АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Тема 5. Информационная безопасность и защита информации

Читайте также:
  1. B. на процессе сбора, передачи и хранения информации
  2. C) в тексте нет информации
  3. C.) При кодировании текстовой информации в кодах ASCII двоичный код каждого символа в памяти ПК занимает
  4. CMS, редактирование информации
  5. IV. ИНФОРМАЦИОННАЯ ЧАСТЬ
  6. Olgerd Символы в сновидениях и информационная безопасность
  7. V1: Приборы выдачи измерительной информации
  8. VI. ЗАЩИТА КУРСОВОЙ РАБОТЫ.
  9. VII. Раскрытие информации в бухгалтерской (финансовой) отчётности
  10. А не интенсивность, которая выясняется только спустя некоторое время, после получения информации о последствиях.
  11. Автоматизированная информационная система для гостиниц «Отель- Симпл»
  12. Алгоритм поиска научной информации

 

 

1. Под информационной безопасностью понимается__________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. Угроза информационной безопасности-это_________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности


4. Впишите соответствующие названия угроз информационной безопасности.

_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;

____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;

____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;

____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.

5. Заполните таблицу.

Угрозы информационной безопасности
Глобальные  
Региональные  
Локальные  

6. Защита информации представляет собой_________________________

________________________________________________________________________________________________________________________________________________________________________________________________

7. Несанкционированный доступ к информации –это__________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

8. Для защиты информации от несанкционированного доступа применяются ___________________________________________________

________________________________________________________________

_______________________________________________________ способы.

 

9. Установите соответствие между способами защиты информации и

их содержанием:

       
   
установка фильтров и экранов на аппаратуру, ключей для блокировки клавиатуры, устройств аутентификации, электронных ключей на микросхемах и т.д.  
 
Организационный
 
 
   
пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д.  
 
Программный
 
 
   
парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS.  
 
Технический
 
 
   
шифрование информации при вводе в компьютерную систему
 
Криптографический
 

 


10. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? ________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

11. Для надежного удаления данных и информации используют, например, ________________________________________________________________

________________________________________________________________

________________________________________________________________________________________________________________________________

12. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________;

§ _____________________________________________________________.

13. Потеря компьютерной информации может произойти по следующим причинам:

§ ______________________________________________________________

§ ______________________________________________________________

§ ______________________________________________________________

§ ______________________________________________________________

§ ______________________________________________________________

§ ______________________________________________________________


14. Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.

Перечислите цели защиты информации.

§ _______________________________________________________________________________________________________________;

§ _______________________________________________________________________________________________________________;

§ _______________________________________________________________________________________________________________;

§ _______________________________________________________________________________________________________________.

Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации?_______________

Заполните таблицу.


1 | 2 | 3 | 4 | 5 | 6 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.)