Решить тест-
Юридическая ответственность в информационной среде

Гарантия сдачи

Сдаем онлайн-тесты и закрываем учебные долги студентов дистанционного обучения университетов Синергия, МТИ, МОИ и МОСАП.

Заказать

Итоговый

590₽

за 1 тест

390₽

Блоковый

за 1 блок

Более 8 лет работы с Университетом Синергия
Реальные отзывы
Оплата после сдачи!

700₽

Магистратура

Компетентностный

Итоговый

за 1 тест

Юридическая ответственность в информационной среде.дпо


1. … – это процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов
2. … – это совокупность мероприятий по установлению сведений о лице и их проверке, осуществляемых в соответствии с федеральными законом, и сопоставлению данных сведений с уникальным обозначением (уникальными обозначениями) сведений о лице, необходимым для определения такого лица
* Идентификация
*Аутентификация
*Уточнение информации
3. … – это способ повышения эффективности деятельности государства, основанный на использовании информационных систем; при этом подразумевается, что с использованием информационно-коммуникационных технологий (ИКТ) функционируют исполнительная и законодательная ветви власти, а также судебные органы
4 .… – это такая стадия развития общества, когда использование информационно-коммуникационных технологий (ИКТ) оказывает существенное влияние на основные социальные институты и сферы жизни
5. Действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных, называется … персональных данных
*обезличиванием
*разглашением
*блокированием
6. Информация, зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или (в установленных законодательством РФ случаях) ее материальный носитель, – это… информация
* документированная
*конфиденциальная
*общедоступная
7. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации, – это … информация
8. При посещении одного из сайтов, компьютер гражданки Соловьевой оказался заблокированным. На экране компьютера вылезло всплывающее окно, в котором было указано, что она посетила запрещенный сайт и ей необходимо оплатить штраф по указанным реквизитам, и в этом случае компьютер будет разблокирован. Гражданка Соловьева последовала указанной «инструкции», переведя деньги, однако после перевода денежных средств разблокирования компьютера не произошло. К какому виду ответственности и по какой статье будут привлечены «блокировщики» компьютера?
*К уголовной ответственности, в соответствии со ст. 272, 273 Уголовного кодекса РФ.
*К административной ответственности, в соответствии с гл. 13 Кодекса РФ об административных правонарушениях.
*К гражданско-правовой ответственности, в соответствии со ст. 1100, 1101 Гражданского кодекса РФ.
9. Расположите в хронологической последовательности нормативно-правовые акты, относящиеся к сведениям ограниченного доступа (от более раннего к более позднему):
1 Закон РФ «О государственной тайне»
2 Федеральный закон «О коммерческой тайне»
3 Федеральный закон «О персональных данных»
10. Сведения (сообщения, данные) независимо от формы их представления, называются …
*информацией
*средством коммуникации
*средством связи
11. Установите соответствие понятия и его значения:
A. Блокирование
B. Уничтожение
C. Обезличивание
D. временное прекращение обработки персональных данных
E. действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных
F. действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных
12. … – это документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах
13. … – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
14. … информации – это обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
15. Ваша компания, занимающаяся обработкой персональных данных, получила запрос от клиента о предоставлении ему доступа к его личным данным, удалении этих данных и информации об их обработке. Каковы будут ваши действия?
*Вы откажете клиенту в доступе к его персональным данным и удалении данных, поскольку они нужны для ведения бизнеса компании.
*Вы предоставите клиенту доступ к его персональным данным, но не сможете их удалить, поскольку их обработка требуется в рамках законного бизнес-процесса.
*Вы предоставите клиенту доступ к его персональным данным и удалите эти данные, поскольку он имеет право на доступ и удаление своих личных данных в соответствии с законодательством о защите персональных данных.
16. Если информационный объект интеллектуальной собственности (сайт), зарегистрированный в Российском авторском обществе, а также зарегистрированный как интеллектуальная собственность в Роспатенте, стал жертвой пиратства, то правонарушители в случае их установления будут привлечены к …
* уголовной ответственности, в соответствии со ст. 146, 273 Уголовного кодекса РФ
*административной ответственности, в соответствии с гл. 13 Кодекса РФ об административных правонарушениях
*гражданско-правовой ответственности, в соответствии со ст. 1100, 1101 Гражданского кодекса РФ
17. Неверно, что обладателем информации может являться …, в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ (ред. от 08.06.2020) «Об информации, информационных технологиях и о защите информации»
*гражданин РФ
* иностранный гражданин
*юридическое лицо
18. Положения о коммерческой тайне частично регулируются …
* Федеральным законом «Об инвестиционном товариществе»
*Федеральным законом «О персональных данных»
*Законом РФ «О государственной тайне»
19. Разграничение конфиденциальной информации от общедоступной определяется Федеральным законом …
*«О коммерческой тайне»
*«О персональных данных»
* «Об информации, информационных технологиях и о защите информации»
20. Расположите в хронологическом порядке нормативно-правовые акты, относящиеся к сведениям ограниченного доступа (от более раннего к более позднему):
1 Федеральный закон №152-ФЗ «О персональных данных»
2 Федеральный закон № 63-ФЗ «Об электронной подписи»
3 Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
21. Установите соответствие между понятием и его значением:
A. Удостоверяющий центр
B. Электронная подпись
C. База персональных данных
D. юридическое лицо, индивидуальный предприниматель и др., осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции
E. информация в электронной форме, которая присоединена к другой информации в электронной форме и используется для определения лица, подписывающего информацию
F. именуемая совокупность упорядоченных персональных данных в электронной форме и/или в форме картотек персональных данных
22. Федеральным законом … определяется подразделение информации (в зависимости от категории доступа к ней) на общедоступную информацию и информацию, доступ к которой ограничен
*«О коммерческой тайне»
*«О персональных данных»
* «Об информации, информационных технологиях и о защите информации»
23. … – это периодическое печатное издание, сетевое издание, телеканал, радиоканал, телепрограмма, радиопрограмма, видеопрограмма, кинохроникальная программа, иная форма периодического распространения массовой информации под постоянным наименованием (названием)
24. … информации, составляющей коммерческую тайну, – действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско-правовому договору
25. … произведения науки, литературы или искусства – это гражданин, творческим трудом которого оно создано
26. Вам как юристу поступил вопрос от клиента, который работает в сфере электронной коммерции. Он хочет открыть интернет-магазин и принимать оплату от покупателей через электронные платежные системы. Клиент просит совета о необходимости соблюдения каких-либо правовых требований в данной ситуации. Какой совет вы дадите клиенту?
*В данном случае не требуется соблюдение каких-либо особых правовых требований, все действия могут осуществляться по собственному усмотрению.
* В данном случае необходимо соблюдение требований Закона РФ «Об электронной коммерции», в том числе в части информационной безопасности и защиты персональных данных.
*В данной ситуации основные правовые требования касаются только налогообложения, поэтому необходимо следить за оплатой налогов.
27. Действие … распространяется на произведения науки, литературы и искусства, которые являются результатом творческой деятельности, независимо от назначения и достоинств, а также от способа их воспроизведения
*смежного права
* авторского права
*патента
28. Если объект интеллектуальной собственности (фильм), зарегистрированный в Роспатенте, стал жертвой пиратства, то правонарушители в случае их установления будут привлечены к …
*уголовной ответственности, в соответствии со ст. 146, 147 Уголовного кодекса РФ
*административной ответственности, в соответствии с гл. 13 Кодекса РФ об административных правонарушениях
*гражданско-правовой ответственности, в соответствии со ст. 151 Гражданского кодекса РФ
29. Коммерческая … – это режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду
30. Представленная в объективной форме совокупность данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств в целях получения определенного результата – это …
*промышленный образец
*топология интегральной микросхемы
* программа для ЭВМ
31. Сторона гражданско-правового договора, которой обладатель информации, составляющей коммерческую тайну, передал эту информацию, называется …
* контрагентом
*лицензиатом
*подписантом
32. Установите соответствие между понятием и его значением:
A. Профессиональная тайна
B. Секрет производства (ноу-хау)
C. Государственная тайна
D. информация, полученная гражданами при исполнении ими профессиональных обязанностей, подлежащая защите в случаях если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации
E. сведения любого характера о результатах интеллектуальной деятельности в научно-технической сфере и о способах осуществления профессиональной деятельности, имеющие коммерческую ценность
F. защищаемые государством сведения в области его военной, внешнеполитической и другой деятельности, распространение которых может нанести ущерб безопасности РФ
33. Установите хронологическую последовательность нормативно-правовых актов в сфере информационной безопасности и защиты информации (от более раннего к более позднему):
1 Указ Президента РФ № 683 «Стратегия национальной безопасности Российской Федерации»
2 Указ Президента РФ № 646 «Доктрина информационной безопасности Российской Федерации»
3 Федеральный закон № 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации»
34. … – это компьютерная система, входящая в состав стационарной сети, являющаяся составной частью мобильной компьютерной среды и обеспечивающая доступ мобильных устройств к сетевым ресурсам
35. … – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу
36. … – это программа для навигации по информационному наполнению Всемирной паутины или локальной гипермедийной информации, хранимой на данном компьютере, и его визуализации
* Веб-браузер
*Веб-конференция
*Веб-портал
37. … – это процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов
*Информационные технологии
*Средства связи
*Информатизация общества
38. … – это технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужную оболочку глаза и т. д.)
39. … общество – это общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы – знаний
40. … персональных данных – это государственный орган, орган местного самоуправления, юридическое или физическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющее цели и содержание их обработки
*Владелец
*Пользователь
*Распространитель
41. … персональных данных – это действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных
42. … персональных данных – это именуемая совокупность упорядоченных персональных данных в электронной форме и/или в форме картотек персональных данных
43. … система – это система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций
44. … электронного правительства – это комплексное структурированное представление свойств элементов электронного правительства и их взаимосвязей
45. Временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи, несет название…
* блокировки
*обеспечения безопасности
*обеспечения конфиденциальности
46. Защищенность системы от несанкционированного использования ее ресурсов и функциональных возможностей, а также от возможных нарушений ее функционирования, вызванных различными предсказуемыми и непредсказуемыми обстоятельствами, называется … системы
*защищенностью
* безопасностью
*блокированием
47. Исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения, – это компьютерный …
48. Нормативно-правовой акт, которым предусмотрена ответственность за правонарушения в информационной среде, – это Федеральный закон от …
*26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
* 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
*27 июля 2006 г. № 152-ФЗ «О персональных данных»
*28 декабря 2010 г. № 390-ФЗ «О безопасности»
49. Подтверждение того, что отправитель полученных данных соответствует заявленному, называется …
*аутентификацией
*автоматизацией
*корреляцией
50. Регулятором в сфере интеллектуальной собственности в Российской Федерации является …
*Федеральная нотариальная палата
*Федеральная антимонопольная служба
*Федеральная служба по интеллектуальной собственности
*Федеральная служба государственной регистрации, кадастра и картографии
51. Совокупность блогов, существующих во Всемирной паутине, называется …
*контентом
* блогосферой
*биометрией
52. Сопоставьте понятия и их содержание:
A. Персональные данные
B. Федеральный закон «О персональных данных»
C. Оператор персональных данных
D. сведения о физическом лице, которые могут быть идентифицированы
E. нормативный правовой акт, определяющий порядок обработки персональных данных
F. юридическое или физическое лицо, осуществляющее обработку персональных данных
53. Средства … – это технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, и др.
54. Установите правильный порядок установления ответственности за нарушение авторских прав в информационных отношениях:
1 предупреждение нарушителя
2 штрафные санкции
3 административная ответственность
4 гражданская или уголовная ответственность
55. Установите соответствие понятий и их содержания:
A.Экспериментальный правовой режим
B.Цифровые инновации
C.Государственная программа
D.временной отрезок, когда перестает применяться ранее принятый закон (или его часть) и начинают действовать новые правила
E. новые или существенно улучшенные продукты или процессы, новые методы продаж или организационные методы в деловой практике, введенные в употребление

