73.

Источник:

Уровень сложности– 3

Лица, занимающиеся предпринимательской деятельностью, могут устанавливать режим коммерческой тайны в отношении сведений…

которые составляют финансово-экономическую информацию и позволяют избежать неоправданных расходов;

безопасности пищевых продуктов;

о показателях производственного травматизма, профессиональной заболеваемости;

о системе оплаты и условиях труда


74.

Источник:

Уровень сложности– 3

Признак, относящийся к охраноспособной информации – это …

доступ к охраноспособной информации ограничен владельцем информационных ресурсов

охране подлежит только документированная информация;

доступ к охраноспособной информации ограничен только законом

защита охраноспособной информации устанавливается Законом.


75.

Источник:

Уровень сложности– 3

Не являются принципами информационного права …

принцип преимущества применения нанотехнологий в промышленности

принцип оборотоспособности

принцип распространяемости

принцип равноправия языков


76.

Источник:

Уровень сложности– 3

Основное средство антивирусной защиты

резервное копирование ценных данных

регулярное сканирование жестких дисков

подготовка квалифицированных кадров в сфере информационной безопасности

обновление базы


77.

Источник:

Уровень сложности– 3

Вэб-сервер это … ?

компьютер или программная система, предоставляющие удаленный доступ

игровая приставка к компьютеру

разновидность модема

Сложное устройство


78.

Источник:

Уровень сложности– 3

Каждый имеет право свободно …

искать, получать, передавать, производить и распространять информацию любым законным способом

искать и распространять информацию любым способом

искать, получать, передавать, производить и распространять информацию любым способом

искать и распространять информацию иерархическим способом


79.

Источник:

Уровень сложности– 3

Сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность это …

Информация

Информатизация

Информационные ресурсы

События

80.

Источник:

Уровень сложности– 3

Сведения о фактах, событиях и обстоятельствах жизни гражданина,позволяющие идентифицировать его личность это ….

персональные данные

Информатизация

Информация

Технология


81.

Источник:

Уровень сложности– 3

Документированная информация, доступ к которой ограничивается это ….

конфиденциальная информация

страшная тайна

просто тайна

Сведения ограниченного характера

82.

Источник:

Уровень сложности– 3

Субъект, в полном объеме реализующий полномочия владения,пользования, распоряжения информацией это ….

собственник информации.

мощенник

хакер

государство


83.

Источник:

Уровень сложности– 3

Отношения по поводу права собственности на информационные ресурсы регулируются

информационным и гражданским законодательством

гражданским законодательством

уголовным законодательством

налоговым законодательством


84.

Источник:

Уровень сложности– 3

Собственник информационных ресурсов, содержащих сведения,отнесенные к государственной тайне, вправе распоряжаться этой собственностью

только с разрешения соответствующих органов государственной власти

как им угодно

только с разрешения милиции

только с разрешения прокуратуры


85.

Источник:

Уровень сложности– 3

Информационные ресурсы могут быть товаром

могут быть товаром, за исключением случаев, предусмотренных законодательством Республики Узбекистан.

не могут быть товаром

Только по решению владелца ресурсов

всегда могут быть товаром


86.

Источник:

Уровень сложности– 3

Составляющие части теории защиты

полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты

методологическая и инструментальная база, содержащая не¬обходимые методы и инструментальные средства решения любой совокупности задач защиты в рамках любой выбранной стратеги¬ческой установки

научно обоснованные предложения по организации и обеспе¬чению работ по защите информации

научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации


87.

Источник:

Уровень сложности– 3

Основные принципы общетеоретического характера

Четкая целевая направленность исследований и разработок, причем цели должны быть сформулированы настолько конкретно, чтобы на любом этапе работ можно было предметно оценить сте¬пень их достижения

Формирование концепций на основе реальных фактов, а не абстрактных умозаключений

построения моделей указанных систем с использованием традиционных методов

классическая теория систем


88.

Источник:

Уровень сложности– 3

Основные принципы общетеоретического характера

Построение адекватных моделей изучаемых систем и процессов

Унификация разрабатываемых решений

Максимальная структуризация изучаемых систем и разрабатываемых решений

Радикальная эволюция в реализации разработанных концепций


89.

Источник:

Уровень сложности– 3

Чему более всего подвержены процессы защиты ин¬формации

сильному влиянию случайных факторов

организации и обеспечения функционирования технических систем

Стохастичности

моделированию процессов

90.

Источник:

Уровень сложности– 3

Для описа¬ния каких систем применяются методы теории нечетких множеств

элементы которых принадлежат тем или иным множествам лишь с некоторой вероятностью

Для формализации описания процессов защиты

Для описания процессов защиты больших систем

Для описания процессов защиты малых систем


91.

Источник:

Уровень сложности– 3

Для чего использу¬ются методы теории лингвистических переменных

для построения моделей больших систем, основывающих¬ся на неформальных суждениях и умозаключениях эксперта-аналитика

Для формализации описания процессов защиты

Для описания процессов защиты средних систем

Для описания процессов защиты больших систем


92.
1   ...   10   11   12   13   14   15   16   17   ...   42


написать администратору сайта