Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения
№ 1
1 Назовите все Биометрические системы идентификации
По отпечаткам пальцев, по характеристике речи, по изображению лица, по радужной оболочке глаз, по идентификации движений.
По отпечаткам пальцев, по геометрии ладони рук, по характеристике речи, по изображению лица, по радужной оболочке глаз, по идентификации движений.
По отпечаткам пальцев, по геометрии ладони рук, по характеристике речи, по изображению лица, по радужной оболочке глаз.
2. Через глобальную сеть Интернетосуществляется:
Более 75% компьютерных преступлений
Более 80% компьютерных преступлений
Более 90% компьютерных преступлений
3. Перечислите виды компьютерных преступлений
Несанкционированный доступ к информации, преступная подготовка ложной информации, разработка вирусов, распространение вирусов, подделка компьютерной информации, хищение компьютерной информации, ввод логических бомб.
Несанкционированный доступ к информации, преступная небрежность в разработке, разработка вирусов, распространение вирусов, подделка компьютерной информации, продажа компьютерной информации.
Несанкционированный доступ к информации, преступная небрежность в разработке, разработка и распространение вирусов, подделка компьютерной информации, хищение компьютерной информации, ввод логических бомб.
4. Какие законы используются в правовом регулировании Российской федерации
Закон «О правовой охране программ для ЭВМ и баз данных», Закон «Об информации, информатизации и защите информации»
Закон «О преступлениях в сфере компьютерной информации», Закон «О создании, использовании и распространении вредоносных программ»
Закон «О неправомерном доступе к компьютерной информации», Закон «Об информации, информатизации и защите информации»
5. Методы защиты информации
Шифрование информации, контроль доступа к литературе, ограничение доступа к информации, законодательные меры
Криптография информации, контроль доступа к технике, ограничение доступа к информации, законодательные меры
Криптография информации, контроль доступа к литературе, ограничение доступа к компьютеру.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения
№ 2
1. Перечислите виды компьютерных преступлений
Несанкционированный доступ к информации, преступная небрежность в разработке, разработка вирусов, распространение вирусов, подделка компьютерной информации, продажа компьютерной информации.
Несанкционированный доступ к информации, преступная небрежность в разработке, разработка и распространение вирусов, подделка компьютерной информации, хищение компьютерной информации, ввод логических бомб.
Несанкционированный доступ к информации, преступная подготовка ложной информации, разработка вирусов, распространение вирусов, подделка компьютерной информации, хищение компьютерной информации, ввод логических бомб.
2. Какие законы используются в правовом регулировании Российской федерации
Закон «О преступлениях в сфере компьютерной информации», Закон «О создании, использовании и распространении вредоносных программ»
Закон «О неправомерном доступе к компьютерной информации», Закон «Об информации, информатизации и защите информации»
Закон «О правовой охране программ для ЭВМ и баз данных», Закон «Об информации, информатизации и защите информации»
3. Методы защиты информации
Криптография информации, контроль доступа к технике, ограничение доступа к информации, законодательные меры
Шифрование информации, контроль доступа к литературе, ограничение доступа к информации, законодательные меры
Криптография информации, контроль доступа к литературе, ограничение доступа к компьютеру.
4 Назовите все Биометрические системы идентификации
По отпечаткам пальцев, по характеристике речи, по изображению лица, по радужной оболочке глаз, по идентификации движений.
По отпечаткам пальцев, по геометрии ладони рук, по характеристике речи, по изображению лица, по радужной оболочке глаз.
По отпечаткам пальцев, по геометрии ладони рук, по характеристике речи, по изображению лица, по радужной оболочке глаз, по идентификации движений.
5. Через глобальную сеть Интернетосуществляется:
Более 80% компьютерных преступлений
Более 75% компьютерных преступлений
Более 90% компьютерных преступлений
Вар | 1 | 2 | 3 | 4 | 5 |
1 | С | В | С | А | А |
2 | В | С | В | В | А |