Правові основи забезпечення безпеки інформаційних технологій

Додано: 15 листопада 2022
Предмет: Інформатика
Тест виконано: 128 разів
11 запитань
Запитання 1

Суспільно небезпечне винне діяння у кіберпросторі, передбачене чинним законодавством України про кримінальну відповідальність - це

варіанти відповідей

кібертероризм

кібератака

кіберзлочин

кіберзагроза

кібербезпека

кібернаступ

Запитання 2

Результат інтелектуальної, творчої діяльності однієї людини (автора, виконавця, винахідника та інших) або кількох осіб - це

варіанти відповідей

інтелектуальна власність

авторське право

інформаційна етика

кібербезпека

конкуренція

правовий захист

Запитання 3

Досліджує поведінку людей, що використовують комп'ютер, на основі чого виробляються відповідні моральні приписи й своєрідні норми етики - це

варіанти відповідей

інформаційна безпека

правовий захист

кібербезпека

комп'ютерна етика

інтелектуальна власність

авторське право

Запитання 4

Сукупність організаційних структур і систем, які забезпечують функціонування та розвиток інформаційного простору, засобів інформаційної взаємодії та доступу користувачів до інформаційних ресурсів - це

варіанти відповідей

інтелектуальна власність

авторське право

інформаційна безпека

комп'ютерна етика

інформаційна інфраструктура

правовий захист

Запитання 5

Стан захищеності життєво важливих інтересів людини і громадянина, суспільства та держави в кіберпросторі - це

варіанти відповідей

інформаційна інфраструктура

державна інформаційна політика

кіберзлочин

кіберзагроза

кібербезпека

кіберпростір

Запитання 6

До порушення права інтелектуальної власності відносяться -

варіанти відповідей

піратство

плагіат

недобросовісна конкуренція

несумлінна реєстрація

підроблення та зміна інформації

розмиття торговельної марки

перегляд творів інтелектуальної власності

всі відповіді правильні

Запитання 7

Кіберзлочинці, які неправомірно використовують і розповсюджують продукти інтелектуальної власності без дозволу правовласника. Професіонали найвищого ґатунку спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау. Це -

варіанти відповідей

хакери

пірати

кракери

шкідники

експериментатори

терористи

Запитання 8

Намагаються реалізувати у кіберпросторі свої патологічні схильності - вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небуть вигоди для себе (крім морального задоволення). Таку групу кіберзлочинців називають -

варіанти відповідей

хакери

пірати

кракери

шкідники

експериментатори

терористи

Запитання 9

Надзвичайно кваліфіковані ІТ-спеціалісти, які намагаються отримати несанкціонований доступ до комп'ютерних систем, як правило з метою отримання секретної інформації - це

варіанти відповідей

хакери

пірати

кракери

шкідники

експериментатори

терористи

Запитання 10

Вкажіть принципи комп'ютерної етики -

варіанти відповідей

таємниця приватного життя

точність

приватна власність

доступність

наявність прав на інформацію

контроль за процедурами реалізації прав

Запитання 11

Правовий захист передбачає:

варіанти відповідей

захист інформації

забезпечення інформаційної безпеки

захист прав власності на інформацію

захист інтелектуальної власності

кримінальну відповідальність за викрадення інформації

дотримання морально-етичних норм

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест