Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Тестовые задания по теме с эталонами ответов. 2) информационные технологии;




1. СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ:

1) информация;

2) информационные технологии;

3) информационная система;

4) информационно-телекоммуникационная сеть;

5) обладатель информации.

2. ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

1) информация;

2) информационные технологии;

3) информационная система;

4) информационно-телекоммуникационная сеть;

5) обладатель информации.

3. ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1) источник информации;

2) потребитель информации;

3) уничтожитель информации;

4) носитель информации;

5) обладатель информации.

4. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

1) база данных;

2) информационная технология;

3) информационная система;

4) информационно-телекоммуникационная сеть;

5) медицинская информационная система.

5. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

1) электронное сообщение;

2) распространение информации;

3) предоставление информации;

4) конфиденциальность информации;

5) доступ к информации.

6. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1) уничтожение информации;

2) распространение информации;

3) предоставление информации;

4) конфиденциальность информации;

5) доступ к информации.

7. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1) сохранение информации;

2) распространение информации;

3) предоставление информации;

4) конфиденциальность информации;

5) доступ к информации.

8. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

1) электронное сообщение;

2) информационное сообщение;

3) текстовое сообщение;

4) визуальное сообщение;

5) SMS-сообщение.

9. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1) информационная система персональных данных;

2) база данных;

3) централизованное хранилище данных;

4) система Статэкспресс;

5) сервер.

10. К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1) информация о распространении программ;

2) информация о лицензировании программного обеспечения;

3) информация, размещаемая в газетах, интернете;

4) персональные данные;

5) личная тайна.

11. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…

1) «Об информации, информационных технологиях»;

2) «О защите информации»;

3) Федеральным законом «О персональных данных»;

4) Федеральным законом «О конфиденциальной информации»;

5) «Об утверждении перечня сведений конфиденциального характера».

12. ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:

1) «исправление персональных данных»;

2) «работа с персональными данными»;

3) «преобразование персональных данных»;

4) «обработка персональных данных»;

5) «изменение персональных данных».

13. ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

1) выделение персональных данных;

2) обеспечение безопасности персональных данных;

3) деаутентификация;

4) деавторизация;

5) деперсонификация.

14. ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1) многопользовательские;

2) однопользовательские;

3) без разграничения прав доступа;

4) с разграничением прав доступа;

5) системы, не имеющие подключений.

15. ПРОЦЕСС СООБЩЕНИЯ СУБЪЕКТОМ СВОЕГО ИМЕНИ ИЛИ НОМЕРА, С ЦЕЛЬЮ ПОЛУЧЕНИЯ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ (ПРАВ ДОСТУПА) НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ:

1) авторизация;

2) аутентификация;

3) обезличивание;

4) деперсонализация;

5) идентификация.

16. ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:

1) авторизация;

2) обезличивание;

3) деперсонализация;

4) аутентифика́ция;

5) идентификация.

17. ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1) авториза́ция;

2) идентификация;

3) аутентификация;

4) обезличивание;

5) деперсонализация.

18. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

1) токен;

2) password;

3) пароль;

4) login;

5) смарт-карта.

19. ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

1) идентификация;

2) аутентификация;

3) авторизация;

4) экспертиза;

5) шифрование.

20. ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:

1) WWW;

2) DICOM;

3) VPN;

4) FTP;

5) XML.

21. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

1) антивирус;

2) замок;

3) брандма́уэр;

4) криптография;

5) экспертная система.

22. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1) доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально;

2) работа на чужом компьютере без разрешения его владельца;

3) вход на компьютер с использованием данных другого пользователя;

4) доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей;

5) доступ к субд под запрещенным именем пользователя.

23. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:

1) любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу;

2) фамилия, имя, отчество физического лица;

3) год, месяц, дата и место рождения, адрес физического лица;

4) адрес проживания физического лица;

5) сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна».

24. СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЛУЧАЕ:

1) выхода в интернет без разрешения администратора;

2) при установке компьютерных игр;

3) установки нелицензионного ПО;

4) не выхода из информационной системы;

5) в любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности.

25. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

1) идентификация;

2) аутентификация;

3) стратификация;

4) регистрация;

5) авторизация.

26. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1) другие предприятия (конкуренты);

1) сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам;

2) рядовые сотрудники предприятия;

3) возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных;

4) хакеры.

27. ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL.RU, ИСПОЛЬЗОВАТЬ:

1) нельзя, не при каких обстоятельствах;

2) нельзя, но для отправки срочных и особо важных писем можно;

3) можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера;

4) можно, если информацию предварительно заархивировать с помощью программы winrar с паролем;

5) можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно.

28. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:

1) информация, составляющая государственную тайну;

2) информация, составляющая коммерческую тайну;

3) персональная;

4) конфиденциальная информация;

5) документированная информация.

29. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:

1) регулярно производить антивирусную проверку компьютера;

2) регулярно выполнять проверку жестких дисков компьютера на наличие ошибок;

3) регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты);

4) защитить вход на компьютер к данным паролем;

5) проводить периодическое обслуживание ПК.

30. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1) содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2) содержать только цифры;

3) содержать только буквы;

4) иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.);

5) быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

31. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…

1) блокирование информации;

2) искажение информации;

3) сохранность информации;

4) утрату информации;

5) подделку информации.

32. ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ «О ГОСУДАРСТВЕННОЙ ТАЙНЕ» БЫЛ ПРИНЯТ В СЛЕДУЮЩЕМ ГОДУ:

1) 1982;

2) 1985;

3) 1988;

4) 1993;

5) 2005.

33. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

1) конфиденциальная;

2) персональная;

3) документированная;

4) информация, составляющая государственную тайну;

5) информация, составляющая коммерческую тайну.

 

Эталоны ответов:






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных