СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Тестовые задания по теме "Информационная безопасность личности, общества и государства"

Категория: Информатика

Нажмите, чтобы узнать подробности

Просмотр содержимого документа
«Тестовые задания по теме "Информационная безопасность личности, общества и государства"»

Тестовые задания для 11 класса по теме

«Информационная безопасность личности, общества и государства»

1. К негативным последствиям развития современных информационных и коммуникационных технологий можно отнести:

A) формирование единого информационного простран­ства;

Б) работа с информацией становится главным содер­жанием профессиональной деятельности;

B) организацию свободного доступа каждого челове­ка к информационным ресурсам человеческой ци­вилизации;

Г) широкое использование информационных техно­логий во всех сферах человеческой деятельности;

Д) доступность личной информации для общества и государства, вторжение информационных техно­логий в частную жизнь людей.

2. Термин «информатизация общества» обозначает:


A) целенаправленное и эффективное использование информации во всех областях человеческой дея­тельности на основе современных информацион­ных и коммуникационных технологий;

Б) увеличение избыточной информации, циркулиру­ющей в обществе;

B) увеличение роли средств массовой информации;

Г) введение изучения информатики во все учебные заведения страны;

Д) организацию свободного доступа каждого челове­ка к информационным ресурсам человеческой ци­вилизации.


3. Развитый рынок информационных продуктов и ус­луг, изменение в структуре экономики, массовое ис­пользование информационных и коммуникационных технологий являются признаками:

A) информационной культуры;

Б) высшей степени развития цивилизации;

B) информационного кризиса;

Г) информационного общества;

Д) информационной зависимости.


4. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):

A) правовые;

Б) организационно-технические;

B) политические;

Г) экономические;

Д) все перечисленные выше.


5. Обеспечение защиты информации проводится конст­рукторами и разработчиками программного обеспе­чения в следующих направлениях (указать неправиль­ный ответ):


A) защита от сбоев работы оборудования;

Б) защита от случайной потери информации;

B) защита от преднамеренного искажения;

Г) разработка правовой базы для борьбы с преступле­ниями в сфере информационных технологий;

Д) защита от несанкционированного доступа к инфор­мации.


6. Компьютерные вирусы — это:


A) вредоносные программы, которые возникают в свя­зи со сбоями в аппаратных средствах компьютера;

Б) программы, которые пишутся хакерами специаль­но для нанесения ущерба пользователям ПК;

B) программы, являющиеся следствием ошибок в операционной системе;

Г) пункты А) и В);

Д) вирусы, сходные по природе с биологическими вирусами.


7. Отличительными особенностями компьютерного ви­руса являются:


А) значительный объем программного кода;

Б) способность к самостоятельному запуску и много­кратному копированию кода;

В) способность к созданию помех корректной работе компьютера;

Г) легкость распознавания;

Д) пункты Б) и В).


8. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасно­сти личности, общества и государства и методы ее обеспечения?


A) Уголовный кодекс РФ;

Б) Гражданский кодекс РФ;

B) Доктрина информационной безопасности РФ;

Г) постановления Правительства РФ;

Д) Указ Президента РФ.


9. Что не относится к объектам информационной безопасности Российской Федерации?


А) природные и энергетические ресурсы;

Б) информационные ресурсы всех видов;

В) информационные системы различного класса назначения, информационные технологии;

Г) система формирования общественного сознания;

Д) права граждан, юридических лиц и государств, на получение, распространение, использование и защиту информации и интеллектуальной собственности.


10. Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?


A) неправомерный, доступ к компьютерной информации;

Б) создание, использование и распространение вре­доносных программ для ЭВМ;

B) умышленное нарушение правил эксплуатации ЭВМ и их сетей;

Г) все перечисленное выше;

Д) пункты Б) и В).

11. Какой законодательный акт регламентирует отноше­ния в области защиты авторских и имущественных прав в области информатизации?


