Что не является процессом обработки информации

Что не является процессом обработки информации

Обработка (преобразование) информации — это процесс изменения формы представления информации или её содержания. Обрабатывать можно информацию любого вида, и правила обработки могут быть самыми разнообразными.

В результате обработки имеющейся (входной) информации мы получаем новую (выходную) информацию.

Во многих задачах бывает заранее известно правило, по которому следует осуществлять преобразование входной информации в выходную. Это правило может быть представлено в виде формулы или подробного плана действий.

Обработка информации — это решение информационной задачи, или процесс перехода от исходных данных к результату.

Процесс обработки информации не всегда связан с получением каких-то новых сведений. Например, при переводе текста с одного языка на другой. Обработка информации, связанная с изменением её формы, но не изменяющая содержания, происходит при систематизации информации, поиске информации, кодировании информации.

Обработка информации – это:

· представление и преобразование информации из одного вида в другой в соответствии с формальными правилами;

· процесс интерпретации (осмысления) данных;

· процесс преобразования к виду, удобному для передачи или восприятия (кодирование, декодирование и т.д.);

· процесс преднамеренного искажения или изменения структуры данных, изменение числовых значений данных и т.д.

Обработка информации заключается в различных преобразованиях самой информации или формы ее представления:

— извлечение новой информации из данной путем логических рассуждений, например, раскрытие преступления по собранным уликам

— изменение формы представления информации, например, перевод текста с одного языка на другой или шифровка (кодирование) текста;

— сортировка информации, например, упорядочение списка фамилий по алфавиту;

— поиск информации, например, поиск телефона в телефонной книге или поиск иностранного слова в словаре.

Под обработкой информации в информатике понимают любое преобразование информации из одного вида в другой, производимое по строгим формальным правилам. Примерами таких преобразований могут служить: замена одной буквы на другую в тексте; замена нулей на единицы, а единиц на нули в последовательности битов; сложение двух чисел, когда из информации, представляющей слагаемые, получается результат – сумма.

Слова «Обработка информации», таким образом, вовсе не подразумевают восприятие информации или ее осмысление. Компьютер – всего лишь машина и способна только к технической, машинной обработке информации.

Конечно, технические преобразования информации обычно производятся с целью достижения некоторого осмысленного эффекта. Например, если в тексте восклицательный знак заменить на вопросительный, то это будет соответствовать и некоторому смысловому изменению. Однако сама замена восклицательного знака на вопросительный носит технический характер и может быть произведена в любом тексте:

Это правда! à Это правда?

Обработка информации на ЭВМ обычно состоит в выполнении огромного количества такого рода элементарных, технических операций.

Но всегда ли нам известно, как, по каким правилам входная информация преобразовывается в выходную?

Такую систему, в которой наблюдателю доступны лишь входные и выходные величины, а её структура и внутренние процессы неизвестны, называют «чёрным ящиком».

Источник

Информация и информационные процессы

Что не является процессом обработки информации

Что не является процессом обработки информации

Описание разработки

Тест по теме Информация и информационные процессы 10 класс.

Что не является процессом обработки информации

Содержимое разработки

«ИНФОРМАЦИЯ И ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ»

1. Информация, которая не зависит от личного мнения или суждения, называется:

б) актуальной; в)объективной;

2. Информация, которая отражает истинное положение дел, называется:

б) достоверной; в)объективной;

3. Информация, которая важна в настоящий момент, назы- » вается:

г) объективной; д)полной.

4. Информация, объем которой достаточен для решения поставленной задачи, называется:

а) полезной; б)актуальной;

г) достоверной; д)понятной.

14. Носителем графической информации не может являться:

75. Укажите, какая информация не является объективной:

а) «На улице холодно»;

б) «У кошки четыре лапы»;

16. Измерение параметров окружающей среды на метео­станции является процессом:

а) хранения информации;

б) передачи информации;

в) защиты информации;

г) получения (сбора) информации;

д) использования информации.

/ 7. По общественному значению различается информация:

а) текстовая, числовая, графическая, табличная;

б) личная, общественная, специальная;

в) научная, производственная, управленческая, техническая;

г) математическая, экономическая, медицинская, психологи­ческая и пр.;

д) общественно-политическая, эстетическая, бытовая.

18. В теории информации под информацией понимают:

а) сообщения, передаваемые в виде знаков и сигналов;

в) сведения, обладающие новизной;

г) характеристику объекта, выраженную в числовых величи­нах;

д) сведения, уменьшающие неопределенность.

19. В технике под информацией понимают:

а) сообщения, передаваемые с помощью радио и телевиде­ния;

б) сообщения, передаваемые в знаковой, символьной, графи­ческой или табличной форме;

в) сообщения, передаваемые в форме световых или электри­ческих сигналов;

г) сведения об окружающем мире и протекающих в нем про­цессах, передаваемые человеком или специальными устройст­вами;

д) сведения, обладающие новизной или полезностью.

20. Под носителем информации обычно понимают:

б) устройство для хранения данных в персональном компью­тере;

г) радио, телевидение;

д) материальную среду для записи, хранения и (или) переда­чи информации.

а) передающая антенна;

в) электромагнитные волны;

д) гравитационное поле.

а) звуковые и световые волны;

б) гравитационное поле;

в) электромагнитные волны;

г) электронно-лучевая трубка; д)вакуум.

23. Информационным процессом является:

а) процесс строительства зданий и сооружений;

б) процесс химической и механической очистки воды;

в) процесс расследования преступления;

г) процесс производства электроэнергии;

д) процесс извлечения полезных ископаемых из недр земли.

24. Не является процессом обработки информации:

а) тиражирование печатной продукции;

б) перевод иностранного текста со словарем;

в) решение задачи по физике;

г) установление диагноза больного на основе данных обсле­дования;

д) дешифровка секретного сообщения.

а) выполнение домашней работы по математике;

б) наблюдение за поведением рыб в аквариуме;

в) прослушивание радиопередачи;

г) разговор по телефону;

д) просмотр видеофильма.

26. Укажите правильную хронологию:

а) почта, телеграф, телефон, телевидение, радио, компью­терные сети;

б) почта, радио, телеграф, телефон, телевидение, компью­терные сети;

в) почта, телевидение, радио, телеграф, телефон, компью­терные сети;

г) почта, телефон, телеграф, телевидение, радио, компьютер­ные сети;

д) почта, телеграф, телефон, радио, телевидение, компью­терные сети.

27. Первым средством передачи информации на большие расстояния принято считать:

б) электрический телеграф;

г) компьютерные сети;

28. Возможность автоматической обработки информации связана с изобретением:

д) электронно-вычислительных машин.

29. Термином «управление» обозначают:

а) процесс воздействия на объект с целью организации его функционирования по заданной программе;

б) процесс передачи информации о состоянии объекта;

в) процесс обработки информации о состоянии среды, в ко­торой функционирует управляемый объект;

г) процесс обработки информации о состоянии управляюще­го объекта;

д) процесс обработки информации о состоянии управляемо­го объекта.

а) имеется несколько каналов обратной связи;

б) отсутствует информация о состоянии объекта управления;

г) в зависимости от состояния управляемого объекта изменя­ется управленческое воздействие со стороны управляющего объекта на управляемый объект;

д) отсутствует изменение в состоянии или поведении объек­та управления при наличии управляющих воздействий со сторо­ны объекта управления.

31. Замкнутая система управления отличается от разомк­нутой:

а) наличием объекта управления;

б) отсутствием управляющих воздействий;

в) наличием одного или нескольких каналов обратной связи;

г) отсутствием объекта управления;

д) отсутствием органов управления.

32. Канал обратной связи в замкнутой системе управления предназначен:

а) для осуществления объектом управления управляющих воздействий;

б) для кодирования информации, поступающей к объекту управления;

в) для получения информации об окружающей среде;

г) для информационного взаимодействия управляющего и управляемого объектов в системе управления;

д) для организации взаимодействия объекта управления с окружающей средой.

а) управление объектом, осуществляемое без участия чело­века;

б) управление с помощью специальных датчиков;

в) оптимальный процесс управления;

г) управление с обратной связью;

д) управление без обратной связи.

а) колеса автомобиля; б)спидометр;

д) зеркало заднего обзора.

г) колеса автомобиля;

д) зеркало заднего обзора.

36. Термин «информатизация общества» обозначает:

а) увеличение количества избыточной информации, цирку лирующей в обществе;

б) возрастание роли средств массовой информации;

в) массовое использование информационных и коммуникаци онных технологий во всех областях человеческой деятельности;

г) массовое использование компьютеров;

д) введение изучения информатики во все учебные заведе ния страны.

7. Основная причина перевода информационных ресурсов человечества на электронные носители:

а) политика правительств наиболее развитых стран;

б) объективная потребность в увеличении скорости обработ­ки информации;

в) погоня за сверхприбылями организаций, осуществляющих свою деятельность в сфере информационных технологий;

г) политика производителей компьютеров с целью подавле­ния конкурентов;

д) рост стоимости бумаги вследствие экологического кризиса.

38. Понятие «информационная культура» включает:

а) понимание закономерностей информационных процессов;

б) умение работать с различными источниками информации;

в) владение основами компьютерной грамотности;

г) применение компьютерных информационных технологий в практической деятельности;

д) все перечисленное выше.

39. Первая машина с использованием программного управле­ния вычислительными процессами была разработана:

40. ЭВМ третьего поколения:

а) имели в качестве элементной базы полупроводниковые элементы; использовались алгоритмические языки программи­рования;

б) имели в качестве элементной базы электронные лампы; программировались в машинных кодах;

в) имели в качестве элементной базы сверхбольшие ни к тральные схемы, обладали способностью воспринимать тки звуковую информацию;

г) имели в качестве элементной базы большие интегральные схемы, микропроцессоры, отличались способностью обрабаты­вать различные виды информации;

д) имели в качестве элементной базы интегральные схемы, отличались возможностью доступа с удаленных терминалов.

Ответы к тестовым заданиям

ТЕСТ ПО ТЕМЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ, ОБЩЕСТВА И ГОСУДАРСТВА»

/. К негативным последствиям развития современных инфор­мационных и коммуникационных технологий можно отнести:

а) формирование единого информационного пространства;

б) работу с информацией, она становится главным содержа­нием профессиональной деятельности;

в) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации;

г) широкое использование информационных технологий во всех сферах человеческой деятельности;

д) доступность личной информации для общества и государ­ства, вторжение информационных технологий в частную жизнь людей.

2. Термин «информатизация общества» обозначает:

а) целенаправленное и эффективное использование информа­ции во всех областях человеческой деятельности на основе со­временных информационных и коммуникационных технологий;

б) увеличение избыточной информации, циркулирующей в обществе;

в) увеличение роли средств массовой информации;

г) введение изучения информатики во все учебные заведения страны;

д) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации.

3. Развитый рынок информационных продуктов и услуг, из­менения в структуре экономики, массовое использование ин­формационных и коммуникационных технологий являются при­знаками:

а) информационной культуры;

б) высшей степени развития цивилизации;

в) информационного кризиса;

г) информационного общества;

д) информационной зависимости.

4. Методы обеспечения информационной безопасности де­лятся на (указать неправильный ответ):

д) все перечисленные выше.

5. Обеспечение защиты информации проводится конструк­торами и разработчиками программного обеспечения в сле­дующих направлениях (указать неправильный ответ):

а) защита от сбоев работы оборудования;

б) защита от случайной потери информации;

в) защита от преднамеренного искажения;

г) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;

д) защита от несанкционированного доступа к информации.

» а) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;

б) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;

в) программы, являющиеся следствием ошибок в операци­онной системе;

д) вирусы, сходные по природе с биологическими вирусами.

7. Отличительными особенностями компьютерного вируса являются:

а) значительный объем программного кода;

б) способность к самостоятельному запуску и многократно­му копированию кода;

в) способность к созданию помех корректной работе компь­ютера;

г) легкость распознавания;

8. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

а) Уголовный кодекс РФ;

б) Гражданский кодекс РФ;

в) Доктрина информационной безопасности РФ;

г) постановления Правительства РФ;

д) Указ Президента РФ.

9. Что не относится к объектам информационной безопас­ности Российской Федерации?

а) Природные и энергетические ресурсы;

б) информационные ресурсы всех видов;

в) информационные системы различного класса и назначе­ния, информационные технологии;

г) система формирования общественного сознания;

д) права граждан, юридических лиц и государств на получе­ние, распространение, использование и защиту информации и интеллектуальной собственности.

10. Какие действия в Уголовном кодексе РФ классифициру­ются как преступления в компьютерной информационной сфере?

а) Неправомерный доступ к компьютерной информации;

б) создание, использование и распространение вредоносных программ для ЭВМ;

в) умышленное нарушение правил эксплуатации ЭВМ и их сетей;

г) все перечисленное выше;

11. Какой законодательный акт регламентируй

ния в области защиты авторских и имущественных при* я ласти информатизации?

а) Доктрина информационной безопасности РФ;

б) Закон «О правовой охране программ для ЭВМ и баз дан ных»;

в) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ;

г) Указ Президента РФ;

д) Закон «Об информации, информатизации и защите ин­формации».

12. Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общест­венных) от искажения, порчи и уничтожения?

а) Закон «Об информации, информатизации и защите ин­формации»;

б) Закон «О правовой охране программ для ЭВМ и баз дан­ных»;

в) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ;

д) Указ Президента РФ.

13. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о ча­стной жизни граждан?

а) Указ Президента РФ;

б) Закон «Об информации, информатизации и защите ин­формации»;

в) Закон «О правовой охране программ для ЭВМ и баз дан­ных»;

г) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ;

д) Доктрина национальной безопасности РФ.

14. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. На­рушили ли вы при этом авторское право?

а) Да, нарушено авторское право владельца сайта;

б) нет, так как нормативно-правовые акты не являются объ­ектом авторского права;

в) нет, если есть разрешение владельца сайта;

г) да, нарушено авторское право автора документа;

д) нет, если истек срок действия авторского права.

15. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?

а) Можно, с указанием имени автора и источника заимство­вания;

б) можно, с разрешения и автора статьи и издателя;

в) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;

г) можно, поскольку опубликованные статьи не охраняются авторским правом;

д) можно, с разрешения издателя, выпустившего в свет дан­ную статью, или автора статьи.

16. Что необходимо указать при цитировании статьи, раз­мещенной на чьем-то сайте?

а) Имя автора, название статьи, адрес сайта, с которого за­имствована статья;

б) адрес сайта и имя его владельца;

в) имя автора и название статьи;

г) электронный адрес сайта, с которого заимствована статья;

д) название статьи и название сайта.

/ 7. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или соци­альные темы для подготовки учебного материала?

б) да, получив согласие правообладателей;

в) да, указав источники заимствования;

г) да, не спрашивая согласия правообладателей, но с обяза­тельным указанием источника заимствования и имен авторов;

д) да, указав ФИО авторов и название статей.

18. Считается ли статья, обнародованная в Интернете, объектом авторского права?

а) Нет, если статья впервые обнародована в сети Интернет;

б) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;

в) да, так как любая статья является объектом авторского права как произведение науки или литературы;

г) да, если указан год первого опубликования;

д) да, если автор использует знак охраны авторского права.

19. В каких случаях при обмене своими компьютерными иг­рами с другими людьми не будут нарушаться авторские права?

а) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;

б) если обладатели обмениваемых экземпляров компьютер­ных игр приобрели их по договору купли-продажи/мены;

в) если одновременно соблюдены условия, указанные в пунктах а) и б);

г) если они распространяются путем сдачи в прокат;

д) если автору выплачивается авторское вознаграждение.

20. В каких случаях правомерно используются фотографии из коллекции одного из интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях?

а) Если тематика фотосюжетов соответствует теме всего ма­териала;

б) в любом случае, так как факт размещения фотографии в Интернете означает согласие автора на ее дальнейшее свободное использование;

в) если такое использование прямо разрешено правилами интернет-сайта;

г) если фотографии размещены на сайте Интернета с согла­сия их авторов;

Источник

ТЕСТ ПО ТЕМЕ «ИНФОРМАЦИЯ И ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ»

«ИНФОРМАЦИЯ И ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ»

1. Информация, которая не зависит от личного мнения или суждения, называется:

б) актуальной; в)объективной;

2. Информация, которая отражает истинное положение дел, называется:

б) достоверной; в)объективной;

3. Информация, которая важна в настоящий момент, назы-> » вается:

г) объективной; д)полной.

4. Информация, объем которой достаточен для решения поставленной задачи, называется:

а) полезной; б)актуальной;

г) достоверной; д)понятной.

14. Носителем графической информации не может являться:

75. Укажите, какая информация не является объективной:

а) «На улице холодно»;

б) «У кошки четыре лапы»;

16. Измерение параметров окружающей среды на метео­станции является процессом:

а) хранения информации;

б) передачи информации;

в) защиты информации;

г) получения (сбора) информации;

д) использования информации.

/ 7. По общественному значению различается информация:

а) текстовая, числовая, графическая, табличная;

б) личная, общественная, специальная;

в) научная, производственная, управленческая, техническая;

г) математическая, экономическая, медицинская, психологи­ческая и пр.;

д) общественно-политическая, эстетическая, бытовая.

18. В теории информации под информацией понимают:

а) сообщения, передаваемые в виде знаков и сигналов;

в) сведения, обладающие новизной;

г) характеристику объекта, выраженную в числовых величи­нах;

д) сведения, уменьшающие неопределенность.

19. В технике под информацией понимают:

а) сообщения, передаваемые с помощью радио и телевиде­ния;

б) сообщения, передаваемые в знаковой, символьной, графи­ческой или табличной форме;

в) сообщения, передаваемые в форме световых или электри­ческих сигналов;

г) сведения об окружающем мире и протекающих в нем про­цессах, передаваемые человеком или специальными устройст­вами;

д) сведения, обладающие новизной или полезностью.

20. Под носителем информации обычно понимают:

б) устройство для хранения данных в персональном компью­тере;

г) радио, телевидение;

д) материальную среду для записи, хранения и (или) переда­чи информации.

а) передающая антенна;

в) электромагнитные волны;

д) гравитационное поле.

а) звуковые и световые волны;

б) гравитационное поле;

в) электромагнитные волны;

г) электронно-лучевая трубка; д)вакуум.

23. Информационным процессом является:

а) процесс строительства зданий и сооружений;

б) процесс химической и механической очистки воды;

в) процесс расследования преступления;

г) процесс производства электроэнергии;

д) процесс извлечения полезных ископаемых из недр земли.

24. Не является процессом обработки информации:

а) тиражирование печатной продукции;

б) перевод иностранного текста со словарем;

в) решение задачи по физике;

г) установление диагноза больного на основе данных обсле­дования;

д) дешифровка секретного сообщения.

а) выполнение домашней работы по математике;

б) наблюдение за поведением рыб в аквариуме;

в) прослушивание радиопередачи;

г) разговор по телефону;

д) просмотр видеофильма.

26. Укажите правильную хронологию:

а) почта, телеграф, телефон, телевидение, радио, компью­терные сети;

б) почта, радио, телеграф, телефон, телевидение, компью­терные сети;

в) почта, телевидение, радио, телеграф, телефон, компью­терные сети;

г) почта, телефон, телеграф, телевидение, радио, компьютер­ные сети;

д) почта, телеграф, телефон, радио, телевидение, компью­терные сети.

27. Первым средством передачи информации на большие расстояния принято считать:

б) электрический телеграф;

г) компьютерные сети;

28. Возможность автоматической обработки информации связана с изобретением:

д) электронно-вычислительных машин.

29. Термином «управление» обозначают:

а) процесс воздействия на объект с целью организации его функционирования по заданной программе;

б) процесс передачи информации о состоянии объекта;

в) процесс обработки информации о состоянии среды, в ко­торой функционирует управляемый объект;

г) процесс обработки информации о состоянии управляюще­го объекта;

д) процесс обработки информации о состоянии управляемо­го объекта.

а) имеется несколько каналов обратной связи;

б) отсутствует информация о состоянии объекта управления;

г) в зависимости от состояния управляемого объекта изменя­ется управленческое воздействие со стороны управляющего объекта на управляемый объект;

д) отсутствует изменение в состоянии или поведении объек­та управления при наличии управляющих воздействий со сторо­ны объекта управления.

31. Замкнутая система управления отличается от разомк­нутой:

а) наличием объекта управления;

б) отсутствием управляющих воздействий;

в) наличием одного или нескольких каналов обратной связи;

г) отсутствием объекта управления;

д) отсутствием органов управления.

32. Канал обратной связи в замкнутой системе управления предназначен:

а) для осуществления объектом управления управляющих воздействий;

б) для кодирования информации, поступающей к объекту управления;

в) для получения информации об окружающей среде;

г) для информационного взаимодействия управляющего и управляемого объектов в системе управления;

д) для организации взаимодействия объекта управления с окружающей средой.

а) управление объектом, осуществляемое без участия чело­века;

б) управление с помощью специальных датчиков;

в) оптимальный процесс управления;

г) управление с обратной связью;

д) управление без обратной связи.

а) колеса автомобиля; б)спидометр;

д) зеркало заднего обзора.

г) колеса автомобиля;

д) зеркало заднего обзора.

36. Термин «информатизация общества» обозначает:

а) увеличение количества избыточной информации, цирку лирующей в обществе;

б) возрастание роли средств массовой информации;

в) массовое использование информационных и коммуникаци онных технологий во всех областях человеческой деятельности;

г) массовое использование компьютеров;

д) введение изучения информатики во все учебные заведе ния страны.

7. Основная причина перевода информационных ресурсов человечества на электронные носители:

а) политика правительств наиболее развитых стран;

б) объективная потребность в увеличении скорости обработ­ки информации;

в) погоня за сверхприбылями организаций, осуществляющих свою деятельность в сфере информационных технологий;

г) политика производителей компьютеров с целью подавле­ния конкурентов;

д) рост стоимости бумаги вследствие экологического кризиса.

38. Понятие «информационная культура» включает:

а) понимание закономерностей информационных процессов;

б) умение работать с различными источниками информации;

в) владение основами компьютерной грамотности;

г) применение компьютерных информационных технологий в практической деятельности;

д) все перечисленное выше.

39. Первая машина с использованием программного управле­ния вычислительными процессами была разработана:

40. ЭВМ третьего поколения:

а) имели в качестве элементной базы полупроводниковые элементы; использовались алгоритмические языки программи­рования;

б) имели в качестве элементной базы электронные лампы; программировались в машинных кодах;

в) имели в качестве элементной базы сверхбольшие ни к тральные схемы, обладали способностью воспринимать тки звуковую информацию;

г) имели в качестве элементной базы большие интегральные схемы, микропроцессоры, отличались способностью обрабаты­вать различные виды информации;

д) имели в качестве элементной базы интегральные схемы, отличались возможностью доступа с удаленных терминалов.

Ответы к тестовым заданиям

ТЕСТ ПО ТЕМЕ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ, ОБЩЕСТВА И ГОСУДАРСТВА»

/. К негативным последствиям развития современных инфор­мационных и коммуникационных технологий можно отнести:

а) формирование единого информационного пространства;

б) работу с информацией, она становится главным содержа­нием профессиональной деятельности;

в) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации;

г) широкое использование информационных технологий во всех сферах человеческой деятельности;

д) доступность личной информации для общества и государ­ства, вторжение информационных технологий в частную жизнь людей.

2. Термин «информатизация общества» обозначает:

а) целенаправленное и эффективное использование информа­ции во всех областях человеческой деятельности на основе со­временных информационных и коммуникационных технологий;

б) увеличение избыточной информации, циркулирующей в обществе;

в) увеличение роли средств массовой информации;

г) введение изучения информатики во все учебные заведения страны;

д) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации.

3. Развитый рынок информационных продуктов и услуг, из­менения в структуре экономики, массовое использование ин­формационных и коммуникационных технологий являются при­знаками:

а) информационной культуры;

б) высшей степени развития цивилизации;

в) информационного кризиса;

г) информационного общества;

д) информационной зависимости.

4. Методы обеспечения информационной безопасности де­лятся на (указать неправильный ответ):

д) все перечисленные выше.

5. Обеспечение защиты информации проводится конструк­торами и разработчиками программного обеспечения в сле­дующих направлениях (указать неправильный ответ):

а) защита от сбоев работы оборудования;

б) защита от случайной потери информации;

в) защита от преднамеренного искажения;

г) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;

д) защита от несанкционированного доступа к информации.

» а) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;

б) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;

в) программы, являющиеся следствием ошибок в операци­онной системе;

д) вирусы, сходные по природе с биологическими вирусами.

7. Отличительными особенностями компьютерного вируса являются:

а) значительный объем программного кода;

б) способность к самостоятельному запуску и многократно­му копированию кода;

в) способность к созданию помех корректной работе компь­ютера;

г) легкость распознавания;

8. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

а) Уголовный кодекс РФ;

б) Гражданский кодекс РФ;

в) Доктрина информационной безопасности РФ;

г) постановления Правительства РФ;

д) Указ Президента РФ.

9. Что не относится к объектам информационной безопас­ности Российской Федерации?

а) Природные и энергетические ресурсы;

б) информационные ресурсы всех видов;

в) информационные системы различного класса и назначе­ния, информационные технологии;

г) система формирования общественного сознания;

д) права граждан, юридических лиц и государств на получе­ние, распространение, использование и защиту информации и интеллектуальной собственности.

10. Какие действия в Уголовном кодексе РФ классифициру­ются как преступления в компьютерной информационной сфере?

а) Неправомерный доступ к компьютерной информации;

б) создание, использование и распространение вредоносных программ для ЭВМ;

в) умышленное нарушение правил эксплуатации ЭВМ и их сетей;

г) все перечисленное выше;

11. Какой законодательный акт регламентируй

ния в области защиты авторских и имущественных при* я ласти информатизации?

а) Доктрина информационной безопасности РФ;

б) Закон «О правовой охране программ для ЭВМ и баз дан ных»;

в) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ;

г) Указ Президента РФ;

д) Закон «Об информации, информатизации и защите ин­формации».

12. Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общест­венных) от искажения, порчи и уничтожения?

а) Закон «Об информации, информатизации и защите ин­формации»;

б) Закон «О правовой охране программ для ЭВМ и баз дан­ных»;

в) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ;

д) Указ Президента РФ.

13. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о ча­стной жизни граждан?

а) Указ Президента РФ;

б) Закон «Об информации, информатизации и защите ин­формации»;

в) Закон «О правовой охране программ для ЭВМ и баз дан­ных»;

г) раздел «Преступления в сфере компьютерной информа­ции» Уголовного кодекса РФ;

д) Доктрина национальной безопасности РФ.

14. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. На­рушили ли вы при этом авторское право?

а) Да, нарушено авторское право владельца сайта;

б) нет, так как нормативно-правовые акты не являются объ­ектом авторского права;

в) нет, если есть разрешение владельца сайта;

г) да, нарушено авторское право автора документа;

д) нет, если истек срок действия авторского права.

15. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?

а) Можно, с указанием имени автора и источника заимство­вания;

б) можно, с разрешения и автора статьи и издателя;

в) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;

г) можно, поскольку опубликованные статьи не охраняются авторским правом;

д) можно, с разрешения издателя, выпустившего в свет дан­ную статью, или автора статьи.

16. Что необходимо указать при цитировании статьи, раз­мещенной на чьем-то сайте?

а) Имя автора, название статьи, адрес сайта, с которого за­имствована статья;

б) адрес сайта и имя его владельца;

в) имя автора и название статьи;

г) электронный адрес сайта, с которого заимствована статья;

д) название статьи и название сайта.

/ 7. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или соци­альные темы для подготовки учебного материала?

б) да, получив согласие правообладателей;

в) да, указав источники заимствования;

г) да, не спрашивая согласия правообладателей, но с обяза­тельным указанием источника заимствования и имен авторов;

д) да, указав ФИО авторов и название статей.

18. Считается ли статья, обнародованная в Интернете, объектом авторского права?

а) Нет, если статья впервые обнародована в сети Интернет;

б) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;

в) да, так как любая статья является объектом авторского права как произведение науки или литературы;

г) да, если указан год первого опубликования;

д) да, если автор использует знак охраны авторского права.

19. В каких случаях при обмене своими компьютерными иг­рами с другими людьми не будут нарушаться авторские права?

а) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;

б) если обладатели обмениваемых экземпляров компьютер­ных игр приобрели их по договору купли-продажи/мены;

в) если одновременно соблюдены условия, указанные в пунктах а) и б);

г) если они распространяются путем сдачи в прокат;

д) если автору выплачивается авторское вознаграждение.

20. В каких случаях правомерно используются фотографии из коллекции одного из интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях?

а) Если тематика фотосюжетов соответствует теме всего ма­териала;

б) в любом случае, так как факт размещения фотографии в Интернете означает согласие автора на ее дальнейшее свободное использование;

в) если такое использование прямо разрешено правилами интернет-сайта;

г) если фотографии размещены на сайте Интернета с согла­сия их авторов;

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *