Тестовые задания для 11 класса по теме
«Информационная безопасность личности, общества и государства»
1. К негативным последствиям развития современных информационных и коммуникационных технологий можно отнести:
A) формирование единого информационного пространства;
Б) работа с информацией становится главным содержанием профессиональной деятельности;
B) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации;
Г) широкое использование информационных технологий во всех сферах человеческой деятельности;
Д) доступность личной информации для общества и государства, вторжение информационных технологий в частную жизнь людей.
2. Термин «информатизация общества» обозначает:
A) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;
Б) увеличение избыточной информации, циркулирующей в обществе;
B) увеличение роли средств массовой информации;
Г) введение изучения информатики во все учебные заведения страны;
Д) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.
3. Развитый рынок информационных продуктов и услуг, изменение в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:
A) информационной культуры;
Б) высшей степени развития цивилизации;
B) информационного кризиса;
Г) информационного общества;
Д) информационной зависимости.
4. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):
A) правовые;
Б) организационно-технические;
B) политические;
Г) экономические;
Д) все перечисленные выше.
5. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):
A) защита от сбоев работы оборудования;
Б) защита от случайной потери информации;
B) защита от преднамеренного искажения;
Г) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;
Д) защита от несанкционированного доступа к информации.
6. Компьютерные вирусы — это:
A) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;
Б) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;
B) программы, являющиеся следствием ошибок в операционной системе;
Г) пункты А) и В);
Д) вирусы, сходные по природе с биологическими вирусами.
7. Отличительными особенностями компьютерного вируса являются:
А) значительный объем программного кода;
Б) способность к самостоятельному запуску и многократному копированию кода;
В) способность к созданию помех корректной работе компьютера;
Г) легкость распознавания;
Д) пункты Б) и В).
8. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?
A) Уголовный кодекс РФ;
Б) Гражданский кодекс РФ;
B) Доктрина информационной безопасности РФ;
Г) постановления Правительства РФ;
Д) Указ Президента РФ.
9. Что не относится к объектам информационной безопасности Российской Федерации?
А) природные и энергетические ресурсы;
Б) информационные ресурсы всех видов;
В) информационные системы различного класса назначения, информационные технологии;
Г) система формирования общественного сознания;
Д) права граждан, юридических лиц и государств, на получение, распространение, использование и защиту информации и интеллектуальной собственности.
10. Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?
A) неправомерный, доступ к компьютерной информации;
Б) создание, использование и распространение вредоносных программ для ЭВМ;
B) умышленное нарушение правил эксплуатации ЭВМ и их сетей;
Г) все перечисленное выше;
Д) пункты Б) и В).
11. Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации?
A) Доктрина информационной безопасности РФ.
Б) Закон «О правовой охране программ для ЭВМ и баз данных».
B) Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.
Г) Указ Президента РФ .
Д) Закон «Об информации, информатизации и защите ин формации».
12. Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общественных) от искажения, порчи и уничтожения?
A) Закон «Об информации, информатизации и защите информации».
Б) Закон «О правовой охране программ для ЭВМ и баз данных».
B) Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.
Г) пункты А) и В).
Д) Указ Президента РФ.
13. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?
A) Указ Президента РФ;
Б) Закон «Об информации, информатизации и защите информации»;
B) Закон «О правовой охране программ для ЭВМ и баз данных»;
Г) Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ;
Д) Доктрина национальной безопасности РФ.
14. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?
A) да, нарушено авторское право владельца сайта;
Б) нет, так как нормативно-правовые акты не являются объектом авторского права;
B) нет, если есть разрешение владельца сайта;
Г) да, нарушено авторское право автора документа;
Д) нет, если истек срок действия авторского права.
15. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?
A) можно, с указанием имени автора и источника заимствования;
Б) можно, с разрешения и автора статьи и издателя;
B) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;
Г) можно, поскольку опубликованные статьи не охраняются авторским правом;
Д) можно, с разрешения издателя, издавшего данную статью, или автора статьи.
16. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?
A) имя автора, название статьи, адрес сайта, с которого заимствована статья;
Б) адрес сайта и имя его владельца;
B) имя автора и название статьи;
Г) электронный адрес сайта, с которого заимствована статья;
Д) название статьи и название сайта.
17. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их использованием учебного материала?
A) нет;
Б) да, получив согласие правообладателей;
B) да, указав источники заимствования;
Г) да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов;
Д) да, указав ФИО авторов и название статей.
18. Считается ли статья, обнародованная в Интернете, объектом авторского права?
A) нет, если статья впервые обнародована в сети Интернет;
Б) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;
B) да, так как любая статья является объектом авторского права как произведение науки или литературы;
Г) да, если указан год первого опубликования;
Д) да, если автор использует знак охраны авторского права.
19. В каких случаях при обмене своими компьютерными играми с другими людьми, не будут нарушаться авторские права?
A) если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;
Б) если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены;
B) если одновременно соблюдены условия, указанные в пунктах А) и Б);
Г) если они распространяются путем сдачи в прокат. Д) если автору выплачивается авторское вознаграждение.
20. В каких случаях правомерно используются фотографии из коллекции одного из интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях?
А) если тематика фото-сюжетов соответствует теме всего материала;
Б) в любом случае, так как факт размещения фотографии в Интернете означает согласие автора на ее дальнейшее свободное использование;
В) если такое использование прямо разрешено правилами интернет-сайта;
Г) если фотографии размещены на сайте Интернета с согласия их авторов;
Д) если соблюдаются условия В) и Г).
Варианты ответов «Информационная безопасность» |
А) | Б) | В) | Г) | Д) |
2 | 17 | 1 | 11 | 5 | | 3 | 19 | 4 | 20 |
8 | | 6 | 16 | 9 | | 12 | | 13 | |
15 | | 7 | | 10 | | 14 | | 18 | |