Qurnosov

Информационное право. Тест для самопроверки. 2 вариант

1. Не являются методами информационной войны …
подавление элементов инфраструктуры государственного управления
террористические провокации
радиоэлектронная разведка
электронно-магнитное воздействие
деятельность хакеров

2. Программные вирусы – это …
данные, принятые из Интернета
незатребованные данные из незнакомого источника
блоки программного кода, целенаправленно внедренные внутрь других прикладных программ
микросхемы, не свойственные магнитным носителям

3. В виде информационных систем не могут выступать …
депозитарии, банки, базы данных
архивы, библиотеки
пресс-службы, институты
информационные продукты
Интернет-пользователи

4. Внутренние источники угроз информационной безопасности Российской Федерации
снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности
недостаточный государственный контроль за развитием информационного рынка
разработка рядом государств концепции информационных войн
стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынков

5. Исключительные права авторов программ для ЭВМ
право авторства
право на неприкосновенность программы для ЭВМ
право на модификацию программы для ЭВМ
право на использование программы для ЭВМ
право на обнародование программы для ЭВМ

6. Общественные отношения в информационном праве регулируются …
методом власти и подчинения
на началах равенства сторон и их имущественной самостоятельности
как императивными методами, так и диспозитивными
только административными методами

7. Информационная война – это …
действия военных структур, направленные на достижение информационного превосходства при одновременном обеспечении собственной безопасности и защиты
любые действия, направленные на поддержку национальной военной стратегии путем воздействия на информацию и информационные системы противника при одновременном обеспечении собственной безопасности и защиты
противоправные действия, направленные на достижение информационного превосходства путем активного воздействия на информацию и информационные системы противника с помощью недостоверной или неполной информации при одновременном обеспечении собственной безопасности и защиты
уничтожение или повреждение информационных систем противника
любые действия, направленные на достижение информационного превосходства, на поддержку национальной военной стратегии путем активного воздействия на информацию и информационные системы противника для достижения поставленных целей при одновременном обеспечении собственной безопасности и защиты

8. К объектам информационного правоотношения не относятся …
средства связи
договор купли-продажи недвижимости
средства обеспечения информационных технологий
деловая репутация юридического лица
сведения, содержащие недокументированную информацию

9. Неотъемлемые элементы информационного процесса
информационные ресурсы и информационные системы
массивы документов
Интернет и трансграничные информационно-телекоммуникационные сети
базы и банки данных

10. Не представляют угрозу информационной безопасности общества …
неисполнение требований закона
усиление зависимости общественной жизни от зарубежных инфраструктур
активизация различного рода религиозных сект
размывание единого правового пространства России из-за принятия субъектами РФ правовых актов, не соответствующих Конституции Российской Федерации
предотвращение утечки информации по техническим каналам

11. По определению, принятому ЮНЕСКО, информационная технология – это …
комплекс научных и инженерных знаний
комплекс научных и инженерных знаний, которые реализуются в способах соединения различных факторов производства для создания информационного продукта
совокупность компьютерной и телекоммуникационной техники
комплекс взаимосвязанных научных, технологических, инженерных дисциплин, изучающих методы эффективного труда людей, занятых обработкой и хранением информации, их взаимодействие с вычислительной техникой, практическое применение этих методов, а также весь комплекс связанных со всем этим социальных, экономических и культурных проблем

12. Программные методы защиты от компьютерных вирусов
шифровальные замки и различные шифровки данных, которые скрывают смысл сообщений
устройства экранирования аппаратуры
устройства идентификации личности
принятие правил информационной безопасности на конкретном предприятии

13. Принцип экземплярности информации означает, что …
информация может многократно копироваться в неограниченном количестве без изменения ее содержания
одна и та же информация может принадлежать одновременно неограниченному кругу субъектов
информация всегда находится на каком-либо материальном носителе
тиражированная информация распространяется по экземплярам, учет которых возможен, а в некоторых случаях и необходим

14. Виды информационных технологий
высокие интеллектуальные информационные технологии
интеллектуальные информационные технологии
средние интеллектуальные информационные технологии
вспомогательные информационные технологии
коммуникационные информационные технологии

15. Внешние источники угроз информационной безопасности Российской Федерации…
увеличение технологического отрыва ведущих стран мира, их противодействие созданию конкурентоспособных информационных технологий
недостаточное финансирование мероприятий по обеспечению информационной безопасности РФ
обострение международной конкуренции за обладание информационными технологиями и ресурсами
недостаточная экономическая мощь государства

16. Ответственность за преступления против компьютерной безопасности наступает с … лет.
14
16
18

17. Правовому регулированию не подлежит …
учетно-статическая информация о ресурсах растительного мира
контрольно-измерительная информация
недокументированная информация
неправовая информация

18. Недостоверная реклама – та, которая …
порочит честь, достоинство и деловую репутацию конкурента
рекламирует товар, реклама которого запрещена в данное время или в данном месте, если она осуществляется под видом рекламы другого товара
содержит не соответствующие действительности сведения о результатах исследований и испытаний, об официальном или общественном признании, о получении медалей, призов, дипломов или иных наград

19. Информационная безопасность – это …
проводимая государством система мер экономического характера, направленная на защиту жизненно важных интересов личности, общества и государства в информационной сфере
проводимая государством система мер политического характера, направленная на защиту жизненно важных интересов личности, общества и государства в информационной сфере
проводимая государством система мер право творческого характера, направленная на защиту жизненно важных интересов личности, общества и государства в информационной сфере
состояние защищенности национальных интересов в информационной сфере

20. Поражающее воздействие информационного оружия прежде всего направлено на …
мозг человека
информационные системы
информационные продукты
трансграничные информационно – телекоммуникационные сети