В ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ НЕОБХОДИМО ОБЕСПЕЧИТЬ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ

ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ

2. Потребитель информации

3. Уничтожитель информации

4. Носитель информации

5. Обладатель информации

ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

Тема: Ответы на тест по Информационной безопасности

Раздел: Бесплатные рефераты по информационной безопасности

Вуз: Красноярский государственный медицинский университет

Тесты по теме – Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

– Разработка аппаратных средств обеспечения правовых данных

– Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

– Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

– Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

– Клиентская, серверная, сетевая

– Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

– инсайдерства в организации

– чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

– Информационные системы, психологическое состояние пользователей

– Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

– Искажение, уменьшение объема, перекодировка информации

– Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

– Многоплатформенной реализации системы

– Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

– руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

– сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

– Установка новых офисных приложений, смена хостинг-компании

– Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

– Рисков безопасности сети, системы

– Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

– Усиления основного звена сети, системы

– Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

– Перехода в безопасное состояние работы сети, системы

– Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

– Одноуровневой защиты сети, системы

– Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

– Компьютерный сбой

+ Логические закладки («мины»)

– Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

– Прочитать приложение, если оно не содержит ничего ценного – удалить

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

– Секретность ключа определена секретностью открытого сообщения

– Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

– Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

– Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

– Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

– Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

– Распределенный доступ клиент, отказ оборудования

– Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

– Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

– Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

– Изменением формы информации

– Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

– Детерминированное (всегда определенное) событие

– Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

– Серверные, клиентские, спутниковые, наземные

– Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

– Администратор сети

– Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

– Инструкций, алгоритмов поведения пользователя в сети

– Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

– Аудит, анализ затрат на проведение защитных мер

– Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций


В ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ НЕОБХОДИМО ОБЕСПЕЧИТЬ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ

Тема: Ответы на тест информационная безопасность

1.&nbsp Информация это –

· сведения, поступающие от СМИ

· только документированные сведения о лицах, предметах, фактах, событиях

· сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

· только сведения, содержащиеся в электронных базах данных

· не исчезает при потреблении

· становится доступной, если она содержится на материальном носителе

· подвергается только “моральному износу”

· характеризуется всеми перечисленными свойствами

3.  Информация, зафиксированная на материальном носителе, с реквизитами,

позволяющими ее идентифицировать, называется

· коммерческой тайной

4; Формы защиты интеллектуальной собственности –

· авторское, патентное право и коммерческая тайна

·  интеллектуальное право и смежные права

· коммерческая и государственная тайна

· гражданское и административное право

5. По принадлежности информационные ресурсы подразделяются на

· государственные, коммерческие и личные

· государственные, не государственные и информацию о гражданах

·  информацию юридических и физических лиц

· официальные, гражданские и коммерческие

6. К негосударственным относятся информационные ресурсы

· созданные, приобретенные за счет негосударственных учреждений и организаций

· созданные, приобретенные за счет негосударственных предприятий и физических

· полученные в результате дарения юридическими или физическими лицами

· указанные в п.1-3

8. По доступности информация классифицируется на

· открытую информацию и государственную тайну

· конфиденциальную информацию и информацию свободного доступа

· информацию с ограниченным доступом и общедоступную информацию

· виды информации, указанные в остальных пунктах

9. К конфиденциальной информации относятся документы, содержащие

· государственную тайну

·  законодательные акты

· сведения о золотом запасе страны

10. Запрещено относить к информации ограниченного доступа

· информацию о чрезвычайных ситуациях

· информацию о деятельности органов государственной власти

· документы открытых архивов и библиотек

· все, перечисленное в остальных пунктах

11. К конфиденциальной информации не относится

·  коммерческая тайна

· персональные данные о гражданах

· государственная тайна

13. Согласно ст.132 ГК РФ интеллектуальная собственность это

· информация, полученная в результате интеллектуальной деятельности индивида

· литературные, художественные и научные произведения

· изобретения, открытия, промышленные образцы и товарные знаки

· исключительное право гражданина или юридического лица на результаты

14. Интеллектуальная собственность включает права, относящиеся к

· литературным, художественным и научным произведениям, изобретениям и

· исполнительской деятельности артиста, звукозаписи, радио- и телепередачам

· промышленным образцам, товарным знакам, знакам обслуживания, фирменным

наименованиям и коммерческим обозначениям

· всему, указанному в остальных пунктах

15. Конфиденциальная информация это

· сведения, составляющие государственную тайну

· сведения о состоянии здоровья высших должностных лиц

· документированная информация, доступ к которой ограничивается в

соответствии с законодательством РФ

· данные о состоянии преступности в стране

16. Какая информация подлежит защите?

· информация, циркулирующая в системах и сетях связи

· зафиксированная на материальном носителе информация с реквизитами,

· только информация, составляющая государственные информационные ресурсы

· любая документированная информация, неправомерное обращение с которой

может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу

17. Система защиты государственных секретов определяется Законом

·  “Об информации, информатизации и защите информации”

· “Об органах ФСБ”

· “О государственной тайне”

· “О безопасности”

18. Государственные информационные ресурсы не могут принадлежать

· физическим лицам

· коммерческим предприятиям

· негосударственным учреждениям

·  всем перечисленным субъектам

19. Из нижеперечисленных законодательных актов наибольшей юридической силой в вопросах информационного права обладает

· Указ Президента “Об утверждении перечня сведений, относящихся к

· ГК РФ

· Закон “Об информации, информатизации и защите информации”

20. Классификация и виды информационных ресурсов определены

· Законом “Об информации, информатизации и защите информации”

· Гражданским кодексом

· всеми документами, перечисленными в остальных пунктах

21. Определение понятия “конфиденциальная информация” дано в

· 1 ГК РФ

· 2 Законе “О государственной тайне”

· 3 Законе “Об информации, информатизации и защите информации”

· 4 УК РФ

23. Запрещено относить к информации с ограниченным доступом

· законодательные акты, информацию о чрезвычайных ситуациях и информацию о

деятельности органов государственной власти (кроме государственной тайны)

· только информацию о чрезвычайных ситуациях

· только информацию о деятельности органов государственной власти (кроме

· документы всех библиотек и архивов

24. Формой правовой защиты изобретений является

· институт коммерческой тайны

· патентное право

·  авторское право

25. К коммерческой тайне могут быть отнесены

· сведения не являющиеся государственными секретами

· сведения, связанные с производством и технологической информацией

· сведения, связанные с управлением и финансами

· сведения, перечисленные в остальных пунктах

26. Является ли авторское право, патентное право и КТ формами защиты интеллектуальной собственности?

· только авторское и патентное

· только КТ

27. « Ноу-хау» это –

· незащищенные новшества

· защищенные новшества

· общеизвестные новые технологии

·  опубликованные технические и технологические новинки

28. Каким законом в РФ защищаются права исполнителей и производителей фонограмм?

·  “О правовой охране программ для ЭВМ и баз данных”

·  “Об авторском праве и смежных правах”

·  “Патентный закон РФ”

·  закон еще не принят

29. Закон “Об авторском праве и смежных правах” защищает права

· исполнителей (актеров, певцов и т.д.)

· производителей фонограмм

· организации эфирного и кабельного вещания

· всех лиц, перечисленных в остальных пунктах

30. Какой законодательный акт содержит сведения по защите коммерческой тайны?

· Закон “Об авторском праве и смежных правах”

· Закон “О коммерческой тайне”

· Патентный закон

· Закон “О правовой охране программ для ЭВМ и баз данных”

31. К информации ограниченного доступа не относится

·  государственная тайна

·  размер золотого запаса страны

·  персональные данные

32. Система защиты государственных секретов

· основывается на Уголовном Кодексе РФ

· регулируется секретными нормативными документами

· определена Законом РФ “О государственной тайне”

· осуществляется в соответствии с п.1-3

33. Действие Закона “О государственной тайне” распространяется

· на всех граждан и должностных лиц РФ

· только на должностных лиц

· на граждан, которые взяли на себя обязательство выполнять требования

законодательства о государственной тайне

· на всех граждан и должностных лиц, если им предоставили для работы закрытые

· информация в военной области

· информация о внешнеполитической и внешнеэкономической деятельности государства

· информация в области экономики, науки и техники и сведения в области разведывательной и оперативно-розыскной деятельности

·  все выше перечисленное

35. Документы, содержащие государственную тайну снабжаются грифом

·  “совершенно секретно”

·  “особой важности”

· указанным в п.1-3

36. Гриф “ДСП” используется

· для секретных документов

· для документов, содержащих коммерческую тайну

·  как промежуточный для несекретных документов

· в учебных целях

37. Порядок засекречивания состоит в установлении следующих принципов:

· целесообразности и объективности

· необходимости и обязательности

·  законности, обоснованности и своевременности

·  всех выше перечисленных

38. Предельный срок пересмотра ранее установленных грифов секретности составляет

·  5 лет

·  1 год

·  10 лет

·  15 лет

39. Срок засекречивания сведений, составляющих государственную тайну

· составляет 10 лет

· ограничен 30 годами

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).

Важно! Все представленные Тесты для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.

Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Если Тест, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.

Актуальные программы, рекомендованные Минпросвещения России и Минобрнауки России

Программа включена в Федеральный реестр дополнительных профессиональных программ педагогического образования Минпросвещения России.

Программа организована во исполнение пункта 63 распоряжения Правительства Российской Федерации от 23.01.2021 N 122-р «Об утверждении плана основных мероприятий, проводимых в рамках Десятилетия детства, на период до 2027 года» и  пунктов 6, 7 и 9 приказа Минцифры России от 22.03.2022 N 226 «О перечне федеральных мероприятий, направленных на обеспечение информационной безопасности детей, производство информационной продукции для детей и оборот информационной продукции, на 2022 – 2027 годы», реализуемых Минцифры России, Минпросвещения России и АНО «Агентство поддержки государственных инициатив».

По итогам обучения работники образовательных организаций получат необходимые знания в области защиты детей от информации, причиняющей вред их здоровью и (или) развитию, а также ознакомятся с возможностями российских мессенджеров в образовании, что актуально в связи с вступлением в силу с 1 марта 2023 года Федерального закона от 29.12.2022 N 584-ФЗ “О внесении изменений в Федеральный закон “Об информации, информационных технологиях и о защите информации”.

Организация обучения вышеуказанных лиц позволит образовательным организациям обеспечить реализацию административных и организационных мер защиты детей от информации, причиняющей вред их здоровью и (или) развитию, установленные приказом Министерства связи и массовых коммуникаций РФ от 16 июня 2014 г. N 161 “Об утверждении требований к административным и организационным мерам, техническим и программно-аппаратным средствам защиты детей от информации, причиняющей вред их здоровью и (или) развитию”.

Количество обучающихся программе является показателем статистической отчётности в соответствии с пунктом 2.11.38 распоряжения Правительства Российской Федерации от 06.05.2008 N 671-р «Об утверждении Федерального плана статистических работ», который рассчитывается из количества фактически прошедших обучение по программе в каждом субъекте Российской Федерации и включается в Единую межведомственную информационно-статистическую систему (ЕМИСС).

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЕТЕЙ

Программа повышения квалификации

До начала обучения пользователю необходимо предоставить следующие данные и сканы документов: ФИО, паспортные данные и данные об образовании. Без предоставления данных и документов согласно Федеральному закону от 29 декабря 2012 года N 273-ФЗ “Об образовании в РФ” пользователь не сможет начать обучение.

Подробнее о программе

Образовательная программа прошла профессионально-общественную экспертизу:

Государственное бюджетное образовательное учреждение дополнительного профессионального образования “Нижегородский институт развития образования”. Ознакомиться с экспертным заключением возможно по ссылке.

Федеральное государственное бюджетное образовательное учреждение высшего образования «Южно-Уральский государственный гуманитарно-педагогический университет». Ознакомиться с экспертным заключением возможно по ссылке.

Государственное автономное образовательное учреждение профессионального образования города Севастополя “Институт развития образования”. Ознакомиться с экспертным заключением возможно по ссылке.

