Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
студ тест 1.doc
Скачиваний:
26
Добавлен:
21.08.2019
Размер:
470.02 Кб
Скачать

1.3. Этические и правовые нормы информационной деятельности

1.112. Гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан, со­держатся в документе:

  1. Доктрина информационной безопасности РФ.

  2. Закон «О правовой охране программ для ЭВМ и баз данных».

  3. Раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ.

  4. Закон «Об информации, информатизации и защите информации».

1.113. Перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения определяет нормативный документ:

1. Уголовный кодекс РФ.

2, Гражданский кодекс РФ.

3. Доктрина информационной безопасности РФ.

4. Указ президента РФ.

1.114. В Уголовном кодексе РФ классифицируются как преступ­ления в компьютерной информационной сфере следующие действия:

А. Установка не лицензионного программного обеспечения.

Б. Создание, использование и распространение вредоносных программ для ЭВМ.

В. Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

Г. Нарушение правил техники безопасности.

1.115. Выберите виды информации, которые требуют защиты длительное время:

A. Государственная тайна.

Б. Врачебная тайна.

B. Биржевая информация.

Г. Информация о погоде.

1.116. Для написания самостоятельной работы вы скопирова­ли в Интернете полный текст нормативно-правового акта. Нару­шили ли вы при этом авторское право?

  1. Да, нарушено авторское право владельца сайта.

  2. Нет, так как нормативно-правовые акты не являются объ­ектом авторского права.

3. Нет, если есть разрешение владельца сайта.

4. Да, нарушено авторское право документа.

1.117. Для признания и осуществления авторского права на компьютерные программы требуется:

  1. Зарегистрироваться в лицензионной организации.

  2. Использовать знак охраны авторского права.

  3. Объявить о своих правах на собрании.

  4. Опубликовать программу в печатном издании.

1.118. Перечислите элементы, образующие знак охраны автор­ского права на программное обеспечение.

A. Символ ©.

Б. Наименование (имя) правообладателя.

B. Год первого выпуска программы.

Г. Наименование лицензионной организации.

1.119. Можно ли разместить на своем сайте в Интернете опубли­кованную в печати статью какого-либо автора?

  1. Можно, с указанием имени автора и источника заимство­вания.

  2. Можно, с разрешения издателя, издавшего данную статью или автора статьи.

  3. Можно, выплатой авторского вознаграждения автору статьи.

  4. Можно, поскольку опубликованные статьи не охраняются авторским правом.

1.120. Можно ли использовать статьи из разных журналов и га­зет на политические, экономические, религиозные или социальные темы для подготовки учебного материала?

1. Нет.

  1. Да, получив согласие правообладателей.

  2. Да, указав источники заимствования.

  3. Да, не спрашивая согласия правообладателей, но с указа­нием источника заимствования и имен авторов.

1.121. Считается ли статья, опубликованная в Интернете объектом авторского права?

  1. Нет, если статья впервые обнародована в Интернете.

  2. Да, при условии, что эта же статья в течение 1 года будет опубликована в печати.

3. Да, так как любая статья является объектом авторского права как произведения науки или литературы.

4. Да, если указан год первого опубликования.

1.122. В каких случаях правомерно использовать фотографии из коллекции интернет-сайта для иллюстрирования своего материала, подготавливаемого в образовательных целях?

  1. Если тематика фотосюжетов соответствует теме всего материала.

  2. В любом случае, так как факт размещения фотографии в Интернете означает согласие автора на ее дальнейшее сво­бодное использование.

  3. Если такое использование прямо разрешено правилами ин­тернет-сайта.

  4. Если такое использование прямо разрешено правилами ин­тернет-сайта, и фотографии размещены на сайте с согласия авторов.

1.4. Защита информации

1.123. В левой части таблицы приведены возможные естественные или случайные некомпьютерные угрозы сохранности информации. Установите соответствие между этими угрозами и их «виновниками». К каждой позиции, данной в первом столбце, подберите соответствующую позицию из второго столбца.

Факторы, угрожающие сохранности информации

Виновники

1

Ошибки в процессе сбора информации

А

Стихийные бедствия или случайные факторы

2

Пожары и последствия их тушения

Б

Человеческий фактор

3

Ошибки подготовки данных

4

Водопроводные протечки

5

Плесень

6

Небрежность при хранении и учете

Запишите в таблицу выбранные буквы, а затем получившую­ся последовательность букв перенесите в бланк ответов (без про­белов и других символов).

1

2

3

4

5

6

1.124. В левой части таблицы приведены возможные компью­терные угрозы сохранности информации. Установите соответст­вие между этими угрозами и их «виновниками». К каждой по­зиции, данной в первом столбце, подберите соответствующую позицию из второго столбца.

Факторы, угрожающие сохранности информации

Виновники

1

Аппаратные сбои в процессе обработки

А

Случайные компьютерные ошибки

2

Ошибки в программах пользователя

Б

Угрозы со стороны некомпе­тентных пользователей ЭВМ

3

Ошибки ввода данных

4

Ошибки программного обеспечения

5

Неграмотное обращение с вычисли­тельной техникой и (или) программ­ным обеспечением

6

Ошибки операторов

Запишите в таблицу выбранные буквы, а затем получившую­ся последовательность букв перенесите в бланк ответов (без про­белов и других символов).

1

2

3

4

5

6

1.125. Расположите перечисленные виды деятельности в поряд­ке уменьшения средств, которые необходимо вкладывать в меры информационной безопасности.

A. Банковская деятельность.

Б. Обеспечение решения задач управления предприятием.

B. Коммерческая деятельность.

Г. Оказание информационных услуг.

Д. Решение прикладных задач

22