Основными задачами Российской Федерации по сдерживанию и предотвращению военных конфликтов являются: 1) нейтрализация возможных военных

Вопрос посетителя

Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере —
 (*ответ*) все перечисленное выше
 неправомерный доступ к компьютерной информации
 создание, использование и распространение вредоносных программ для ЭВМ
 умышленное нарушение правил эксплуатации ЭВМ и их сетей
Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?
 (*ответ*) Закон «Об информации, информатизации и защите информации»
 Указ Президента РФ
 Закон «О правовой охране программ для ЭВМ и баз данных
 Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ
Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения —
 (*ответ*) Уголовный кодекс РФ
 Гражданский кодекс РФ
 доктрина информационной безопасности РФ
 постановления Правительства РФ
Компьютерные вирусы — это
 (*ответ*) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
 вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
 программы, являющиеся следствием ошибок в операционной системе
 вирусы, сходные по природе с биологическими вирусами
Методы обеспечения информационной безопасности делятся на
 (*ответ*) все перечисленные выше
 правовые
 экономические
 политические
Модели обеспечения военной безопасности: 1) обеспечение военной безопасности с опорой на НАТО, являясь членом этого блока; 2) обеспечение военной безопасности с опорой на США; 3) обеспечение военной безопасности с опорой на свои собственные силы; 4) обеспечение военной безопасности через политику нейтралитета
 (*ответ*) 1,2,3,4
 1,2,3
 1,3,4
 2,3,4
Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их пользованием учебного материала —
 (*ответ*) да, указав ФИО авторов и название статей
 нет
 да, указав источники заимствования
 да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов
Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях
 (*ответ*) защита от несанкционированного доступа к информации
 защита от сбоев работы оборудования
 защита от преднамеренного искажения
 разработка правовой базы для борьбы с преступлениями в сфере информационных технологий
Оборона – это
 (*ответ*) способ обеспечения военной безопасности, причем уже в военное время
 уровень подготовленности экономики, населения и вооруженных сил страны к отражению внешней агрессии, защите территориальной целостности и независимости государства
 специфическая сфера теоретической и практической деятельности институтов государственной власти, связанная с созданием и использованием военной мощи для защиты интересов государства и общества, суверенитета и территориальной целостности страны
 состояние жизнедеятельности социума, его структур и институтов, гарантирующее их качественную определенность в параметрах надежности существования и устойчивости развития посредством исключения военного насилия
Объектами экономической безопасности выступают: 1) экономическая система государства; 2) отрасль народного хозяйства; 3) экономика региона; 4) личность
 (*ответ*) 1,2,3,4
 1,2,3
 2,3,4
 1,3,4
Основными задачами Российской Федерации по сдерживанию и предотвращению военных конфликтов являются: 1) нейтрализация возможных военных опасностей и военных угроз политическими, дипломатическими и иными невоенными средствами; 2) поддержание стратегической стабильности и потенциала ядерного сдерживания на достаточном уровне; 3) поддержание Вооруженных Сил и других войск в заданной степени готовности к боевому применению; 4) создание механизмов регулирования двустороннего и многостороннего сотрудничества в области противоракетной обороны
 (*ответ*) 1,2,3,4
 1,2,3
 1,3,4
 2,3,4

Ответ эксперта

Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере —
 (*ответ*) все перечисленное выше
 неправомерный доступ к компьютерной информации
 создание, использование и распространение вредоносных программ для ЭВМ
 умышленное нарушение правил эксплуатации ЭВМ и их сетей
Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?
 (*ответ*) Закон «Об информации, информатизации и защите информации»
 Указ Президента РФ
 Закон «О правовой охране программ для ЭВМ и баз данных
 Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ
Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения —
 (*ответ*) Уголовный кодекс РФ
 Гражданский кодекс РФ
 доктрина информационной безопасности РФ
 постановления Правительства РФ
Компьютерные вирусы — это
 (*ответ*) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
 вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
 программы, являющиеся следствием ошибок в операционной системе
 вирусы, сходные по природе с биологическими вирусами
Методы обеспечения информационной безопасности делятся на
 (*ответ*) все перечисленные выше
 правовые
 экономические
 политические
Модели обеспечения военной безопасности: 1) обеспечение военной безопасности с опорой на НАТО, являясь членом этого блока; 2) обеспечение военной безопасности с опорой на США; 3) обеспечение военной безопасности с опорой на свои собственные силы; 4) обеспечение военной безопасности через политику нейтралитета
 (*ответ*) 1,2,3,4
 1,2,3
 1,3,4
 2,3,4
Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их пользованием учебного материала —
 (*ответ*) да, указав ФИО авторов и название статей
 нет
 да, указав источники заимствования
 да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов
Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях
 (*ответ*) защита от несанкционированного доступа к информации
 защита от сбоев работы оборудования
 защита от преднамеренного искажения
 разработка правовой базы для борьбы с преступлениями в сфере информационных технологий
Оборона – это
 (*ответ*) способ обеспечения военной безопасности, причем уже в военное время
 уровень подготовленности экономики, населения и вооруженных сил страны к отражению внешней агрессии, защите территориальной целостности и независимости государства
 специфическая сфера теоретической и практической деятельности институтов государственной власти, связанная с созданием и использованием военной мощи для защиты интересов государства и общества, суверенитета и территориальной целостности страны
 состояние жизнедеятельности социума, его структур и институтов, гарантирующее их качественную определенность в параметрах надежности существования и устойчивости развития посредством исключения военного насилия
Объектами экономической безопасности выступают: 1) экономическая система государства; 2) отрасль народного хозяйства; 3) экономика региона; 4) личность
 (*ответ*) 1,2,3,4
 1,2,3
 2,3,4
 1,3,4
Основными задачами Российской Федерации по сдерживанию и предотвращению военных конфликтов являются: 1) нейтрализация возможных военных опасностей и военных угроз политическими, дипломатическими и иными невоенными средствами; 2) поддержание стратегической стабильности и потенциала ядерного сдерживания на достаточном уровне; 3) поддержание Вооруженных Сил и других войск в заданной степени готовности к боевому применению; 4) создание механизмов регулирования двустороннего и многостороннего сотрудничества в области противоракетной обороны
 (*ответ*) 1,2,3,4
 1,2,3
 1,3,4
 2,3,4

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей