Управление информационной безопасностью государства. Часть 1

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. Верны ли утверждения? А) Сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы В) Сетевой червь не может приводить к разрушению программного обеспечения
    2. Верны ли утверждения? А) Модификация подразумевает полное лишение отрезка информации смысла В) Логической бомбой не может быть «дремлющий» вирус
    3. Верны ли утверждения? А) Программные средства защиты информации включают не парольный доступ В) Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ
    4. Из внутренних угроз информационной безопасности Российской Федерации в сфере внешней политики наибольшую опасность представляют:
    5. Верны ли утверждения? А) Система обеспечения информационной безопасности Российской Федерации не является частью системы обеспечения национальной безопасности страны В) Система обеспечения информационной безопасности Российской Федерации строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти в данной сфере
    6. Верны ли утверждения? А) Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере не приводят к серьезным негативным последствиям В) Недостаточность нормативного правового регулирования отношений в области реализации возможностей конституционных ограничений свободы массовой информации в интересах защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов граждан, обеспечения обороноспособности страны и безопасности государства существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в информационной сфере
    7. __________ — электронный аналог ручной подписи, используемой на бумажных документах
    8. __________ — искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением
    9. Верны ли утверждения? А) Недостаточность нормативной правовой базы, определяющей ответственность хозяйствующих субъектов за недостоверность или сокрытие сведений об их коммерческой деятельности, о потребительских свойствах производимых ими товаров и услуг, о результатах их хозяйственной деятельности, об инвестициях и тому подобном, не препятствует нормальному функционированию хозяйствующих субъектов В) В системах сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации наиболее опасны противоправное копирование информации и её искажение вследствие преднамеренных или случайных нарушений технологии работы с информацией, несанкционированного доступа к ней
    10. Верны ли утверждения? А) Разработка механизмов правового обеспечения информационной безопасности Российской Федерации не включает в себя мероприятия по информатизации правовой сферы в целом В) В целях выявления и согласования интересов федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и других субъектов отношений в информационной сфере, выработки необходимых решений государство не поддерживает формирование общественных советов
    11. __________ — реализации служб засекречивания
    12. Интересы общества в информационной сфере заключаются в
    13. Верны ли утверждения? А) Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические В) Информационное общество не может признаться таковым, если не будет сформировано единого и максимально широкого информационного пространства
    14. Верны ли утверждения? А) Информационная безопасность Российской Федерации не является одной из составляющих национальной безопасности Российской Федерации В) Угрозы информационной безопасности Российской Федерации и методы ее обеспечения являются общими для этих сфер
    15. К внешним угроз информационной безопасности Российской Федерации источникам относятся
    16. Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России не являются:
    17. __________ — подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной
    18. __________ — создание помех средствам связи противника и его радиолокационным средствам
    19. К внутренним источникам угроз информационной безопасности Российской Федерации относятся
    20. __________ — маскировка под запросы системы
    21. Верны ли утверждения? А) Несовершенное нормативное правовое регулирование отношений в области массовой информации затрудняет формирование на территории Российской Федерации конкурентоспособных российских информационных агентств и средств массовой информации В) Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе
    22. Верны ли утверждения? А) Компьютерные вирусы, логические бомбы и т.п. средства могут применяться как на тактическом, так и на оперативном и стратегическом уровнях В) К видам информационного оружия, которые воздействует непосредственно на информацию и программное обеспечение ЭВМ, не относятся специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами
    23. Угрозами информационному обеспечению государственной политики Российской Федерации России не являются:
    24. __________ — повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе
    25. Верны ли утверждения? А) Защита информации от технической разведки направлена на предотвращение получения информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации В) Защита информации от несанкционированного доступа направлена на предотвращение получения информации разведкой с помощью технических средств
    26. Верны ли утверждения? А) В состав системы обеспечения информационной безопасности Российской Федерации могут входить подсистемы (системы), ориентированные на решение локальных задач в данной сфере В) Реализация первоочередных мероприятий по обеспечению информационной безопасности Российской Федерации, перечисленных в настоящей Доктрине, не предполагает разработку соответствующей федеральной программы
    27. __________ — внесение в информацию любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных
    28. Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:
    29. __________ — получение возможности управлять удаленным компьютером, подключенным к сети
    30. __________ — устройства, которые устанавливаются поблизости от вычислительных центров, помещений, где установлены серверы, и они генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, разрушающие информацию и программное обеспечение, а в ряде случае микросхемы
    31. Верны ли утверждения? А) Президент Российской Федерации проводит работу по выявлению и оценке угроз информационной безопасности Российской Федерации, оперативно подготавливает проекты решений Президента Российской Федерации по предотвращению таких угроз В) Федеральные органы исполнительной власти обеспечивают исполнение законодательства Российской Федерации
    32. __________ — процедура проверки подлинности
    33. __________ — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определенную рабочую станцию
    34. Верны ли утверждения? А) Один квалифицированный хакер не способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением В) Территориальное расположение государств, создающее естественные препятствия для проведения традиционных операций, является преимуществом при информационных атаках
    35. __________ — шифрование информации при вводе в компьютерную систему
    36. Верны ли утверждения? А) Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посторонние пользователи В) «Троянские кони» заставляют основную программу выполнять незапланированные ранее функции
    37. Первоочередными мероприятиями по реализации государственной политики обеспечения информационной безопасности Российской Федерации являются:
    38. Верны ли утверждения? А) Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации В) Современные условия политического и социально-экономического развития страны вызывают обострение противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение
    39. __________ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий
    40. Верны ли утверждения? А) Критическое состояние предприятий национальных отраслей промышленности, разрабатывающих и производящих средства информатизации, телекоммуникации, связи и защиты информации, приводит к широкому использованию соответствующих импортных средств В) Компьютерные преступления не представляют серьезную угрозу для нормального функционирования экономики в целом
    41. Совет Безопасности Российской Федерации проводит работу по
    42. Верны ли утверждения? А) К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику, относятся генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами В) Радиоэлектронная борьба не относится к способам ведения информационной войны
    43. __________ — специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения
    44. Верны ли утверждения? А) Воздействию угроз информационной безопасности Российской Федерации в сфере экономики наиболее подвержены система государственной статистики и кредитно-финансовая система В) Переход к рыночным отношениям в экономике вызвал появление на внутреннем российском рынке товаров и услуг множества отечественных и зарубежных коммерческих структур
    45. Верны ли утверждения? А) Оценка состояния информационной безопасности базируется на анализе источников угроз В) Защита информации организуется по трем направлениям: от утечки, от несанкционированного воздействия и от непреднамеренного воздействия
    46. Верны ли утверждения? А) Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы В) Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, то есть программ и пользователей, на доступ к ресурсам сети
    47. Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России не являются:
    48. Верны ли утверждения? А) Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере не предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества В) Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной безопасности
    49. Интересы личности в информационной сфере заключаются в
    50. Экономические методы обеспечения информационной безопасности Российской Федерации не включает в себя:

    Верны ли утверждения? А) Сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы В) Сетевой червь не может приводить к разрушению программного обеспечения

    • А — нет, В — да
    • А — да, В — да
    • А — да, В — нет
    • А — нет, В — нет

    Верны ли утверждения? А) Модификация подразумевает полное лишение отрезка информации смысла В) Логической бомбой не может быть «дремлющий» вирус

    • А — да, В — да
    • А — нет, В — да
    • А — нет, В — нет
    • А — да, В — нет

    Верны ли утверждения? А) Программные средства защиты информации включают не парольный доступ В) Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ

    • А — нет, В — нет
    • А — да, В — нет
    • А — да, В — да
    • А — нет, В — да

    Из внутренних угроз информационной безопасности Российской Федерации в сфере внешней политики наибольшую опасность представляют:

    • нарушение прав российских граждан и юридических лиц в информационной сфере за рубежом
    • нарушение установленного порядка сбора, обработки, хранения и передачи информации в федеральных органах исполнительной власти, реализующих внешнюю политику Российской Федерации, и на подведомственных им предприятиях, в учреждениях и организациях
    • распространение за рубежом дезинформации о внешней политике Российской Федерации
    • информационные ресурсы федеральных органов исполнительной власти, реализующих внешнюю политику Российской Федерации, российских представительств и организаций за рубежом, представительств Российской Федерации при международных организациях

    Верны ли утверждения? А) Система обеспечения информационной безопасности Российской Федерации не является частью системы обеспечения национальной безопасности страны В) Система обеспечения информационной безопасности Российской Федерации строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти в данной сфере

    • А — нет, В — да
    • А — да, В — нет
    • А — нет, В — нет
    • А — да, В — да

    Верны ли утверждения? А) Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере не приводят к серьезным негативным последствиям В) Недостаточность нормативного правового регулирования отношений в области реализации возможностей конституционных ограничений свободы массовой информации в интересах защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов граждан, обеспечения обороноспособности страны и безопасности государства существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в информационной сфере

    • А — нет, В — да
    • А — да, В — да
    • А — да, В — нет
    • А — нет, В — нет

    __________ — электронный аналог ручной подписи, используемой на бумажных документах

    • Цифровая подпись
    • Криптографический способ защиты информации
    • Аутентификация
    • Шифрование механизмов

    __________ — искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением

    • Логические бомбы
    • Модификация компьютерной информации
    • Копирование компьютерной информации
    • Блокирование компьютерной информации

    Верны ли утверждения? А) Недостаточность нормативной правовой базы, определяющей ответственность хозяйствующих субъектов за недостоверность или сокрытие сведений об их коммерческой деятельности, о потребительских свойствах производимых ими товаров и услуг, о результатах их хозяйственной деятельности, об инвестициях и тому подобном, не препятствует нормальному функционированию хозяйствующих субъектов В) В системах сбора, обработки, хранения и передачи финансовой, биржевой, налоговой, таможенной информации наиболее опасны противоправное копирование информации и её искажение вследствие преднамеренных или случайных нарушений технологии работы с информацией, несанкционированного доступа к ней

    • А — нет, В — нет
    • А — нет, В — да
    • А — да, В — нет
    • А — да, В — да

    Верны ли утверждения? А) Разработка механизмов правового обеспечения информационной безопасности Российской Федерации не включает в себя мероприятия по информатизации правовой сферы в целом В) В целях выявления и согласования интересов федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и других субъектов отношений в информационной сфере, выработки необходимых решений государство не поддерживает формирование общественных советов

    • А — да, В — нет
    • А — нет, В — нет
    • А — да, В — да
    • А — нет, В — да

    __________ — реализации служб засекречивания

    • Парольный доступ
    • Несанкционированный доступ
    • Криптографический способ защиты информации
    • Шифрование механизмов

    Интересы общества в информационной сфере заключаются в

    • реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития
    • создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России
    • обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России
    • совершенствовании системы формирования, сохранения и рационального использования информационных ресурсов

    Верны ли утверждения? А) Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические В) Информационное общество не может признаться таковым, если не будет сформировано единого и максимально широкого информационного пространства

    • А — да, В — нет
    • А — нет, В — нет
    • А — да, В — да
    • А — нет, В — да

    Верны ли утверждения? А) Информационная безопасность Российской Федерации не является одной из составляющих национальной безопасности Российской Федерации В) Угрозы информационной безопасности Российской Федерации и методы ее обеспечения являются общими для этих сфер

    • А — нет, В — нет
    • А — нет, В — да
    • А — да, В — да
    • А — да, В — нет

    К внешним угроз информационной безопасности Российской Федерации источникам относятся

    • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика
    • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере
    • критическое состояние отечественных отраслей промышленности
    • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере

    Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России не являются:

    • уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи
    • монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами
    • противоправные сбор и использование информации
    • внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия

    __________ — подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной

    • Механизмы арбитража
    • Механизмы подстановки трафика
    • Криптографический способ защиты информации
    • Механизмы управления маршрутизацией

    __________ — создание помех средствам связи противника и его радиолокационным средствам

    • Хакерская война
    • Трансформаторные бомбы
    • Радиоэлектронная борьба
    • Логические бомбы

    К внутренним источникам угроз информационной безопасности Российской Федерации относятся

    • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств
    • деятельность международных террористических организаций
    • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий
    • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности

    __________ — маскировка под запросы системы

    • Маскировка под зарегистрированного пользователя
    • Мистификация
    • Перехват акустических излучений
    • Несанкционированный доступ

    Верны ли утверждения? А) Несовершенное нормативное правовое регулирование отношений в области массовой информации затрудняет формирование на территории Российской Федерации конкурентоспособных российских информационных агентств и средств массовой информации В) Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе

    • А — нет, В — да
    • А — да, В — да
    • А — да, В — нет
    • А — нет, В — нет

    Верны ли утверждения? А) Компьютерные вирусы, логические бомбы и т.п. средства могут применяться как на тактическом, так и на оперативном и стратегическом уровнях В) К видам информационного оружия, которые воздействует непосредственно на информацию и программное обеспечение ЭВМ, не относятся специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами

    • А — нет, В — да
    • А — да, В — нет
    • А — да, В — да
    • А — нет, В — нет

    Угрозами информационному обеспечению государственной политики Российской Федерации России не являются:

    • монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами
    • низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики
    • принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности
    • блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории

    __________ — повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе

    • Логические бомбы
    • Копирование компьютерной информации
    • Блокирование компьютерной информации
    • Модификация компьютерной информации

    Верны ли утверждения? А) Защита информации от технической разведки направлена на предотвращение получения информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации В) Защита информации от несанкционированного доступа направлена на предотвращение получения информации разведкой с помощью технических средств

    • А — да, В — да
    • А — нет, В — нет
    • А — да, В — нет
    • А — нет, В — да

    Верны ли утверждения? А) В состав системы обеспечения информационной безопасности Российской Федерации могут входить подсистемы (системы), ориентированные на решение локальных задач в данной сфере В) Реализация первоочередных мероприятий по обеспечению информационной безопасности Российской Федерации, перечисленных в настоящей Доктрине, не предполагает разработку соответствующей федеральной программы

    • А — да, В — да
    • А — нет, В — да
    • А — нет, В — нет
    • А — да, В — нет

    __________ — внесение в информацию любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных

    • Модификация компьютерной информации
    • Блокирование компьютерной информации
    • Копирование компьютерной информации
    • Логические бомбы

    Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:

    • сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации
    • разработка программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования
    • совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации
    • разработка нормативных правовых актов, регламентирующих отношения в информационной сфере

    __________ — получение возможности управлять удаленным компьютером, подключенным к сети

    • Сетевой шпион
    • Сетевой червь
    • Модификация компьютерной информации
    • Троянский конь

    __________ — устройства, которые устанавливаются поблизости от вычислительных центров, помещений, где установлены серверы, и они генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, разрушающие информацию и программное обеспечение, а в ряде случае микросхемы

    • Хакерская война
    • Радиоэлектронная борьба
    • Логические бомбы
    • Трансформаторные бомбы

    Верны ли утверждения? А) Президент Российской Федерации проводит работу по выявлению и оценке угроз информационной безопасности Российской Федерации, оперативно подготавливает проекты решений Президента Российской Федерации по предотвращению таких угроз В) Федеральные органы исполнительной власти обеспечивают исполнение законодательства Российской Федерации

    • А — нет, В — да
    • А — нет, В — нет
    • А — да, В — да
    • А — да, В — нет

    __________ — процедура проверки подлинности

    • Цифровая подпись
    • Аутентификация
    • Шифрование механизмов
    • Криптографический способ защиты информации

    __________ — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определенную рабочую станцию

    • Троянский конь
    • Сетевой червь
    • Модификация компьютерной информации
    • Сетевой шпион

    Верны ли утверждения? А) Один квалифицированный хакер не способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением В) Территориальное расположение государств, создающее естественные препятствия для проведения традиционных операций, является преимуществом при информационных атаках

    • А — нет, В — да
    • А — да, В — да
    • А — нет, В — нет
    • А — да, В — нет

    __________ — шифрование информации при вводе в компьютерную систему

    • Парольный доступ
    • Шифрование механизмов
    • Несанкционированный доступ
    • Криптографический способ защиты информации

    Верны ли утверждения? А) Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посторонние пользователи В) «Троянские кони» заставляют основную программу выполнять незапланированные ранее функции

    • А — да, В — да
    • А — да, В — нет
    • А — нет, В — да
    • А — нет, В — нет

    Первоочередными мероприятиями по реализации государственной политики обеспечения информационной безопасности Российской Федерации являются:

    • разработка и внедрение механизмов реализации правовых норм, регулирующих отношения в информационной сфере, а также подготовка концепции правового обеспечения информационной безопасности Российской Федерации
    • обеспечение безопасности международного информационного обмена, в том числе сохранности информации при ее передаче по национальным телекоммуникационным каналам и каналам связи
    • запрещение разработки, распространения и применения «информационного оружия»
    • координация деятельности правоохранительных органов стран, входящих в мировое сообщество, по предотвращению компьютерных преступлений

    Верны ли утверждения? А) Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации В) Современные условия политического и социально-экономического развития страны вызывают обострение противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение

    • А — да, В — да
    • А — нет, В — да
    • А — да, В — нет
    • А — нет, В — нет

    __________ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий

    • Мистификация
    • Маскировка под зарегистрированного пользователя
    • Несанкционированный доступ
    • Перехват акустических излучений

    Верны ли утверждения? А) Критическое состояние предприятий национальных отраслей промышленности, разрабатывающих и производящих средства информатизации, телекоммуникации, связи и защиты информации, приводит к широкому использованию соответствующих импортных средств В) Компьютерные преступления не представляют серьезную угрозу для нормального функционирования экономики в целом

    • А — да, В — нет
    • А — да, В — да
    • А — нет, В — да
    • А — нет, В — нет

    Совет Безопасности Российской Федерации проводит работу по

    • выявлению и оценке угроз информационной безопасности Российской Федерации
    • разработке нормативных правовых актов
    • исполнению законодательства Российской Федерации
    • соблюдению законодательства Российской Федерации в области обеспечения информационной безопасности Российской Федерации

    Верны ли утверждения? А) К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику, относятся генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами В) Радиоэлектронная борьба не относится к способам ведения информационной войны

    • А — да, В — да
    • А — нет, В — нет
    • А — нет, В — да
    • А — да, В — нет

    __________ — специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения

    • Компьютерный вирус
    • Оперативное информационное оружие
    • Логические бомбы
    • Стратегическое информационное оружие

    Верны ли утверждения? А) Воздействию угроз информационной безопасности Российской Федерации в сфере экономики наиболее подвержены система государственной статистики и кредитно-финансовая система В) Переход к рыночным отношениям в экономике вызвал появление на внутреннем российском рынке товаров и услуг множества отечественных и зарубежных коммерческих структур

    • А — да, В — нет
    • А — нет, В — нет
    • А — нет, В — да
    • А — да, В — да

    Верны ли утверждения? А) Оценка состояния информационной безопасности базируется на анализе источников угроз В) Защита информации организуется по трем направлениям: от утечки, от несанкционированного воздействия и от непреднамеренного воздействия

    • А — нет, В — нет
    • А — да, В — да
    • А — да, В — нет
    • А — нет, В — да

    Верны ли утверждения? А) Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы В) Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, то есть программ и пользователей, на доступ к ресурсам сети

    • А — нет, В — нет
    • А — да, В — да
    • А — нет, В — да
    • А — да, В — нет

    Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России не являются:

    • нерациональное, чрезмерное ограничение доступа к общественно необходимой информации
    • противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений
    • монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами
    • принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности

    Верны ли утверждения? А) Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере не предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества В) Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области информационной безопасности

    • А — нет, В — да
    • А — да, В — да
    • А — да, В — нет
    • А — нет, В — нет

    Интересы личности в информационной сфере заключаются в

    • обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России
    • реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития
    • совершенствовании системы формирования, сохранения и рационального использования информационных ресурсов
    • создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России

    Экономические методы обеспечения информационной безопасности Российской Федерации не включает в себя:

    • контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации
    • разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования
    • совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!