Образовательная программа зарегистрирована:

в Единой государственной информационной системе учёта научно-исследовательских, опытно-конструкторских и технологических работ (ЕГИСУ НИОКТР), формируемой Рособрнадзором в рамках исполнения постановления Правительства РФ от 12 апреля 2013 г. N 327;

в государственной информационной системе «Единая цифровая платформа научного и научно-технического взаимодействия исследователей», формируемой Минобрнауки России в рамках национального проекта «Наука и университеты».

Совершенствуемые компетенции

Совершенствуемые компетенции педагогических работников в соответствии с ФГОС ВПО по направлению подготовки «Педагогическое образование»:

ПК-2: Cпособен формировать образовательную среду и использовать профессиональные знания и умения в реализации задач инновационной образовательной политики;

ПК-6: Готовность к взаимодействию с участниками образовательного процесса;

ПК-1: Способность применять современные методики и технологии организации образовательной деятельности, диагностики и оценивания качества образовательного процесса по различным образовательным программам;

ОПК-4: Способен нести ответственность за результаты своей профессиональной деятельности;

ОПК-4: Готов к профессиональной деятельности в соответствии с нормативно-правовыми актами сферы образования;

ПК-14: Готов исследовать, организовывать и оценивать управленческий процесс с использованием инновационных технологий менеджмента, соответствующих общим и специфическим закономерностям развития управляемой системы;

ПК-2: Способен решать задачи воспитания и духовно-нравственного развития личности обучающихся;

ПК-4: Способен осуществлять педагогическое сопровождение процессов социализации и профессионального самоопределения обучающихся, подготовки их к сознательному выбору профессии;

ПК-7: Способность организовывать сотрудничество обучающихся, поддерживать активность и инициативность, самостоятельность обучающихся, их творческие способности.

Совершенствуемые компетенции педагогических работников в соответствии с ФГОС ВПО по направлению подготовки «Психолого-педагогическое образование»:

ОПК-8: Способен применять психолого-педагогические и нормативно- правовые знания в процессе решения задач психолого- педагогического просвещения участников образовательного процесса;

ОПК-13: Способен решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности;

ПКПП-2: Готов применять утвержденные стандартные методы и технологии, позволяющие решать диагностические и коррекционно-развивающие задачи;

ПКПП-2: Способен проектировать профилактические и коррекционно- развивающие программы;

ПКПП-5: Способен осуществлять психологическое просвещение педагогов и родителей по вопросам психического развития детей.

Планируемые результаты обучения

Специалисты, прошедшие обучение на курсах по дополнительной профессиональной образовательной программе, в соответствии ФГОС ВО по направлению подготовки «Педагогическое образование» должны знать по коду компетенции:

ПК-1: Возможности и критерии выбора программных средств для решения профессиональных и образовательных задач;

ПК-1: Основные методы, способы и средства работы с информацией, в том числе в глобальных компьютерных сетях;

ОПК-8: Различные теоретические подходы к активности подростков в Интернете – ее формам, задачам, побочным эффектам, рискам, к понятию интернет-зависимости и оказанию социальной и психологической помощи подросткам с чрезмерным использованием интернета;

ПКПП-2: Технологии установления контакта и проведения профилактических мероприятий с подростками, родителями и специалистами образовательных учреждений, а также методы оказания помощи в ситуациях интернетзависимости;

ПКПП-2: Цели, задачи и технологии сопровождения детей и подростков в освоении ими пространства Интернета. Принципы разработки и проведения программ профилактики и коррекции чрезмерного использования интернета для подростков, родителей, педагогов и администрации ОУ;

ОПК-13: Методы профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности;

ПКПП-5: Методы установления контакта со взрослыми из окружения подростка, привлечения их к сотрудничеству в системной профилактической работе. Задачи развития, возрастные особенности и особенности социальной ситуации и социальных рисков подростков в современном обществе.

ПК-1: Использовать основные методы, способы и средства работы с информацией, в том числе в глобальных компьютерных сетях

ПК-1: Реализовывать основные модели применения информационно- коммуникационных технологий в учебном процессе

ПК-6: Взаимодействовать с родителями, коллегами, социальными партнерами, используя возможности информационно-коммуникационных технологий;

ОПК-8: Планировать и организовывать работу по предупреждению чрезмерному использованию интернета подростками, в том числе социально уязвимыми и попавшими в трудные жизненные ситуации;

ПКПП-2: Устанавливать контакт с подростками для обсуждения их опыта использования Интернета, конструктивно знакомить подростка с возможностями и опасностями Интернета, этикой и техникой безопасности поведения в Интернете.проводить индивидуальные и групповые профилактические программы, направленные на повышение безопасности подростков, как пользователей сети, формирование у них навыков корректного поведения в виртуальной среде;

ПКПП-2: Анализировать Интернет-контент с точки зрения его пользы/вреда для подростковой аудитории; Разрабатывать и реализовывать программы повышения психологической компетентности субъектов образовательного процесса, работающих с различными категориями обучающихся Владеть навыками преподавания, ведения дискуссий, презентаций;

ПКПП-4: Применять методы педагогики взрослых для психологического просвещения участников образовательного процесса с целью повышения их пользовательской культуры и навыков эффективной просветительской работы с подростками;

ОПК-13: Применять методы профессиональной деятельности на основе информационной и библиографической культуры с применением информационно-коммуникационных технологий и с учетом основных требований информационной безопасности.

Планируемые результаты обучения по дополнительной профессиональной программе соответствуют выполняемым трудовым действиям в соответствии с профессиональным стандартом педагога в разделе «Необходимые умения»: «ИКТ-компететность» и «Разрабатывать (осваивать) и применять современные психолого-педагогические технологии, основанные на знании законов развития личности и поведения в реальной и виртуальной среде».

Режим занятий, срок освоения программы

Трудоемкость обучения: 36 часов.

Форма обучения: заочная форма с применением дистанционных образовательных технологий. Форма обучения не указывается в выдаваемом документе.

Нормативный срок освоения программы – 7 календарных неделей с возможность ускоренного обучения.

Этапы обучения

Предоставление информации о слушателе в личном кабинете. Для получения доступа необходимо предоставить информацию, требуемую согласно законодательству: данные об образовании и паспортные данные. После автоматической проверки информации о слушателе ему будет предоставлен доступ к обучению.

Изучение лекционных материалов. Слушатель может выбрать удобный ему режим обучения.

Прохождение итоговой аттестации в форме теста. Удостоверение о повышении квалификации предоставляется в случае успешного прохождения теста: электронный документ предоставляется сразу после тестирования, печатный документ направляется на почтовый адрес Слушателя.

Подробная инструкция о записи и прохождении образовательных программ представлена на ссылке.

Учебный план программы повышения квалификации

Итоговая аттестация организована в форме онлайн-тестирования, содержащего 20 вопросов по материалам программы повышения квалификации, с выбором одного правильного ответа в каждом вопросе. Пользователю предоставляются две возможности пересдачи итоговой аттестации. Оценка «Зачет» ставится при количестве верных ответов на не менее 65% вопросов. Оценка «Незачет» ставится при количестве верных ответов на менее 65% вопросов. Длительность итоговой аттестации – 1 академический час.

Образцы выдаваемых документов

Удостоверение о повышении квалификации в электронной форме (предоставляется бесплатно успешно прошедшим итоговую аттестацию (тест) по образовательным программам повышения квалификации сразу после сдачи теста итоговой аттестации).

Удостоверение о повышении квалификации (предоставляется успешно прошедшим итоговую аттестацию (тест) по образовательным программам повышения квалификации).

Об организаторе обучения

Организатором обучения выступает ООО “Центр инновационного образования и воспитания” на основании лицензии на образовательную деятельность по программам повышения квалификации и профессиональной переподготовки №Л035-01279-64/00197326 от 13 марта 2019 года.

Образовательные программы основаны на научно-методической литературе и соответствуют актуальным положениям законодательства Российской Федерации.

Авторами образовательных программ выступают эксперты Минпросвещения России, Минцифры России и других федеральных органов исполнительной власти и обладают необходимыми компетенциями и знаниями.

