Скачиваний:
108
Добавлен:
23.10.2019
Размер:
19.85 Кб
Скачать

33. Втрата Інформації - це результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб’єктам, що не мають права доступу до неї.

  • ні

  • так

34. Піратство у сфері авторського права і (або) суміжних прав —

  • ввезення на митну територію України без дозволу осіб, які мають авторське право і (або) суміжні права, примірників творів (у тому числі комп'ютерних програм І баз даних), фонограм, відеограм, програм мовлення

  • вчинення дій, що створюють загрозу порушення авторського права І (або) суміжних прав

  • будь-які дії для свідомого обходу технічних засобів захисту авторського права і (або) суміжних прав, зокрема виготовлення, розповсюдження, ввезення з метою розповсюдження і застосування засобів для такого обходу

  • опублікування, відтворення, ввезення на митну територію України, вивезення з митної території України і розповсюдження контрафактних примірників творів (утому числі комп'ютерних програм і баз даних), фонограм, відеограм і програм організацій мовлення;

  • оприлюднення (опублікування), повністю або частково, чужого твору під Іменем особи, яка не є автором цього твору

35. Власник свідоцтва на використання зазначення походження товару має право вимагати від порушника:

  • вилучення з товару чи його упаковки неправомірно нанесеного зазначення походження, а при неможливості цього знищення товару;

  • припинення дій, що порушують право або створюють загрозу порушення;

  • відшкодування втрат, включаючи неодержані доходи

  • вилучення з обігу товару з неправомірним використанням за значення походження;

36. Комп'ютерна Інформація це —

  • комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач;

  • фізичні об'єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп'ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо;

  • сукупність взаємопов’язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку І видачі інформації споживачам. Комп'ютерні системи можуть бути регіонального та галузевого характеру;

  • це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп'ютерів).

  • це з'єднання декількох комп'ютерів (ЕОМ) та комп'ютерних систем, що взаємопов'язані і розташовані на фіксованій території та орієнтовані на колективне використання загальномережових ресурсів. Комп'ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ). запуск загальних програм, які входять до комп'ютерних систем;

37. Нормативно-правовий акт - це...

  • організаційно-розпорядчий акт органу державної влади

  • офіційний розпорядчий акт, прийнятий уповноваженими на то суб'єктами, який містить правила поведінки

  • офіційний акт-документ, прийнятий уповноваженими суб'єктами нормотворчості, який містить норми права

38. Положення про порядок здійснення криптографічного захисту інформації затверджено:

  • указом Президента України

  • постановою Кабінету Міністрів України

  • наказом Адміністрації Державної служби спеціального зв'язку та захисту Інформації України

  • постановою Верховної Ради України

39. Захисту в інформаційній системі не підлягає вся відкрита інформація, яка створена за державні кошти

  • Правильно

  • Неправильно

40. Забезпечення доступу кожного до Інформації полягає в постійному оновленні, збагаченні та зберіганні національних інформаційних ресурсів

  • Правильно

  • Неправильно

41. Запити на отримання доступу до публічної інформації подаються тільки юридичними особами

  • Правильно

  • Неправильно

42. Позначте закон України, в назві якого міститься помилка

  • Закон України «Про захист Інформації в інформаційно-телекомунікаційних системах»

  • Закон України «Про захист Інформації»

  • Закон України «Про доступ до публічної Інформації»

  • Закон України «Про захист персональних даних»

43. Злочини, що посягають на інформаційну безпеку України, окрім Кримінального кодексу України, можуть визначатися й іншими законами

  • Правильно

  • Неправильно

44. Допуск до державної таємниці - це надання повноважною посадовою особою дозволу громадянину на ознайомлення з конкретною секретною інформацією та провадження діяльності, пов'язаної з державною таємницею

  • Правильно

  • Неправильно

45. Публічна інформація - це відображена та задокументована будь-якими засобами та на будь-яких носіях інформація, яка знаходиться у володінні суб'єктів владних повноважень

  • Правильно

  • Неправильно

46. Фізична особа, яка поширює інформацію, не зобов'язана переконуватися в її достовірності

  • Правильно

  • Неправильно

47. Фізична особа, яка поширює інформацію, отриману з офіційних джерел (інформація органів державної влади, органів місцевого самоврядування, звіти, стенограми тощо), не зобов'язана перевіряти її достовірність та не несе відповідальності в разі її спростування

  • Правильно

  • Неправильно

48. Захист Інформації - це сукупність правових, адміністративних, організаційних, технічних та інших заходів, що забезпечують збереження, цілісність інформації та належний порядок доступу до неї

  • Правильно

  • Неправильно

49. Інформація вважається державною таємницею з часу опублікування Зводу відомостей, що становлять державну таємницю, до якого включена ця Інформація, чи зміни до нього

  • Правильно

  • Неправильно

50. Інформація може бути використана для закликів до порушення територіальної цілісності України

  • Правильно

  • Неправильно