- •Часть 1 «Информация и информационные процессы»
- •1.1 Свойства и кодирование информации Свойства информации
- •Кодирование информации
- •Измерение количества информации. Информационный объем
- •1. Увеличится в 2 раза.
- •Увеличится в 4 раза.
- •Уменьшится в 2 раза.
- •Представление нечисловой информации в компьютере
- •Представление числовой информации в компьютере
- •1.2. Алгоритмизация
- •Программирование
- •1.3. Этические и правовые нормы информационной деятельности
1.3. Этические и правовые нормы информационной деятельности
1.112. Гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан, содержатся в документе:
Доктрина информационной безопасности РФ.
Закон «О правовой охране программ для ЭВМ и баз данных».
Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.
Закон «Об информации, информатизации и защите информации».
1.113. Перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения определяет нормативный документ:
1. Уголовный кодекс РФ.
2, Гражданский кодекс РФ.
3. Доктрина информационной безопасности РФ.
4. Указ президента РФ.
1.114. В Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере следующие действия:
А. Установка не лицензионного программного обеспечения.
Б. Создание, использование и распространение вредоносных программ для ЭВМ.
В. Умышленное нарушение правил эксплуатации ЭВМ и их сетей.
Г. Нарушение правил техники безопасности.
1.115. Выберите виды информации, которые требуют защиты длительное время:
A. Государственная тайна.
Б. Врачебная тайна.
B. Биржевая информация.
Г. Информация о погоде.
1.116. Для написания самостоятельной работы вы скопировали в Интернете полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?
Да, нарушено авторское право владельца сайта.
Нет, так как нормативно-правовые акты не являются объектом авторского права.
3. Нет, если есть разрешение владельца сайта.
4. Да, нарушено авторское право документа.
1.117. Для признания и осуществления авторского права на компьютерные программы требуется:
Зарегистрироваться в лицензионной организации.
Использовать знак охраны авторского права.
Объявить о своих правах на собрании.
Опубликовать программу в печатном издании.
1.118. Перечислите элементы, образующие знак охраны авторского права на программное обеспечение.
A. Символ ©.
Б. Наименование (имя) правообладателя.
B. Год первого выпуска программы.
Г. Наименование лицензионной организации.
1.119. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-либо автора?
Можно, с указанием имени автора и источника заимствования.
Можно, с разрешения издателя, издавшего данную статью или автора статьи.
Можно, выплатой авторского вознаграждения автору статьи.
Можно, поскольку опубликованные статьи не охраняются авторским правом.
1.120. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки учебного материала?
1. Нет.
Да, получив согласие правообладателей.
Да, указав источники заимствования.
Да, не спрашивая согласия правообладателей, но с указанием источника заимствования и имен авторов.
1.121. Считается ли статья, опубликованная в Интернете объектом авторского права?
Нет, если статья впервые обнародована в Интернете.
Да, при условии, что эта же статья в течение 1 года будет опубликована в печати.
3. Да, так как любая статья является объектом авторского права как произведения науки или литературы.
4. Да, если указан год первого опубликования.
1.122. В каких случаях правомерно использовать фотографии из коллекции интернет-сайта для иллюстрирования своего материала, подготавливаемого в образовательных целях?
Если тематика фотосюжетов соответствует теме всего материала.
В любом случае, так как факт размещения фотографии в Интернете означает согласие автора на ее дальнейшее свободное использование.
Если такое использование прямо разрешено правилами интернет-сайта.
Если такое использование прямо разрешено правилами интернет-сайта, и фотографии размещены на сайте с согласия авторов.
1.4. Защита информации
1.123. В левой части таблицы приведены возможные естественные или случайные некомпьютерные угрозы сохранности информации. Установите соответствие между этими угрозами и их «виновниками». К каждой позиции, данной в первом столбце, подберите соответствующую позицию из второго столбца.
|
Факторы, угрожающие сохранности информации |
|
Виновники |
1 |
Ошибки в процессе сбора информации |
А |
Стихийные бедствия или случайные факторы |
2 |
Пожары и последствия их тушения |
Б |
Человеческий фактор |
3 |
Ошибки подготовки данных |
|
|
4 |
Водопроводные протечки |
|
|
5 |
Плесень |
|
|
6 |
Небрежность при хранении и учете |
|
|
Запишите в таблицу выбранные буквы, а затем получившуюся последовательность букв перенесите в бланк ответов (без пробелов и других символов).
1 |
2 |
3 |
4 |
5 |
6 |
|
|
|
|
|
|
1.124. В левой части таблицы приведены возможные компьютерные угрозы сохранности информации. Установите соответствие между этими угрозами и их «виновниками». К каждой позиции, данной в первом столбце, подберите соответствующую позицию из второго столбца.
|
Факторы, угрожающие сохранности информации |
|
Виновники |
1 |
Аппаратные сбои в процессе обработки |
А |
Случайные компьютерные ошибки |
2 |
Ошибки в программах пользователя |
Б |
Угрозы со стороны некомпетентных пользователей ЭВМ |
3 |
Ошибки ввода данных |
|
|
4 |
Ошибки программного обеспечения |
|
|
5 |
Неграмотное обращение с вычислительной техникой и (или) программным обеспечением |
|
|
6 |
Ошибки операторов |
|
|
Запишите в таблицу выбранные буквы, а затем получившуюся последовательность букв перенесите в бланк ответов (без пробелов и других символов).
1 |
2 |
3 |
4 |
5 |
6 |
|
|
|
|
|
|
1.125. Расположите перечисленные виды деятельности в порядке уменьшения средств, которые необходимо вкладывать в меры информационной безопасности.
A. Банковская деятельность.
Б. Обеспечение решения задач управления предприятием.
B. Коммерческая деятельность.
Г. Оказание информационных услуг.
Д. Решение прикладных задач