Образовательный процесс организован с участием АНО «Агентство поддержки государственных инициатив» и ООО ДПО «Центр дистанционного образования», которые включены в Перечень федеральных инновационных площадок в сфере высшего образования и соответствующего дополнительного профессионального образования Министерства науки и высшего образования Российской Федерации.

Организатор обучения участвует в Герценовском образовательном округе ФГБОУ ВО “Российский государственный педагогический университет им. А.И. Герцена”, который включен в перечень федеральных инновационных площадок и перечень организаций, осуществляющих научно-методическое и методическое обеспечение образовательной деятельности по реализации основных общеобразовательных программ в соответствии с федеральными государственными образовательными стандартами общего образования.

Единыйурок.рф – официальный сайт, онлайн-площадка для проведения мероприятий и реализации проектов в сфере образования.

Информация о средстве массовой информации “Единыйурок.рф”

Соцсети

2.  Автономный токен

4.  Устройство iButton

ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА

1.  Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ

2.  Регулирование взаимоотношений в гражданском обществе РФ

3.  Регулирование требований к работникам служб, работающих с информаций

4.  Формирование необходимых норм и правил работы с информацией

5.  Формирование необходимых норм и правил, связанных с защитой детей от информации

ИНФОРМАЦИЯ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОПИСАНА В

1.  1 главе Уголовного кодекса

2.  5 главе Уголовного кодекса

3.  28 главе Уголовного кодекса

4.  100 главе Уголовного кодекса

5.  1000 главе Уголовного кодекса

ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ

1.  Информация составляющая государственную тайну

2.  Информация составляющая коммерческую тайну

4.  Конфиденциальная информация

5.  Документированная информация

МОЖЕТ ЛИ СОТРУДНИК БЫТЬ ПРИВЛЕЧЕН К УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

1.  Нет, только к административной ответственности

2.  Нет, если это государственное предприятие

4.  Да, но только в случае, если действия сотрудника нанесли непоправимый вред

5.  Да, но только в случае осознанных неправомочных действий сотрудника

ФЕДЕРАЛЬНЫЙ ЗАКОН “ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ” ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ

1.  Текст книги или письма

2.  Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

3.  Сведения о явлениях и процессах

4.  Факты и идеи в формализованном виде

5.  Шифрованный текст, текст на неизвестном языке

1.  О неправомерном доступе к компьютерной информации

2.  О создании, исполнении и распространении вредоносных программ для ЭВМ

3.  О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4.  О преступлениях в сфере компьютерной информации

5.  Об ответственности за преступления в сфере компьютерной информации

ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

4.  Информация составляющая государственную тайну

5.  Информация составляющая коммерческую тайну

ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО

1. База данных

2. Информационная технология

5. Медицинская информационная система

1. « Об информации, информационных технологиях»

2. « О защите информации»

3. Федеральным законом «О персональных данных»

4. Федеральным законом «О конфиденциальной информации»

5. « Об утверждении перечня сведений конфиденциального характера»

2.  Коммерческая организация

3.  Муниципальное учреждение

4.  Любой гражданин

5.  Группа лиц, имеющих общее дело

1.  Простые люди

3.  Коммерческая организация

4.  Муниципальное учреждение

5.  Некоммерческая организация

ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО

1.  Регулярно производить антивирусную проверку компьютера

2.  Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

3.  Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

4.  Защитить вход на компьютер к данным паролем

5.  Проводить периодическое обслуживание ПК

В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.  Выход в Интернет без разрешения администратора

2.  При установке компьютерных игр

3.  В случаях установки нелицензионного ПО

4.  В случае не выхода из информационной системы

5.  В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г. , ОТНОСЯТСЯ

1. Информация о распространении программ

2. Информация о лицензировании программного обеспечения

3. Информация, размещаемая в газетах, Интернете

4. Персональные данные

5. Личная тайна

ВЫБЕРИТЕ, МОЖНО ЛИ В СЛУЖЕБНЫХ ЦЕЛЯХ ИСПОЛЬЗОВАТЬ ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL

1.  Нет, не при каких обстоятельствах

2.  Нет, но для отправки срочных и особо важных писем можно

3.  Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

4.  Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

5.  Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО

1. Сохранение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ

2.  Только образовательные учреждения

3.  Только президиум Верховного Совета РФ

4.  Граждане Российской Федерации

5.  Только министерство здравоохранения

ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО

1. Электронное сообщение

Для защиты от злоумышленников необходимо использовать

1.  Системное программное обеспечение

2.  Прикладное программное обеспечение

3.  Антивирусные программы

4.  Компьютерные игры

5.  Музыку, видеофильмы

ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ

2. Информационное сообщение

3. Текстовое сообщение

4. Визуальное сообщение

ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО

1. Уничтожение информации

НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ

1.  Другие предприятия (конкуренты)

2.  Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

3.  Рядовые сотрудники предприятия

4.  Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

1.  Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах

2.  Сканирования отпечатков пальцев

3.  Проверки скорости и загрузки файлов

4.  Общего контроля

5.  Идентификации пользователя

ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1.  Содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2.  Содержать только цифры

3.  Содержать только буквы

4.  Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)

5.  Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.

ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТСЯ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РОССИЙСКОЙ ФЕДЕРАЦИИ ЭТО

1.  Конфиденциальная информация

2.  Документы офера и договоров

4.  Личный дневник

5.  Законы РФ

ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ

2.  Различные учреждения

3.  Государственная Дума

4.  Жители Российской Федерации

5.  Медико-социальные организации

1.  Независимости информации

2.  Изменения информации

3.  Копирования информации

4.  Сохранности информации

5.  Преобразования информации

26.09.18 в 08:48

1.  Аппаратный контролер

2.  Электронный замок

3.  Система контроля

4.  Сетевой адаптер

5.  Копировальный аппарат

СВЕДЕНИЯ (СООБЩЕНИЯ, ДАННЫЕ) НЕЗАВИСИМО ОТ ФОРМЫ ИХ ПРЕДСТАВЛЕНИЯ

1.  Включения компьютера

3.  Запроса паспортных данных

4.  Запроса доменного имени

5.  Запроса ФИО

ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА

3. Без разграничения прав доступа

4. С разграничением прав доступа

5. Системы, не имеющие подключений

«ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО

1.  Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

2.  Фамилия, имя, отчество физического лица

3.  Год, месяц, дата и место рождения, адрес физического лица

4.  Адрес проживания физического лица

5.  Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

1.  Несанкционированное копирование информации

2.  Утрата информации

3.  Блокирование информации

4.  Искажение информации

5.  Продажа информации

ДОСТУП К ИНФОРМАЦИИ – ЭТО

1.  Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

2.  Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

3.  Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

4.  Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

5.  Возможность получения информации и ее использования

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО

1.  Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

2.  Работа на чужом компьютере без разрешения его владельца

3.  Вход на компьютер с использованием данных другого пользователя

4.  Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

5.  Доступ к СУБД под запрещенным именем пользователя

КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

5. Экспертная система

ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО

1. « Исправление персональных данных»

2. « Работа с персональными данными»

3. « Преобразование персональных данных»

4. « Обработка персональных данных»

5. « Изменение персональных данных»

ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ

1.  Настольная видеокамера

2.  Оптическая мышь

3.  Телефонная трубка

4.  Электронный замок

5.  Аппаратный модули доверенной загрузки «Аккорд – АМДЗ»

ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО

1. Информационная система персональных данных

2. База данных

3. Централизованное хранилище данных

4. Система Статэкспресс

1.  Блокирование информации

2.  Искажение информации

3.  Сохранность информации

4.  Утрату информации

5.  Подделку информации

ЗА ПРАВОНАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ ДАННЫЙ ВИД НАКАЗАНИЯ НА СЕГОДНЯШНИЙ ДЕНЬ НЕ ПРЕДУСМОТРЕН

1. Дисциплинарные взыскания

2. Административный штраф

3. Уголовная ответственность

4. Лишение свободы

5. Смертная казнь

ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ

1. Выделение персональных данных

2. Обеспечение безопасности персональных данных

Добавление отзыва к работе

Добавить отзыв могут только зарегистрированные пользователи.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *