Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности



Скачать 62.59 Kb.
Дата25.07.2014
Размер62.59 Kb.
ТипКонтрольные вопросы
http://www.kolomna-school7-ict.narod.ru/st30302.htm

http://collection.edu.ru/default.asp?ob_no=19201

http://rsuhnn.ru/informacionnaya_bezopasnost_i_zashita_informacii.php?Itemid=

Контрольные вопросы

1. Что такое информационная безопасность?

2. Перечислите важнейшие аспекты информационной безопасности.

3. Перечислите уровни решения проблемы информационной безопасности.

4. Перечислите уровни защиты информации.

5. Охарактеризуйте угрозы информационной безопасности: раскрытия целостности, отказ в обслуживании.

6. Объясните причины компьютерных преступлений.

7. Опишите, как обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности.

8. Опишите основные технологии компьютерных преступлений.

9. Перечислите меры защиты информационной безопасности.

10. Перечислите меры предосторожности при работе с целью защиты информации.

11. Опишите, какими способами можно проверить вводимые данные на корректность.

12. Опишите основные меры защиты носителей информации.

13. Почему подключение к глобальной компьютерной сети Интернет представляет собой угрозу для информационной безопасности?

14. Опишите, как использование электронной почты создает угрозу информационной безопасности. Какие меры обеспечивают безопасное использование e-mail?

Задания

1. Докажите, что в современном обществе все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности.



2. Приведите примеры, иллюстрирующие рост борьбы с нарушениями нравственных и правовых норм в сфере информационной безопасности.

3. Проанализируйте состояние информационной безопасности в кабинете информатики вашего учебного заведения. Предложите дополнительные мероприятия по повышению уровня информационной безопасности.

4. Приведите примеры из жизни, из кино- и видеофильмов, иллюстрирующие использование уязвимых мест и нарушения мер защиты информационной безопасности для несанкционированного проникновения в охраняемые системы.

5. Проведите анализ использования магнитных носителей в компьютерном классе вашего учебного заведения с точки зрения обеспечения норм информационной безопасности, сформулируйте предложения по укреплению информационной безопасности кабинета.

6. Найдите в глобальной сети Интернет и изучите материалы по правовым аспектам информационной безопасности:

· Доктрину информационной безопасности Российской Федерации.

· Закон РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» (с послед, изм. и доп.).

· Федеральный закон от 21 июля 1993 г. № 5485-1 «О государственной тайне» (с послед, изм. и доп.).

· Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации».

· Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене» (с послед, изм. и доп.).

· Федеральный закон от 7 июля 2003 г. № 126-ФЗ «О связи» (с послед, изм. и доп.).

· Федеральный закон от 29 июля 2004 г. № 98-ФЗ « О коммерческой тайне».

1 группа

Утечка или кража личных данных.

Суть: Ваша персональная информация может оказаться в чужих руках, что грозит печальными последствиями, вплоть до серьезного последствия.

Факты: Если у вас есть кредитная карта и банковский счет, то весьма соблазнительно выглядит перспектива оплаты услуг Internet-магазинов в режиме on-line. Действительно, это ведь так удобно! Таким образом, в Европе за прошлый год счета «облегчились» на 533 млн $.

Защита:

2 группа


Вирусы.

Суть: На ваш компьютер могут напасть вредоносные программы, уничтожающие данные или приводящие к неработоспособности всего компьютера.

Факты: Вирусов стоит бояться и в оффлайновой жизни, но на просторах Internet распространение вирусов может выливаться в настоящие эпидемии. Коварные создатели вредоносных программ используют почтовые сообщения. Приходится быть осторожными с программами, которые вы скачиваете из Internet.

Защита:

3 группа


Спам.

Суть: Ваш почтовый ящик начинает переполняться несанкционированными рекламными сообщениями, делая практически невозможной нормальную обработку электронной почты.

Факты: Ленивые и неудачные торговцы, вместо того, чтобы заняться повышением уровня своих товаров и услуг, стремятся делать бизнес на некачественной рекламе.

Защита:

4 группа


Хакеры.

Суть: В ваш компьютер могут проникнуть из Internet с целью кражи личной информации либо для использования вашего компьютера в качестве плацдарма для дальнейших атак.

Факты: Всего лишь пару лет можно было успокоить домашних пользователей, что хакерам нужен доступ только на крупные, мощные машины – теперь времена изменились. Даже информация о подключении к Internet-провайдеру (телефон+логин+пароль) – лакомая добыча для хакера.

Защита:

5 группа


Нарушение авторского права.

Суть: Украсть текст, программу, идею и т.д. в Сети очень просто.

Факты: Стоит вам разместить на собственной страничке в Сети какой – либо плод своего творчества – будьте уверены (если это заслуживает внимания) – обязательно скопируют.

Защита:

6 группа


Денежное надувательство.

Суть: В Сети полно ловушек для простаков – «пирамид» и «завлекалок».

Факты: Сколько людей до сих пор попадаются на фальшивые предложения о работе, предложения о быстром обогащении.

Защита:

7 группа


Вероятность дезинформации.

Суть: Как подтвердить адекватность информации в сети? Как убедиться, что те с кем вы ведете переписку по электронной почте – те, за кого себя выдают?

Факты: За последнее время многие привыкли видеть в Сети непререкаемый оракул истины и черпать все сведения именно из него. А часто потом выясняется, что новости оказались «уткой», фотографии – ловкой подделкой c применением Photoshop.

Защита:

ТЕМЫ КОНТРОЛЬНЫХ РАБОТ

Задание на контрольную работу

1.Составить логическую схему базы знаний по документу (список обязательных источников прилагается ниже) в соответствии с номером варианта.

2.Выбрать из текста документа несколько абзацев, непосредственно содержащих понятия «Информационная безопасность» и «Защита информации».

3.Зашифровать по одному предложению из выбранных абзацев различными методами:

- методом простой замены,

- по схеме Вижинера (ключ «Университет»),

- методом перестановки с ключем и пропуском (ключ «Технологии»).

4. Закодировать с помощью кода Хаффмена одно предложение, предварительно написав его латинскими буквами.

5. Раскодировать по Хаффмену сообщение, выданное преподавателем.

6. С помощью программного пакета «PGP»:

- зашифровать сообщение,

- создать цифровую подпись,

- зашифровать с цифровой подписью,

- импортировать закрытый ключ у студента с другого компьютера,

- расшифровать сообщение студента, передавшего закрытый ключ.

7. Для указанного в варианте контрольной работы раздела лекции: осветить и дополнить материалом из других источников (включая Интернет-источники).

ВОПРОСЫ К ЭКЗАМЕНУ

1.Сущность и объекты информационной безопасности.

2. Виды и состав угроз информационной безопасности.

3. Задачи, принципы и методы обеспечения информационной безопасности.

4. Основные положения государственной политики обеспечения информационной безопасности и мероприятия по их реализации.

5. Сущность и понятие защиты информации.

6. Цели защиты информации.

7. Значение защиты информации.

8. Теоретические основы защиты информации.

9. Основные положения и структура концепции защиты информации.

10. Организационные основы защиты информации.

11.Криптографические модели защиты информации.

12. Криптология, криптография и криптоанализ.

13. Симметричные и ассимметричные криптосистемы.

14. Защита информации с использованием ЭВМ.

Практические задания

1. Кодирование информации.

2. Шифрование подстановкой.

3. Шифрование перестановкой.

4. Частотный анализ текста.

5. Коды Вижинера.

6. Коды Хемминга.



7. Коды Хаффмена.

8. Пакет шифрования «PGP».

Похожие:

Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности iconЗаконодательный уровень информационной безопасности. Стандарты в области информационной безопасности
Вопросы для вступительного экзамена в магистратуру на направление 090900 Информационная безопасность (профиль «Безопасность телекоммуникационных...
Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности iconИсторические аспекты возникновения и развития информационной безопасности Объективно категория «информационная безопасность»
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить...
Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности iconСтандарты в области информационной безопасности
Важно отметить, что между эти видами нормативных документов нет глухой стены. Оценочные стандарты выделяют важнейшие, с точки зрения...
Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности iconТема Введение
Необходимость защиты информационных систем и телекоммуникаций. Технические предпосылки кризиса информационной безопасности. Информационная...
Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности iconВычислительные системы и информационная безопасность
Бондаренко А. Ю., Архипова А. Б., Белов В. М. Разработка программного обеспечения по оценке качества педагогической деятельности...
Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности iconКонтрольные вопросы к аттестации Что такое назывное предложение? Каковы его составные части?
Что такое часть речи и что такое член предложения? Каково соотношение этих понятий?
Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности icon1 Общая характеристика вопросов информационной безопасности предприятия
Корпоративная информационная система (сеть) — информационная система, участниками которой может быть ограниченный круг лиц, определенный...
Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности iconИнформационная безопасность удаленного доступа в сети интернет
Успешная деятельность организаций, использующих достижения современных информационных технологий, зависит во многом от наличия специальных...
Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности iconIii. Вопросы по информационной безопасности
К какой группе угроз информационной безопасности относится сбой по в ис и телекоммуникациях?
Контрольные вопросы Что такое информационная безопасность? Перечислите важнейшие аспекты информационной безопасности iconСеминар №1 (30-31 мая 2012): «Организация службы экономической безопасности предприятия. Информационная безопасность. Технические средства безопасности»

Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org