F. документ стратегического планирования, содержащий комплекс планируемых мероприятий, взаимоувязанных по задачам, срокам осуществления, исполнителям и ресурсам

56. Установите соответствие понятий и их характеристик:
A.Интеллектуальное право
B.Информационное право
C.Цифровое право
D.система правовых норм, регулирующих имущественные и личные неимущественные отношения, возникающие в связи с созданием и использованием результатов интеллектуальной деятельности и средств индивидуализации
E. отрасль права, совокупность правовых норм, регулирующих общественные отношения в информационной сфере, связанных с оборотом информации, формированием и использованием информационных ресурсов и др.
F. сфера права, которая включает в себя сразу несколько отраслей права и регулирует отношения, связанные с информационными технологиями
57. Установите соответствие понятий и их характеристик:
A. Авторское право
B. Патентное право
C. Товарный знак
D. защищает исключительные права на произведения науки, литературы и искусства
E. защищает изобретения и новые технические решения
F. защищает коммерческие символы и наименования товаров или услуг
58. Установите соответствие понятий и их характеристик:
A. Конфиденциальность данных
B. Защита персональных данных
C. Коммерческая тайна
D. обеспечивает защиту от несанкционированного доступа к информации
E. обеспечивает защиту прав граждан на обработку и использование их личной информации
F. обеспечивает неразглашение информации о финансовых операциях и бизнес-планах компании
59. Установите хронологическую последовательность принятия нормативно- правовых актов в сфере информатизации (от более раннего к более позднему):
1 Распоряжение Правительства Российской Федерации № 2036-р «Об утверждении Стратегии развития отрасли информационных технологий в Российской Федерации на 2014–2020 гг. и на перспективу до 2025 года»
2 Федеральный закон № 172-ФЗ «О стратегическом планировании в Российской Федерации»
3 Указ Президента РФ № 203 «О Стратегии развития информационного общества в Российской Федерации на 2017–2030 годы»
60. Установите хронологическую последовательность принятия нормативно-правовых актов и государственных программ в сфере информатизации (от более раннего к более позднему):
1 Государственная программа РФ «Информационное общество»
2 Указ Президента РФ «О национальных целях и стратегических задачах развития Российской Федерации на период до 2024 года»
3 Федеральный закон «Об экспериментальных правовых режимах в сфере цифровых инноваций в Российской Федерации»
61. Установите хронологическую последовательность принятия нормативно-правовых актов, регулирующих понятие искусственного интеллекта (от более раннего к более позднему):
1 Указ Президента РФ от № 490 «О развитии искусственного интеллекта в Российской Федерации»
2 Федеральный закон № 258-ФЗ «Об экспериментальных правовых режимах в сфере цифровых инноваций в Российской Федерации».
3 Распоряжение Правительства РФ № 2129-р «Об утверждении Концепции развития регулирования отношений в сфере технологий искусственного интеллекта и робототехники на период до 2024 г.»
62. Юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, – это … центр
63. В ГУ МВД Липецкой области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах индивидуального предпринимателя. Следствие квалифицировало данные действия по ч. 2 ст. 272 Уголовного кодекса РФ, то есть как изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась.Информация, содержащаяся в контрольно-кассовых аппаратах, признана следствием разновидностью компьютерной информации. Адвокат Лаврентьева настаивал на изменении квалификации.Прав ли адвокат?
* Да, так как данные деяния предусмотрены ч. 1 ст. 272 Уголовного кодекса РФ
*Нет, следствием дана верная квалификация преступлению
*Не правы ни следствие, ни адвокат, т. к. действия квалифицируются по ст. 274 Уголовного кодекса РФ
64. В своей электронной почте В. И. Лазарев В. И. увидел письмо. В письме было написано, что он случайным способом был выбран победителем розыгрыша и ему необходимо перейти по указанной ссылке, чтобы бесплатно получить билет на недавно вышедший в прокате фильм. После того, как Лазарев перешел по указанной ссылке, его личные данные украли кибер-мошенники. Определите вид мошенничества.
* Фишинг – обман пользователя с целью получения его личных данных, таких как логин, пароль, номер телефона или банковской карты
*Спуфинг – ситуация, в которой один человек или программа успешно маскируется под другую путем фальсификации данных и позволяет получить незаконные преимущества
*Фарминг – автоматическое перенаправление злоумышленниками пользователя Интернета на ложный сайт – точную копию реального банка или торгово-сервисного предприятия
65. Житель Нижнего Новгорода нелегально модифицировал программу публичного поискового сервера ННГУ. После этого на поисковой странице сервера появилась ссылка на страницу, которая содержит порнографические изображения. Определите, по каким статьям будут квалифицированы данные действия (укажите 2 варианта ответа).
* Ст. 272 Уголовного кодекса РФ – неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
*Ст. 273 Уголовного кодекса РФ – создание, использование и распространение вредоносных компьютерных программ
*Ст. 274 Уголовного кодекса РФ – нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
* Ст. 242 Уголовного кодекса РФ – незаконные изготовление и оборот порнографических материалов или предметов
66. Иванов создал электронную доску объявлений, в одной из областей которой находилась подборка вирусов и «крэков» для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов. По какой статье будет квалифицировано данное деяние?
*Ст. 272 Уголовного кодекса РФ – неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
* Ст. 273 Уголовного кодекса РФ – создание, использование и распространение вредоносных компьютерных программ
*Ст. 183 Уголовного кодекса РФ – незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну
67. Информационный объект интеллектуальной собственности (сайт), зарегистрированный в Российском авторском обществе, а также зарегистрированный как интеллектуальная собственность в Роспатенте, стал жертвой пиратства. К какой ответственности будут привлечены правонарушители в случае их установления?
* Уголовная ответственность в соответствии со ст. 146, 273 Уголовного кодекса РФ
*Административная ответственность в соответствии с гл. 13 Кодекса РФ об административных правонарушениях
*Гражданско-правовая ответственность в соответствии со ст. 1100, 1101 Гражданского кодекса РФ
68. Сотрудник Научно-исследовательского института приборостроения скопировал схемы, чертежи и графики прибора, чтобы продать эту информацию зарубежной фирме-производителю. По какой статье будут квалифицированы данные действия?
* Ст. 272 Уголовного кодекса РФ – неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
*Ст. 273 Уголовного кодекса РФ – создание, использование и распространение вредоносных компьютерных программ
*Ст. 274 Уголовного кодекса РФ – нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
69. Студент вуза Родионов без разрешения деканата факультета воспользовался компьютером из компьютерного класса университета, чтобы оформить курсовые и контрольные работы. Однако студент обладал крайне поверхностными навыками работы с компьютером, поэтому в работе машины произошли сбои. Это привело к тому, что отключился серверный компьютер – один из элементов компьютерной системы. Подлежит ли Родионов уголовной ответственности?
*Да, в соответствии со ст. 272, 273 Уголовного кодекса РФ
* Да, в соответствии со ст. 274 Уголовного кодекса РФ
*Нет, так как злого умысла не усматривается
70. С целью хищения денежных средств одним из жителей города Н. была изменена информация в контрольнокассовых аппаратах одного из частных предпринимателей, в результате чего записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины. По какой статье Уголовного кодекса РФ (УК РФ) будут квалифицированы данные действия?
* Ст. 272 Уголовного кодекса РФ – неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
*Ст. 273 Уголовного кодекса РФ – создание, использование и распространение вредоносных компьютерных программ
*Ст. 274 Уголовного кодекса РФ – нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
1. Что является основанием для возникновения юридической ответственности за правонарушение в информационной сфере? 
*Факт кражи данных
*Виновное, противоправное деяние
*Осуществление субъектом (участником) информационных правоотношений правонарушения в информационной сфере.
2. Проверить электронно-цифровую подпись под документом может…  
*только эксперт, преобразуя электронный образец документа и открытый ключ отправителя
*любое заинтересованное лицо, преобразуя электронный образец документа, открытый
*ключ отправителя и собственно значение электронно-цифровой подписи
3. Что относится к административным правонарушениями в области связи и информации? 
*Кража банковских данных
*Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации
*Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации
4. С точки зрения информационного права информация – это …
*сведения о законодательстве, правовых явлениях, правоприменительной деятельности
*сведения независимо от формы их представления
*данные о развитии конкретной правовой науки и ее практическом применении
5. Не является признаком информационного общества …
*массовое подключение персональных компьютеров к трансграничным информационно-телекоммуникационным сетям
*приоритетное развитие сельского хозяйства и промышленности на основе нанотехнологий
*мгновенная коммуникация членов общества друг с другом, вне зависимости от времени и от расстояния
6. В правовой режим документированной информации входит …
*тайна частной жизни
*банковская тайна
*электронная цифровая подпись
7. Основное средство антивирусной защиты
*резервное копирование ценных данных
*подготовка квалифицированных кадров в сфере информационной безопасности
*регулярное сканирование жестких дисков
8. Информационные системы, технологии и средства и обеспечения могут быть объектами собственности: 
*физических лиц, юридических лиц, государства
*только юридических лиц
*только государства
9. Владелец информационных ресурсов не обязан …
*бесплатно опубликовывать библиографическую информацию
*использовать информацию по своему усмотрению
*хранить производственные документы
10. Основные объекты обеспечения информационной безопасности России
*информационные ресурсы, содержащие сведения, которые относятся к государственной
*помещения, предназначенные для ведения закрытых переговоров
*тайне и конфиденциальной информации
*квалифицированные кадры в области информационных технологий
*информационные продукты
11. Засекречиванию подлежат сведения о …
*силах и средствах гражданской обороны
*состоянии преступности
*фактах нарушения прав и свобод человека и гражданина
12. Вредоносные программы, выраженные в объективной форме и имеющие творческий характер, … охраноспособными. 
*являются
*не являются
13. Какие существуют виды юридической ответственности?
*гражданско-правовая; административная; уголовная; дисциплинарная
*Административная и уголовная
*гражданско-правовая и уголовная
14. Субъектами информационных отношений могут (может) быть …
*трансграничные информационно-телекоммуникационные сети
*муниципальные образования
*Российская Федерация
15. Общее управление информационной сферой не вправе осуществлять … 
*министерство информационных технологий
*экспертные советы
*федеральное агентство по науке и инновациям
16. Режим документированной информации – это …    
*выделенная информация в любой знаковой форме
*электронная информация, позволяющая ее идентифицировать
*электронный документ с электронно-цифровой подписью
17. Признак, не относящийся к коммерческой тайне 
*отсутствует свободный доступ к информации
*обладатель информации принимает меры к охране ее конфиденциальности
*сведения, содержащие коммерческую тайну, устанавливаются учредительными
18. Не являются принципами информационного права … 
*принцип оборотоспособности
*принцип свободы слова
*принцип имущественной ответственности
19. Какие нормативные правовые акты являются основополагающими в информационной сфере?
*Гражданский кодекс РФ
*Закон «О связи», Закон «О средствах массовой информации», Закон «О коммерческой тайне»
*Арбитражный процессуальный кодекс РФ
20. Признак, не относящийся к охраноспособной информации – это …:
*доступ к охраноспособной информации ограничен только законом
*доступ к охраноспособной информации ограничен владельцем информационных ресурсов
*охране подлежит только документированная информация
21. Как понимается юридическая ответственность? 
*Применение мер государственного принуждения к лицу, совершившему правонарушение *Меры пресечения за преступление
*Ограничение и наложении санкции относительно лица, совершившего правонарушение
22. В правовой режим документированной информации входит: 
*тайна частной жизни
*банковская тайна
*электронная цифровая подпись
23. Не являются объектами информационного правоотношения … 
*обладатели информации
*элементы информационной системы
*недокументированная информация
24. Что понимается под информационным преступлением? 
*противоправное деяние, совершенное в информационной сфере, а также с использованием информационной инфраструктуры, причинившее существенный вред охраняемым законом правам и интересам личности, общества и государства.
*противоправное, общественно опасное, виновное деяние (действие или бездействие), совершенное в информационной сфере, а также с использованием информационной инфраструктуры, причинившее существенный вред охраняемым законом правам и интересам личности, общества и государства.
*противоправное, общественно опасное, виновное деяние (действие или бездействие), совершенное в информационной сфере, а также с использованием информационной инфраструктуры.
25. Перечислите признаки объективной стороны информационного правонарушения 
*Деяние, опасные последствия, причинно – следственная связь
*Способ совершения
*Время и место совершения преступления
26. Режим защиты информации не устанавливается в отношении сведений, относящихся к … 
*государственной тайне
*конфиденциальной информации
*деятельности государственных деятелей
27. Дети до 6 лет не вправе… 
*с разрешения законных представителей выходить в Интернет
*с согласия законных представителей пользоваться телефонными услугами
*с согласия законных представителей совершать сделки с компьютерной техникой
28. Назовите предмет правонарушения в информационной сфере? 
*Любые оцифрованные данные
*Информационные отношения
*информация, документированная информация, компьютерная информация
29. Ответственность за создание вредоносной программы наступает в…      
*совокупности с ответственностью за ее использование
*случаях, установленных законодательством
*любом случае
30. В чем состоит характерная особенность юридической ответственности?
*Самостоятельность юридической ответственности
*Применение всегда связано с нарушением объективно закрепленных юридических норм, исполнение которых обеспечивается возможностью применения принудительного аппарата государства
*Является частью конструкции поведения индивида

Этапы
сдачи теста

Чтобы начать работу, вам нужно будет предоставить:
  • Логин и пароль от вашего учебного аккаунта.
  • Фотографию для прохождения идентификации.
  • Список необходимых предметов.
После получения этой информации мы подтвердим ваш заказ и приступим к работе.

Оформить зазаз

В течение 24-48 часов мы гарантируем вам оценки “хорошо” или “отлично” (70-100 баллов) в зависимости от ваших потребностей.

Мы выполняем тесты

Проверяете результат и оплачиваете работу после ее завершения, Банковской картой, QR (сбп).

Оплата

Скриншот личного кабинета №1
Скриншот личного кабинета №1

Примеры решения

Скриншот личного кабинета №2
Скриншот личного кабинета №2

Безопасность

Мы ставим в приоритет обеспечение безопасности личных данных студентов Университет Синергия при прохождении тестов, написании дипломных, курсовых и других работ

Спасибо вам большое!!! Сдаю уже второй раз. Без нареканий) Быстро, удобно и качественно. До следующей сессии)))
Тимофей Кемеровский
Безумно приятно и радостно осознавать, что всегда рядом есть те, кто от души готов помочь! Спасибо большое за Вашу помощь
Оля Палеева
Огромное спасибо за помощь! За качество и быстроту.
Александр Северов
Благодарю за Помощь ! Все было сделано очень быстро, я даже удивилась. Оплата по факту, что тоже приятно.
Василиночка Ивонина
Спасибо огромное за Вашу работу, все быстро и на высокие баллы! Только к Вам буду и дальше обращаться
Ксения Бойко
Спасибо огромное очень благодарна за вашу помощь. Буду и дальше обращаться. Спасибо вы палочка выручалочка
Александра Старынина
Великолепно! Очень быстро и очень качественно! Все мои пожелание учтены! Буду всегда обращаться к вам)
Мурад Талыбов
Работа выполнена очень качественно,без задержек, заказываю не в первый раз, будем сотрудничать и дальше!!!!Спасибо
Анна Богословская
Популярные вопросы

Срочная консультация

Заполните форму

Мы свяжемся с вами в кратчайшее время или напишите нам на почту

Связаться с нами
Мы свяжемся с вами кратчайшее время или напишите нам на почту
Заказать