A) Доктрина информационной безопасности РФ.

Б) Закон «О правовой охране программ для ЭВМ и баз данных».

B) Раздел «Преступления в сфере компьютерной ин­формации» Уголовного кодекса РФ.

Г) Указ Президента РФ .

Д) Закон «Об информации, информатизации и защи­те ин формации».


12. Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общественных) от искажения, порчи и уничтоже­ния?


A) Закон «Об информации, информатизации и защи­те информации».

Б) Закон «О правовой охране программ для ЭВМ и баз данных».

B) Раздел «Преступления в сфере компьютерной ин­формации» Уголовного кодекса РФ.

Г) пункты А) и В).

Д) Указ Президента РФ.


13. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения инфор­мации о частной жизни граждан?

A) Указ Президента РФ;

Б) Закон «Об информации, информатизации и защи­те информации»;

B) Закон «О правовой охране программ для ЭВМ и баз данных»;

Г) Раздел «Преступления в сфере компьютерной ин­формации» Уголовного кодекса РФ;

Д) Доктрина национальной безопасности РФ.





14. Для написания самостоятельной работы вы скопирова­ли из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?

A) да, нарушено авторское право владельца сайта;

Б) нет, так как нормативно-правовые акты не явля­ются объектом авторского права;

B) нет, если есть разрешение владельца сайта;

Г) да, нарушено авторское право автора документа;

Д) нет, если истек срок действия авторского права.


15. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь ав­тора?


A) можно, с указанием имени автора и источника заимствования;

Б) можно, с разрешения и автора статьи и издателя;

B) можно, но исключительно с ведома автора и с вып­латой ему авторского вознаграждения;

Г) можно, поскольку опубликованные статьи не ох­раняются авторским правом;

Д) можно, с разрешения издателя, издавшего данную статью, или автора статьи.


16. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?


A) имя автора, название статьи, адрес сайта, с кото­рого заимствована статья;

Б) адрес сайта и имя его владельца;

B) имя автора и название статьи;

Г) электронный адрес сайта, с которого заимствова­на статья;

Д) название статьи и название сайта.


17. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиоз­ные или социальные темы для подготовки с их ис­пользованием учебного материала?

A) нет;

Б) да, получив согласие правообладателей;

B) да, указав источники заимствования;

Г) да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов;

Д) да, указав ФИО авторов и название статей.


18. Считается ли статья, обнародованная в Интернете, объектом авторского права?


A) нет, если статья впервые обнародована в сети Интернет;

Б) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;

B) да, так как любая статья является объектом ав­торского права как произведение науки или лите­ратуры;

Г) да, если указан год первого опубликования;

Д) да, если автор использует знак охраны авторского права.


19. В каких случаях при обмене своими компьютерными играми с другими людьми, не будут нарушаться ав­торские права?


A) если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;

Б) если обладатели обмениваемых экземпляров ком­пьютерных игр приобрели их по договору купли-продажи/мены;

B) если одновременно соблюдены условия, указанные в пунктах А) и Б);

Г) если они распространяются путем сдачи в прокат. Д) если автору выплачивается авторское вознаграж­дение.


20. В каких случаях правомерно используются фотогра­фии из коллекции одного из интернет-сайтов для иллюстрирования своего материала, подготавливае­мого в образовательных целях?

А) если тематика фото-сюжетов соответствует теме всего материала;

Б) в любом случае, так как факт размещения фото­графии в Интернете означает согласие автора на ее дальнейшее свободное использование;

В) если такое использование прямо разрешено пра­вилами интернет-сайта;

Г) если фотографии размещены на сайте Интернета с согласия их авторов;

Д) если соблюдаются условия В) и Г).











Варианты ответов «Информационная безопасность»

А)

Б)

В)

Г)

Д)

2

17

1

11

5


3

19

4

20

8


6

16

9


12


13


15


7


10


14


18










Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!