Статья 10. срок действия исключительного права на охраняемую топологию

      Комментарии к записи Статья 10. срок действия исключительного права на охраняемую топологию отключены

1. Исключительное право на охраняемую топологию действует в течение десяти лет.

2. Начало срока действия исключительного права на охраняемую топологию определяется по наиболее ранней из следующих дат:

  • по дате первого использования охраняемой топологии,под которой подразумевается наиболее ранняя документально зафиксированнаядата введения в оборот в Российской Федерации или любом иностранномгосударстве этой топологии, ИМС с этой топологией или включающего в себятакую ИМС изделия;
  • по дате регистрации топологии в федеральном органеисполнительной власти по интеллектуальной собственности.

3. В случае появления идентичной оригинальной топологии, независимо созданной другим автором, общий срок действия исключительного права на охраняемую топологию не может превышать десяти лет.

Статья 11. Защита прав на охраняемую топологию

1. Автор охраняемой топологии и иной правообладатель вправе требовать: признания прав;

восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушению; возмещения лицом, виновным в нарушении прав, причиненных убытков в соответствии с гражданским законодательством;

принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав.

2. За защитой своего права автор или иной правообладатель может обратиться в установленном порядке в суд, арбитражный или третейский суд.

3. Незаконно изготовленные экземпляры ИМС и (или) включающих в себя такие ИМС изделий, а также материалы и оборудование, используемые для их изготовления, могут быть в порядке, установленном законодательством Российской Федерации, конфискованы, уничтожены или переданы правообладателю топологии, воспроизведенной в этих ИМС, по его просьбе в счет возмещения убытков.

Статья 12. Охрана прав на топологию в зарубежных странах

Автор или иной правообладатель может испрашивать правовую охрану топологии в зарубежных странах.

Расходы, связанные с получением правовой охраны топологии в зарубежных странах, несет лицо, испрашивающее такую охрану или по соглашению с ним иное физическое или юридическое лицо.

Статья 13. Права иностранных физических и юридических лиц

Иностранные физические и юридические лица пользуются правами, предусмотренными настоящим Законом, наравне с физическими и юридическими лицами Российской Федерации в силу международных договоров Российской Федерации или на основе принципа взаимности.

Статья 14. Международные договоры

Если международным договором Российской Федерации установлены иные правила, чем те, которые содержатся в настоящем Законе, то применяются правила международного договора.

III. Правила выполнения заданий:

OДля выполнения задания 2 ответить на вопросыпо материалам теоретической части.

OПри затруднении выполнения заданий теоретическую часть можно повторить по карте (теоретическая часть,терминологический словарь) либо по электронному пособию «Информационная безопасность».

OПосле выполнения заданий сохранить файл: Меню – Файл – Сохранить как – имя файла (написать свое имя).

OОтветы показать преподавателю.

IV. Задания:

Задание 1

Самостоятельно изучить ФЗ «О правовой охране топологий интегральных микросхем», сделать краткий конспект, анализировать.

Задание 2

Ответить на вопросы:

1. Какие отношения регулируются ФЗ «О правовой охране топологий интегральных микросхем»?

2. Дайте определения основных терминов ФЗ «О правовой охране топологий интегральных микросхем».

3. Какая топология является оригинальной?

4. Когда возникает право авторства на охраняемую топологию?

5. Кому принадлежит исключительное право на охраняемую топологию?

6. Какое действие признается нарушением исключительного права на охраняемую топологию?

7. Расскажите о передаче и принадлежности исключительного права на охраняемую топологию.

8. Укажите действия, не признаваемые нарушением исключительного прав на охраняемую топологию.

9. Как происходит регистрация и уведомление топологии?

10. Как производится защита прав на охраняемую топологию?

11. Укажите срок действия исключительного права на охраняемую топологию.

12.Как охраняются права на топологию в зарубежных странах?

13. Как можно зарегистрировать топологию в федеральном органе исполнительной власти по интеллектуальной собственности?

14. Как оформляется заявка на регистрацию?

15. Когда можно внести в официальный бюллетень дополнения, уточнения и исправления материалов заявки?

16. Каким органом устанавливаются порядок официальной регистрации, формы свидетельств об официальной регистрации, состав указываемых в них данных, перечень сведений, публикуемых в официальном бюллетене?

17. До какого времени сведения, внесенные в Реестр топологии интегральных микросхем, считаются достоверными?

18. Каким образом автор топологии или его правопреемник оповещает о своих правах?

ЛИТЕРАТУРА

1. Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс», — Ростов н/Д: Издательский центр «МарТ», 2002. – 416 с.

2. Водолазский В., Стандарт шифрования ДЕС, Монитор 03-04 1992г.

3. Воробьев С., Защита информации в персональных ЗВМ, изд. Мир, 1993 г.

4. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. РЮИ МВД России. 2002.

5. Згадзай О.Э., Казанцев С.Я., Филиппов А.В. Информатика и математика. Учебник. – М.: ИМЦЙ ГУК МВД Росси, 2002. – 348 с.

6. Защита информации в персональных ЭВМ/ А.В. Спесивцев, В.А.Вегнер, А.Ю. Крутяков.-М.:2000.

7. Защита информации в персональных ЭВМ/ А.В. Спесивцев, В.А.Вегнер, А.Ю. Крутяков.-М.:2000.

8. Информатика. Учебник под редакцией Е.К. Хеннера. М.: Изд. Центр академия,2000.

9. Информатика. Базовый курс. Учебник для ВУЗов под редакцией С.В. Симоновича. СПб.: Питер,2001.

10. Информатика и математика для юристов: Учебное пособие для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 463 с.

11. Информатика и вычислительная техника в деятельности органов внутренних дел. Учебное пособие под ред. проф. Минаева. М.: УМЦ при ГУК МВД РФ, 1995. – 48 с.

12. Информатика и математика для юристов: Учебное пособие для вузов (Гриф МО РФ) / Под ред.проф. Х.А.Андриашина, проф. С.Я.Казанцева – М.:Юнити-Дана, 2002.- 463 с.

13. Информатика: Учебник (Гриф МО РФ) / Каймин В.А.,2-е изд. перераб. И доп.- М: Инфра-М., 2002.

14. Информатика: Учебник (Гриф МО РФ) / Под ред. Н.В.Макаровой, 3-е изд., перераб. и доп. – М.: Финансы и статистика, 2001.

15. Информатика: Учебник для вузов (Гриф МО РФ) / Острейковский В.А., М: Высшая школа, 2001.

16. Информатика: Учебник для вузов / Козырев А.А.- СПб: издательство Михайлова В.А., 2002.

17. Казаков Ю.В. Защита интеллектуальной собственности. — М.: Мастерство, 2002.

18. Карелина М.М. Преступления в сфере компьютерной информации. — М.: 2005.

19. Ковалевский В., Криптографические методы, Компьютер Пресс, 2003.

20. Копылов В.А. Информационное право М.: Юристь, 2007.

21. Крылов В.В. Информационные компьютерные преступления. — М.:2007.

22. Мафтик С., Механизмы защиты в сетях ЭВМ, изд. Мир, 2003 г.

23. Основы информатики и математики для юристов. В 2-х томах: краткий курс в таблицах, схемах и примерах. Учебник / Богатов Д.Ф., Богатов Ф.Г.- М.: Приор, 2000.- 144 с., 166 с.

24. Петраков А.В. Защита и охрана личности, собственности, информации: Справочное пособие. – М.:2002г.

25. Правовая информатика и управление в сфере предпринимательства. Учебное пособие.- М.: Юристь,1998.

26. Рассолов М.М. Информационное право. — М.: Юристь, 1999.

27. Рощин Б.В. Элементы криптозащиты информации: Учебное пособие.2001г.

28. Рудометов Е. Аппаратные средства и мультимедиа. Справочник- Изд. 2-е- СПб.Питер 1999.

29. Савельев А.Я. Основы информатики: Учебник для вузов.- М.: Изд. МГТУ им. Н.Э.Баумана, 2001.

30. Сергеев А.П. Право интеллектуальной собственности в Российской Федерации — М: ПБОЮЛ Грижеко Е.М., 2000.

31. Симонович С., Евсеев Г., Алексеев А. Специальная информатика. Универсальный курс. Симонович С., Евсеев Г., Алексеев А. Общая информатика, специальная информатика. М.: АСТпресс,2000.

32. Судариков С.А. Основы авторского права. — Мн: Амалфея, 2000.

33. Савельев А.Я. Основы информатики: Учебник для вузов.- М.: Изд. МГТУ им. Н.Э.Баумана, 2001.

34. ФЗ «О сертификации продукции и услуг», 10 июня 1993 №5153-1.

35. ФЗ «Об информации, информатизации и защите информации» / 25 января 1995 ФЗ «Об авторском праве и смежных правах» / 19 июля 1993

36. ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных»/23/09/1992.

37. ФЗ «О правовой охране топологий интегральных микросхем».

38. Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов / Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2000.- 350 с.

ПРИЛОЖЕНИЯ

Приложение 1

Тесты

Вариант 1

  1. Получение новой информации из данной путемматематических или логических рассуждений – это:
    обработка информации;
    хранение информации;
    передача информации;
    прием информации;
    обмен информацией.
  2. Информация, хранимая в книгах, на магнитныхносителях, грампластинках называется:
    архивной;
    внутренней;
    полезной;
    внешней;
    оперативной.
  3. Положительные целые числа, меньшие 60, кодируютсясемью битами. Сколько дополнительных бит нужно для кодирования, если мы кисходным числам добавим числа 60, 61, 62, 63 ?:
    4;
    3;
    О;
    1.
  4. Дискретизация-это:
    Физический процесс, изменяющийся вовремени;
    количественная характеристикасигнала;
    Процесс преобразования непрерывногосигнала в дискретный;
    процесс преобразования дискретногосигнала в непрерывный;
    процесс преобразования физическойприроды сигнала.
  5. Информацию, отражающую истинное положение делназывают:
    понятной;
    достоверной;
    объективной;
    полной;
    полезной.
  6. Под термином «канал связи» в информатике понимают:
    техническое устройство,обеспечивающее кодирование сигнала при передаче его от источникаинформации к приемнику информации;
    физическую линию (прямоесоединение), телефонную, телеграфную или спутниковую линию связи и аппаратныесредства, используемые для передачи данных;
    устройство кодирования идекодирования информации при передаче сообщений;
    магнитный носитель информации;
    совокупность технических устройств,обеспечивающих прием информации.
  7. В теории кодирования бит – это:
    восьмиразрядный двоичный код длякодирования одного символа;
    информационный объем любогосообщения;
    символ латинского алфавита;
    двоичный знак;
    8 байтов.
  8. Термин «развитие информационных процессов» означает:
    уменьшение конфликта междуограниченными возможностями человека по восприятию и переработкеинформации и объемом информации, циркулирующей в социуме;
    увеличение влияния средств массовойинформации на деятельность человека;
    увеличение информационных ресурсовстраны;
    увеличение доли информационнойдеятельности в общем объеме различных видов деятельности человека;
    уменьшение объема процедур контролянад процессами производства и распределения материальных благ.
  9. Признание признака объекта существенным припостроении его информационной модели зависит от:
    числа признаков;
    цели моделирования;
    размера объекта;
    стоимости объекта;
    структуры объекта.
  10. Автоматизированная обработка информации:
    Возможна при наличии строгихформальных правил ее обработки информации;
    возможна без формальных правилпреобразования и обработки информации;
    Возможна при условии, что все знакии символы будут представлены одним шрифтом;
    возможна только в том случае, еслиинформацию можно представить в вид аналогового сигнала;
    невозможна в принципе.
  11. Порт подключения клавиатуры и «мыши:
    USB;
    СОМ;
    PS/2 ;
    LPT.
  12. Программы, предназначенные для обслуживаниякомпьютера, называют:
    утилитами;
    драйверы;
    операционными системами;
    системами программирования.
  13. Архивный файл представляет собой файл:
    Которым долго не пользовались;
    защищенный от копирования;
    Сжатый с помощью архиватора;
    защищенный от несанкционированногодоступа;
    зараженный компьютерным вирусом.
  14. . Цепочка из 4 букв формируется следующим образом:на первом месте стоит одна из трех букв АБВ, на втором месте стоит одна избукв АБГ, на третьем месте стоит одна из букв БВГ и, наконец, на последнемместе стоит одна из буке АВГ. Какая из цепочек удовлетворяет этим требованиям:
    БАЕВ;
    ЕВБА;
    ЕАБВ;
    ЕВАБ.
  15. Пять букв латинского алфавита закодированы. Кодпредставлен в таблице: а b c d e 10 01 001 000 110 Раскодируйте выражение01001100000010:
    Badea;
    baade;
    Bcade;
    bcada.
  16. Основной мерой защиты коммерческой информацииявляется:
    создание правовых основ защитыинформации;
    уровень защищенности информации;
    степень соответствия уровнязащищенности информации поставленной целью;
    установленные значения показателейэффективности защиты информации;
    контроль с использованиемтехнических средств.
  17. Информационный ресурс – это:
    Система технических средств;
    система способов обработкиинформации;
    Совокупность данных и программ,задействованных при обработке информации ТСОИ;
    система технических средств испособов обработки информации;
    стационарный или подвижный объект.
  18. Мероприятия по защите информации, предусматривающиеиспользования маскирующих свойств окружающей среды и установлениевременных, территориальных и пространственных ограничении на условияиспользования и режимы работ, называются:
    Техническими мероприятиями по защитеинформации;
    организационными мероприятиями позащите информации;
    Эффективностью защиты информации;
    категориями защиты информации;
    техническими мерами контроляэффективности защиты информации.
  19. Где хранятся ключи шифрования?:
    Во внешней памяти;
    в постоянном запоминающем устройстве;
    На оптических носителях;
    в оперативной памяти;
    на магнитных носителях.
  20. Целостность информации и аутентичность сторондостигается использованием:
    Хеш-функций и технологий цифровойподписи;
    средств защиты информации;
    Методов защиты информации;
    технико-экономическим обоснованиемзащиты информации;
    категорий защиты информации.
  21. Электронные ключи представляют собой
    Одним из самых эффективных иудобных средств защиты от вируса;
    средство для копирования;
    Одно из самых эффективных и удобныхсредств защиты от копирования;
    средство защиты информации;
    одно из самых эффективных и удобныхсредств защиты компьютера.
  22. Чем обеспечивается конфиденциальность информации:
    Обычным шифрованием;
    симметричным шифрованием;
    Только асимметричным шифрованием;
    двойным шифрованием;
    симметричным и асимметричнымшифрованием.
  23. Категория безопасности информации – это:
    Уровень безопасности информации,определяемый установленными нормами в зависимости от важности информации;
    процесс распространения в обществесведений с помощью средств массовой информации;
    Уровень безопасности информации;
    показатель, характеризующийбезопасность информации при воздействии различных факторов опасности;
    количественное значение критериябезопасности информации, устанавливаемое в зависимости от категориибезопасности.
  24. Что понимается под модульным диалогом:
    Способ защиты управляющейпрограммы, основанный на раздвоение ее на элементы;
    описание объекта – оригинала;
    Способ защиты программы, доступ ккаждому из которых осуществляется путем ввода соответствующего кодового слова;
    процесс построения объекта;
    способ защиты управляющейпрограммы, основанный на расчленении ее на отдельные элементы (модули),доступ к каждому из которых осуществляется путем ввода соответствующегокодового слова.
  25. Внешнее воздействие на информационный ресурс – это:
    Абсолютный уровень ПЭМИН илисоотношение информационный сигнал в эфире и токопро-водящих коммуникациях;
    фактор опасности, вызываемыйстихийными бедствиями, мощными электромагнитными излучениями илидиверсионными актами;
    Опасность, которая вызывается впоследствии электромагнитного излучения;
    устройство, несанкционированно иамаскировано установленное в техническом средстве обработки информации;
    фактор опасности, вызываемыйстихийными бедствиями.
  26. Что происходит, когда вы включаете компьютер?:
    Происходит загрузка компьютера;
    загружается программноеобеспечение;
    Первым делом управление передаетсяпрограмме начальной загрузки, которая хранится в постоянно запоминающемустройстве (ПЗУ) т.е. ПНЗ ПЗУ;
    компьютер будет работать при вводесоответствующего кода;
    управление передается программе начальнойзагрузки, которая хранится в ОЗУ.
  27. Под аппаратным средством защиты информациипонимается:
    специальное защитное сооружение,устройство или приспособление, не входящее в комплект техническогосредства обработки информации, а также устройство общего назначения,используе-мое в целях защиты;
    специальная программа, входящая вкомплект программною обеспечения и предназначенная для защиты информацииХ;
    Субъект информационных отношений,ответственный за защиту информации.
    специальное защитное устройство илиприспособление, входящее в комплект ТСОИ;
    объект, соответствующий требованиямстандартов и других нормативных документов по обеспечению безопасностиобрабатываемой информации.
  28. После аутентификации, доступ к ресурсам системыразрешается пользователю только:
    После построения модуля;
    при помощи специального устройства;
    В соответствии с политикой доступа;
    путем записи в память;
    в соответствии с политикой модуля.
  29. Устройство регистрации доступа пользователя- это:
    Программно –аппаратное устройство,обеспечивающее регистрацию пользователей при всех их обращениях квычислительной системе с указанием номера терминала, даты и времениобращения;
    программно -аппаратное устройство,обеспечивающее прерывание программы пользователя в случае попыток НСД;
    Программно -аппаратное устройство,обеспечивающее выдачу звукового светового сигнала на контрольный пост вслучае попыток НСД;
    программно -аппаратное устройство,обеспечивающее регистрацию пользователей при всех их обращениях квычислительной системе с указанием номера терминала, даты и времениобращения;
    программно-аппаратное устройство,обеспечивающее стирание оставшихся после обра-ботки данных в ОЗУ путемзаписи нулей во все ячейки блока памяти.
  30. Вибростойкостью ТСОИ называется:
    устойчивость ТСОИ против вибрации,вызываемых стихийными бедствиями;
    проверка ТСОИ, осуществляемая сцелью поиска и изъятия специальных электронных заклад-ных устройств;
    специальная проверка;
    проверка электронных закладныхустройств;
    степень ослабления воздействиявнешних ЭМИ.
  31. Основным средством ЭМ развязки является:
    процесс зашифрования и / илирасшифрования информации;
    степень ослабления воздействиявнешних ЭМИ на электронные элементы ТСОИ;
    электрические помехозащитныефильтры различного назначения;
    способ зашифрования и / илирасшифрования информации;
    программно-аппаратное устройство.
  32. Пожаростойкость ТСОИ – это:
    Проверка ТСОИ, осуществляемая сцелью поиска и изъятия специальных электрон-ных закладных устройств;
    устойчивость ТСОИ против возгоранияпри экстремальных климатических и погодных условиях;
    устойчивость ТСОИ против вибрации,вызываемых стихийными бедствиями;
    степень ослабления воздействиявнешних ЭМИ на электронные элементы ТСОИ через ЭМ поле за счет выборанесущих конструкций и применения других аппаратных способов защиты;
    степень ослабления воздействиявнешних ЭМИ на электронные элементы ТСОИ.
  33. Шифрование (И) – это:
    Процесс зашифрования и / илирасшифрования информации;
    способ шифрования, при которомзашифрование данных осуществляется в системе абонента- получателя;
    Набор математических правил,определяющих содержание и последовательность операций, зависящих отключевой переменной;
    конкретное секретное состояниенекоторых параметров алгоритма;
    алгоритм шифрования. Осуществляющийкриптографическое преобразование исходной информации.
  34. Что понимается под шифром?:
    конкретное секретное состояниенекоторых параметров алгоритма ;
    набор математических правил;
    совокупность обратимыхпреобразований множества возможных открытых данных на множество возможныхзашифрованных данных. Осуществляемых по определенным правилам сприменением ключа;
    способ шифрования. При которомзашифрование данных осуществляется в системе абонента- получателя;
    алгоритм шифрования.
  35. Датчик случайных чисел- это:
    Аппаратно реализованное устройство,предназначенное для генерации случайных битовых последовательностей,обладающих необходимыми свойствами равновероятности порождаемой ключевойгаммы;
    результат зашифрования, осуществляющийкриптографическое преобразование исходной информации;
    защита системы шифрования связи отнавязывания ложных данных;
    процесс наложения по определенномузакону гаммы шифра;
    отрезок информации фиксированнойдлины, полученный по определенному правилу из открытых данных и ключа идобавленной к зашифрованным данным для обеспечения имитозащиты.
  36. Имитовставка- это:
    результат зашифрования,осуществляющий криптографическое преобразование исходной информации;
    процесс наложения по определенномузакону гаммы шифра;
    отрезок информации фиксированнойдлины, полученный по определенному правилу из открытых данных и ключа идобавленной к зашифрованным данным для обеспечения имито-защиты;
    процесс наложения по определенномузакону гаммы шифра;
    аппаратно реализованное устройство,предназначенное для генерации случайных битовых последовательностей,обладающих необходимыми свойствами равновероятности порождаемой ключевойгаммы.
  37. Организационные требования к системе защитыреализуются:
    Разными мероприятиями;
    административным мероприятием;
    Процедурным мероприятием;
    совокупностью административных ипроцедурных мероприятий;
    самостоятельно.
  38. Брандмауэр можно представить как:
    Как пару механизмов: один дляблокировки, второй- для разрешения графика;
    административное мероприятие;
    Процедурное устройство;
    открытую систему для защитыинформации;
    как механизм для свободного обменаданными.
  39. Эффективность защиты внутренней сети с помощьюмежсетевых экранов зависит от:
    Требований к средствам сетевойаутентификации;
    от рациональности выбора ииспользования основных компонентов сетевого экрана;
    Требований к фильтрации на сетевомуровне;
    требований к фильтрации наприкладном уровне;
    требований к фильтрации на сетевомуровне.
  40. Большинство компонентов межсетевых экранов моленоотнести к категории:
    фильтрующие маршрутизаторы;
    базовые компоненты;
    требования к фильтрации на сетевомуровне;
    шлюзы маршрутизаторов;
    требования к фильтрации на сетевомуровне.
  41. Организации, обрабатывающие информацию сограниченным доступом, которая является собственностью государства,создают для защиты информации:
    специальные службы;
    базовые уполномоченные лица;
    требования к документированнойинформации;
    органы гос. власти;
    документированные информации.
  42. Интересы потребителя информации при использованииимпортной продукции в информацион-ных системах защищаются таможеннымиорганами РФ на основе:
    международной системыстандартизации;
    закона РФ « О правовой охранетопологий интегральных микросхем»;
    закона РФ «Об информации,информатизации и защите информации»;
    закона РФ «Об участии вмеждународном информационном обмене»;
    закона РФ «О безопасности».
  43. Документированная информация с ограниченным доступомпо условиям ее правового режима подразделяется на информацию, отнесеннуюк:
    государственной тайне и частной;
    государственной тайне иконфиденциальной;
    совершенно секретной игосударственной.

Вариант 2

  1. Информация – это:
    числовые данные;
    продукт взаимодействия данных иметодов;
    продукт взаимодействия данных иадекватных методов;
    сведения, факты.
  2. Носители на магнитной основе :
    компакт – диски;
    гибкие диски;
    Магнитофоны;
    принтеры;
    Бумага.
  3. Для кодирования целых положительных чисел, меньшихот 28, применяются 5 бит. Сколько дополнительных битов потребуется длякодировки, если мы дополнительно будем кодировать числа 29,30,31,32?:
    3;
    1;
    О;
    4.
  4. Аналоговым называется сигнал:
    принимающий конечное числоконкретных значений;
    непрерывно изменяющийся по амплитудево времени;
    несущий текстовую информацию;
    несущий табличную информацию;
    несущий цифровую информацию.
  5. Информацию ,достаточную для решения поставленнойзадачи, называют:
    полезной;
    актуальной;
    полной;
    достоверной;
    понятной.
  6. Автоматизированная обработка информации:
    возможна при наличии строгихформальных правил ее обработки информации;
    возможна без формальных правилпреобразования и обработки информации;
    возможна при условии, что все знакии символы будут представлены одним шрифтом;
    возможна только в том случае, еслиинформацию можно представить в виде аналового сигнала;
    невозможна в принципе.
  7. В теории кодирования и передачи сообщений подколичеством информации понимают:
    количество кодируемых, передаваемыхили хранимых символов сообщения;
    вероятность совершения события, окотором информирует сообщение;
    числовую характеристику сигнала,которая не зависит от его формы и содержания и характеризуетнеопределенность, которая исчезает после получения сообщения в видеданного сигнала;
    энтропию;
    среднее число символов в слове.
  8. Под термином «современная информационная система»понимают:
    совокупность средств массовойинформации;
    хранилище информации, способноеавтоматически осуществлять процедуры ввода, размещения, поиска и выдачиинформации;
    совокупность учреждений (архивов,библиотек, информационных центров, музеев и т.п.),осуществляющих хранениеинформационных массивов;
    совокупность существующих баз ибанков данных;
    термин, не имеющий.
  9. Понятие модели имеет смысл при наличии (выберитеполный правильный ответ):
    модулирующего субъекта имодулируемого объекта;
    цели моделирования и модулируемогообъекта;
    модулирующего субъекта имодулируемого объекта;
    цели моделирования и двух различныхобъектов;
    желание сохранить информацию обобъекте.
  10. Утверждение ЛОЖНО: одним из видов обработкиинформации является ( являются):
    осмысление событий, происходящих вреальной действительности;
    сравнение, анализ и синтез данных;
    тиражирование печатной продукции;
    преобразование формы представленияинформации;
    дискретизация сигнала.
  11. Порт параллельного подключения устройств:
    USB;
    СОМ;
    Слот ;
    LPT.
  12. Какой класс программных средств предназначен длясоздания инженерных чертежей?:
    Веб – редактор;
    СУБД;
    САПР;
    Текстовый редактор.
  13. Степень сжатия файла зависит:
    только от типа файла;
    только от программы-архиватора;
    от типа файла ипрограммы-архиватора;
    от производительности компьютера;
    от объема оперативной памятиперсонального компьютера, на котором производится архивация файла.
  14. Цепочка из трех бусин формируется по следующемуправилу: на первом месте в цепочке стоит одна из бусин А, Б, В. На втором– одна из букв Б,В,Г, на третьем месте-одна из бусин А,В,Г, не стоящая вцепочке на первом или втором месте. Какая из следующих цепочек создана поэтому правилу:
    АГБ;
    ВАГ;
    БГГ;
    ББГ.
  15. Пять букв латинского алфавита закодированы. Кодыпредставлены в таблице: А B C D E 11 01 100 001 010 Раскодируйте выражение0111001100010:
    BADEE;
    CADCE;
    BADCE;
    ВААСЕ.
  16. Что является одним из направлений защиты информациив информационных системах?:
    производственная защита информации;
    сертификация;
    лицензирование информации;
    техническая защита информации;
    стандартизация информации.
  17. Что понимается под информационной технологией?:
    методы и приемы обработкиинформации;
    система технических средств;
    система способов обработкиинформации;
    система технических средств испособов обработки информации.
  18. Защита информации от ее утечки техническими каналамисвязи обеспечивает:
    использование экранированногокабеля и прокладки проводов и кабелей в открытых данных;
    использование кабеля и прокладкипроводов в экранированных конструкциях;
    использование кабеля и прокладкипроводов и кабелей в технических конструкциях;
    использование экранированногокабеля и прокладки проводов и кабелей в экранированных конструкциях.
  19. Под аутентификацией понимается:
    идентификация пользователей;
    модификация устройств;
    обработка информации на рабочихстанциях;
    обработка информации на серверах;
    проверка идентификациипользователя.
  20. Криптографическая защита может осуществляться впроцессе передачи информации каналами связи и …:
    при кодировании информации;
    при ее обработке на рабочихстанциях и серверах;
    при проверке идентификациипользователя;
    при декодировании информации;
    при модификации устройств.
  21. При неправильном указании пароля
    машина блокируется;
    пользователь идентифицируется;
    система уничтожается;
    защита блокируется.
  22. Для защиты периметра информационной системойсоздаются:
    системы охранной и пожарнойсигнализации;
    проверка идентификациипользователя;
    системы охранной сигнализации;
    системы пожарной сигнализации.
  23. Норма безопасности – это:
    качественное значение критериябезопасности информации, устанавливаемого в зависимости от категориибезопасности;
    значение параметра безопасности;
    значение критерия безопасностиинформации, устанавливаемого в зависимости от категории безопасности;
    количественное значение критериябезопасности открытых данных.
  24. Доступ к информации –это:
    процесс ознакомления с информацией,ее документирование, модификация или уничтожение, осуществляемые сиспользованием ШТС;
    процесс документированияинформации;
    значение критерия безопасностиинформации, устанавливаемого в зависимости от категории безопасности;
    процесс ознакомления сдокументированной информацией.
  25. Специальное электронное закладное устройство(аппаратная закладка)- это:
    электронное устройство,несанкционированно и замаскировано установленное в техническом средствеобработки информации;
    электронное устройство, открытоустановленное в техническом средстве обработки информации;
    электронное устройство,установленное в системном блоке компьютера;
    электронное устройство,санкционирование установленное в техническом средстве обработкиинформации.
  26. По способу заражения вирусы делятся на:
    резидентные и нерезидентные;
    простой и сложный;
    стандартные и нестандартные;
    рациональный и иррациональный;
    основной и второстепенный.
  27. Под технической защитой информации понимается:
    организационная защита информации;
    аппаратная защита информации;
    защита, позволяющая модификацию;
    электронное устройство,несанкционированно и замаскировано установленное в техническом средстве;
    защита, осуществляемая сиспользованием технических средств и способов защиты.
  28. Аутентификация выражается через:
    предъявление пароля;
    предъявления ключа;
    программный пользователь;
    вирусы;
    предъявления пароля и ключа.
  29. Устройство прерывания программы пользователя- это:
    программно-аппаратное устройство,обеспечивающее прерывание программы пользователя в случае попыток НСД;
    программно-аппаратное устройство,обеспечивающее прерывание программы пользователя в аварийных случаях;
    аппаратное устройство,обеспечивающее прерывание программы пользователя в аварийных случаях;
    аппаратное устройство,обеспечивающее прерывание программы пользователя в случае попыток НСД.
  30. Криптографическая система защиты информациипредставляет собой:
    конечное множество используемых длякодирования информации знаков;
    семейство преобразований открытоготекста;
    характеристику шифра;
    программно-аппаратное устройство,обеспечивающее прерывание программы пользователя в случае попыток НСД;
    предъявление ключа.
  31. Коэффициент ЭМ развязки ТСОИ – это:
    степень ослабления воздействийвнешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации,гальвонически подключаемые к нему;
    степень ослабления воздействийвнутренних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации,гальвонически подключаемые к нему;
    степень усиления воздействийвнешних ЭМИ па ТСОИ через коммуникации;
    степень усиления воздействийвнешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации,гальвонически подключаемые к нему;
    степень воздействий внешних ЭМИ наэлектронные элементы ТСОИ через предъявляемые ключи.
  32. Вибростойкость ТСОИ – это:
    устойчивость ТСОИ против усилениявоздействий внешних ЭМИ;
    устойчивость ТСОИ против ослаблениявоздействий внешних ЭМИ;
    устойчивость ТСОИ против вибрации;
    устойчивость ТСОИ против вибрации,вызываемых стихийными бедствиями;
    устойчивость ТСОИ против вибрации.
  33. Средство КР защиты информации— это:
    процесс кодирования информации;
    процесс зашифрования илирасшифрования информации;
    степень воздействий внешних ЭМИ наэлектронные элементы;
    процесс декодирования информации;
    степень воздействий внешних ЭМИ наэлектронные элементы.
  34. Что понимается под ключом?:
    криптографический метод защитыинформации ;
    криптографическое преобразованиеинформации;
    зашифрованный текст;
    конкретное секретное состояниенекоторых параметров алгоритма криптографического преобразованияинформации;
    расшифрованный текст.
  35. Зашифрованный текст- это:
    закодированный текст;
    результат зашифрования исходногооткрытого текста. Осуществляемого с целью сокрытия его смысла;
    результат зашифрования текста,осуществляемого с целью восстановления его смысла;
    декодированный текст.
  36. Гаммирование- это:
    процесс зашифрования поопределенному закону гаммы шифра на открытые данные;
    процесс наложения гаммы шифра надокументированную информацию;
    шифрование открытых данных;
    процесс наложения по определенномузакону гаммы шифра на открытые данные;
    процесс зашифрования гаммы шифра надокументированную информацию.
  37. В системах с полной защитой обеспечивается:
    шифрование открытых данных;
    модификация данных;
    документирование информации;
    наращивание открытых данных;
    взаимная изоляция пользователей.
  38. Задачи по отражению наиболее вероятных угроз длявнутренних сетей от «вторжений» из глобальной сети Интернет способнырешать:
    конфигурации брандмауэров;
    межсетевые экраны;
    модификация, наращивание ивведение;
    брандмауэры;
    протоколы TCP/ IP.
  39. Брандмауэры представляют собой:
    аппаратно-программный подход,который обеспечивает доступ за счет принудительного прокладывания всехкоммуникаций, идущих из внутренней сети в Интернет;
    барьер, защищающий от фигуральногопожара-попыток вторгнуться во внутреннюю сеть;
    систему межсетевой защиты ,позволяющей разделить общую сеть на две;
    условия прохождения пакетов сданными через границу из одной части общей сети в другую;
    аппаратно-программный подход,который ограничивает доступ за счет принудительного прокладывания всехкоммуникаций, идущих из внутренней сети в Интернет.
  40. Большинство компонентов межсетевых экранов можноотнести к категории:
    фильтрующие маршрутизаторы;
    базовые компоненты;
    требования к фильтрации на сетевомуровне;
    шлюзы маршрутизаторов.
  41. Организации, выполняющие работы в областипроектирования, производства средств защиты информации и обработкиперсональных данных, получают на этот вид деятельности:
    сертификат;
    пакет стандартов;
    лицензию;
    доступ к производству;
    требования к производству.
  42. Интересы потребителя информации при использованииимпортной продукции в информацион-ных системах защищаются таможеннымиорганами РФ на основе:
    международной системыстандартизации;
    закона РФ « О правовой охранетопологий интегральных микросхем»;
    закона РФ «Об информации,информатизации и защите информации»;
    закона РФ «Об участии вмеждународном информационном обмене»;
    закона РФ «О безопасности».
  43. Защите подлежит любая:
    информация;
    информационная система;
    система информационных ресурсовинформация;
    документированная информация.

Вариант 3

  1. Информативность сообщения, принимаемого человеком,определяется:
    способом передачи сообщения;
    временем передачи сообщения;
    способом приема сообщения;
    временем приема сообщения;
    наличием новых знаний и понятностью.
  2. «Каталог содержит информацию о …, хранящихся в …».Вместо многоточии вставить соответствующие высказывания :
    программах, оперативной памяти;
    файлах, оперативной памяти;
    программах, внешней памяти;
    файлах, внешней памяти;
    программах, процессоре.
  3. Какое максимальное количество бит потребуется длякодирования целых положительных чисел, меньше 47?:
    6;
    17;
    8;
    16.
  4. Представление информации во внутренней памяти компьютера:
    непрерывное;
    дискретное;
    частично дискретное;
    частично, непрерывное;
    графическое.
  5. Информацию , не зависящую от личного мнения,называют:
    достоверной;
    актуальной;
    объективной;
    полезной;
    понятной.
  6. В системе автоматического управления информация отуправляющего объекта к объекту управления транслируется в виде:
    системы команд;
    системы суждений;
    системы предикатов;
    системы высказываний;
    системы принципов.
  7. Если рассматривать информацию как меру уменьшениянеопределенности, то количество информации в сообщении зависит от:
    числа символов в сообщении;
    длины двоичного кода сообщения;
    вероятности совершения данногособытия;
    объема знаний, имеющихся уполучателя сообщения;
    объема знаний, имеющихся уотправителя сообщения.
  8. Термин «Информатизация общества» обозначает:
    увеличение количества избыточнойинформации, циркулирующей в обществе;
    увеличение роли средств массовойинформации;
    целенаправленное и эффективноеиспользование информации во всех областях человеческой деятельности,достигаемое за счет массового применения современных информационных икоммуникационных технологий;
    человек является «придатком» и«обслуживающим персоналом» сверхмощных компьютеров;
    управление общественнымпроизводством и распределением материальных благ осуществляется на основеавтоматизированного централизованного планирования.
  9. Информационной моделью объекта НЕЛЬЗЯ считатьописание объекта — оригинала:
    с помощью математических формул;
    не отражающее признаков объекта-оригинала;
    в виде двумерной таблицы;
    на естественном языке;
    на формальном языке.
  10. Дискретизация-это:
    физический процесс, изменяющийся вовремени;
    количественная характеристикасигнала;
    процесс преобразования непрерывногосигнала в дискретный;
    процесс преобразования дискретногосигнала в непрерывный;
    процесс преобразования физическойприроды сигнала.
  11. Идентификатор некоторого ресурса Интернет имеетследующий вид: htlp: , free, narod, r и Какая часть этого идентификаторауказывает на то, что с этого ресурса молено скачивать информацию? :
    ftp;
    Free;
    narod ;
    Ru.
  12. Какой класс программных средств предназначен длясоздания инженерных чертежей?:
    Веб – редактор;
    СУБД;
    САПР;
    Текстовый редактор.
  13. Архивный файл отличается от исходного тем, что:
    доступ к нему занимает меньшевремени;
    он в большей степени удобен дляредактирования;
    он легче защищается от вирусов;
    он легче защищается отнесанкционированного доступа;
    он занимает меньше места на диске.
  14. Даны следующие имена: АННА, ОЛЕГ, НИНА, ГЛЕБ, ЛЕНА.Составить четырехбуквенное слово, в котором первая буква есть наиболеечасто встречающаяся в именах первая буква. Второй буквой слова будетнаиболее часто встречающаяся вторая буква имени. Аналогично находятсятретья и четвертая буквы слова. Если, при составлении слова для очереднойбуквы окажется несколько вариантов, то очередной буквой слова будетнаиболее часто встречающаяся буква во всех этих именах, независимо от тогогде буква стоит :
    АЛНА;
    ЛННА;
    НЛНА;
    ОЛНА.
  15. Двоичный код изображения, выводимого на экрандисплея ПК, хранится:
    в ОЗУ;
    в ПЗУ;
    на жестком диске;
    в видеопамяти;
    в буферной памяти.
  16. Под техническими каналами рассматриваются:
    каналы посторонних электромагнитныхизлучений;
    каналы связи;
    набор проводов;
    каналы утечки информации;
    каналы электромагнитных излучений.
  17. Предписание на эксплуатацию – это :
    технический паспорт;
    документ, содержащий требования пообеспечению защищенности ТСОИ в процессе его эксплуатации;
    инструкции к пользованию;
    документ, содержащий требования пообеспечению защищенности ТСОИ.
  18. Для защиты периметра информационной системойсоздаются:
    система охранной и пожарнойсигнализации;
    система охранной сигнализации;
    система пожарной сигнализации;
    система технических предписаний.
  19. Прежде чем строить систему защиты, необходимооценить:
    общую стоимость проекта;
    общую стоимость системы защиты;
    затраты на ее создание и возможныезатраты;
    затраты на ее создание и возможныезатраты на модификацию,уничтожение.
  20. Криптографическая защита в информационных системах:
    семейство преобразований открытоготекста;
    конечное множество используемых длякодирования информации знаков;
    программно-аппаратное устройство,обеспечивающее прерывание программы;
    характеристику шифра.
  21. Администратор системы создает карту
    базового стержня;
    информационной защиты;
    криптографической защитыинформации;
    аппаратной защиты информации;
    безопасности для легальныхпользователей.
  22. Успешность действий по организации защиты информацииимеет в качестве базового стержня:
    идентификацию;
    модификацию;
    безопасность информации;
    аутентификацию.
  23. Критерии безопасности информации- это:
    показатель, характеризующийбезопасность информации при воздействии различных факторов опасности;
    показатель уровня защищенностиинформации;
    показатель, характеризующийжизнедеятельность информации при воздействии различных факторов опасности;
    показатель нормы безопасности.
  24. Основными способами защиты информации от НДСявляются:
    разграничение доступа;
    разграничение доступа,идентификация и аутентификация;
    идентификация и аутентификация;
    разграничение доступа,аутентификация.
  25. Несанкционированный доступ (НДС) –это:
    доступ к информации, осуществляемыйпрограммными средствами с нарушением установленных правил;
    доступ к информации, осуществляемыйштатными техническими средствами с нарушением установленных правил;
    доступ к информации, осуществляемыйаппаратными и программными средствами с нарушением установленных правил;
    доступ к информации, осуществляемыйштатными техническими средствами без нарушения установленных правил.
  26. Что такое компьютерный вирус?:
    специальная программа, обладающаяспособностью к уничтожению и самоуничтожению;
    программа-паразит;
    программа, обладающая способностьюк самовоспроизведению;
    программа, обладающая способностьюк размножению.
  27. Под организационной защитой информации понимается:
    программно-аппаратное устройство,обеспечивающее выдачу звукового и/ или светового сигнала на контрольныйпост в случае попыток НСД;
    защита, осуществляемая путемпринятия технических мер;
    защита, осуществляемая путемпринятия административных мер;
    аппаратное устройство, обеспечивающеевыдачу звукового сигнала на контрольный пост в случае попыток НСД.
  28. Идентификация выражается через:
    аутентификацию;
    норму безопасности;
    устройство выдачи сигнала тревоги;
    вирус;
    соответствующее условное имя.
  29. Устройство выдачи сигнала тревоги – это:
    программно-аппаратное устройство,обеспечивающее выдачу звукового сигнала на контрольный пост в случаепопыток НСД;
    программно-аппаратное устройство,обеспечивающее выдачу светового сигнала на контрольный пост в случаепопыток НСД;
    программно-аппаратное устройство,обеспечивающее выдачу звукового и/ или светового сигнала на контрольныйпост в случае попыток НСД;
    аппаратное устройство,обеспечивающее выдачу звукового сигнала на контрольный пост в случаепопыток НСД;
    аппаратное устройство,обеспечивающее выдачу звукового и/ или светового сигнала на контрольныйпост в случае попыток НСД;
  30. Вибростойкостью ТСОИ называется:
    степень ослабления воздействиявнешних ЭМИ;
    проверка ТСОИ, осуществляемая сцелью поиска и изъятия специальных электронных закладных устройств;
    специальная проверка;
    устойчивость ТСОИ против вибрации,вызываемых стихийными бедствиями.
  31. Что понимается под коэффициентом экранированияТСОИ?:
    степень усиления воздействия внешнихЭМИ на электронные элементы ТСОИ через ЭМ в поле за счет соответствующеговыбора базовых несущих конструкций и применения других аппаратных способовзащиты;
    степень ослабления воздействиявнешних ЭМИ на электронные элементы ТСОИ через ЭМ в поле за счетсоответствующего выбора базовых несущих конструкций и применения другихаппаратных способов защиты;
    степень ослабления воздействия ЭМИна электронные элементы ТСОИ через ЭМ в поле за счет применения другихаппаратных способов защиты;
    степень усиления воздействия ЭМИ наэлектронные элементы ТСОИ через ЭМ в поле за счет применения другихаппаратных способов защиты.
  32. Специальная проверка ТСОИ – это:
    проверка программных средств защитыинформации;
    проверка аппаратных средств защитыинформации;
    проверка ТСОИ, осуществляемая с цельюпоиска и изъятия специальных электронных закладных устройств;
    проверка программных средств защитыинформации с целью изъятия электронных закладных устройств.
  33. Криптографическое преобразование информации- это:
    семейство открытых текстов;
    конечное множество используемых длякодирования информации знаков;
    характеристика шифра;
    преобразование информации припомощи шифрования и/ или выработки имитовставки.
  34. Одно из существенных требований к системеобеспечения сохранности ииформации-:
    наличие системы защиты ;
    отдельная идентификацияиндивидуальных пользователей;
    наличие нормы безопасности;
    проверка ТСОИ, осуществляемая сцелью поиска и изъятия специальных электронных закладных устройств.
  35. Что такое открытый текст?:
    открытая информация;
    результат шифрования информации;
    открытые данные;
    имеющая смысл информация,участвующая в процессе шифрования.
  36. Имитозащита – это:
    имитовставка;
    защита системы шифрованной связи отнавязывания ложных данных;
    защита закодированной информации;
    кодирование открытых данных.
  37. В качестве классификационного признака для схемзащиты молено выбрать:
    норму безопасности;
    количественную характеристику схемзащиты;
    систему межсетевой защиты;
    их функциональные свойства.
  38. Межсетевой экран- это:
    система межсетевой защиты,позволяющая объединить в общую сеть две части или более и реализоватьнабор правил для прохождения пакетов с данными через границу из однойчасти общей сети в другую;
    система межсетевой защиты,позволяющая реализовать набор правил для создания пакетов с данными сети;
    система межсетевой защиты,позволяющая разделить общую сеть на две части или более и реализовать наборправил для прохождения пакетов с данными через границу из одной частиобщей сети в другую;
    система межсетевой защиты,позволяющая реализовать набор правил для прохождения пакетов с даннымичерез границу в общую сеть;
    система межсетевой защиты,позволяющая объединить две сети или более и реализовать набор правил дляпрохождения пакетов с данными через границу из одной сети в другую.
  39. Брандмауэры позволяют:
    обеспечить защиту от собственногоперсонала или от злоумышленника, уже преодолевшего это средство сетевойзащиты;
    защищать часть вашей внутреннейсети от остальных ее элементов;
    пропустить трафик;
    устанавливать конфигурацию сетиразными способами;
    разблокировать доступ в Интернет.
  40. Собственник информационных ресурсов имеет право:
    быть собственностью государства;
    устанавливать в пределах своейкомпетенции режим и правила обработки, защиты информационных ресурсов идоступа к ним;
    осуществлять хозяйственное ведениеинформационными ресурсами или оперативное управление ими ;
    являться собственностьюорганизации.
  41. Основным направлением государственной политики всфере информатизации является :
    обеспечение условий для развития изащиты всех форм собственности на информационные ресурсы;
    создание информационных ресурсов;
    создание системы информационныхресурсов;
    обеспечение условий для созданиявсех форм собственности.
  42. Защите подлежит любая:
    система информационных ресурсов;
    документированная информация;
    информация;
    информационная система.

Приложение 2

Ключи верных ответов:

Вариант 1 Вариант 2 Вариант 3
1. А В Е
Г Б Г
В Б А
Б Б Б
Б В В
Б Е А
Г А В
Г Б В
Б В Б
Е В В
В Г А
А В В
В В Е
А Г В
Г А Г
А Г А
В Г Б
Б Г А
Г Е В
Б Е А
В А Е
Е А Г
А Г А
Е А Б
Б А Б
В А Г
Г Е В
В А Е
Г А В
А Б Б
В А Б
Б Г В
А Б Г
В Г Б
А Б Г
В Г Б
Г Е Г
38. А Б В
39. Б Е Б
40. А Б Б
41. А Б А
42. Б Г Б
43. В Г

Статьи к прочтению:

Величайшие военные ошибки. Самые нелепые косяки военных


Похожие статьи: