|
|||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Тема 5. Информационная безопасность и защита информации
1. Под информационной безопасностью понимается__________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2. Угроза информационной безопасности-это_________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности 4. Впишите соответствующие названия угроз информационной безопасности. _____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы; ____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование; ____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети; ____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п. 5. Заполните таблицу.
6. Защита информации представляет собой_________________________ ________________________________________________________________________________________________________________________________________________________________________________________________ 7. Несанкционированный доступ к информации –это__________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 8. Для защиты информации от несанкционированного доступа применяются ___________________________________________________ ________________________________________________________________ _______________________________________________________ способы.
9. Установите соответствие между способами защиты информации и их содержанием:
10. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? ________________________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
11. Для надежного удаления данных и информации используют, например, ________________________________________________________________ ________________________________________________________________ ________________________________________________________________________________________________________________________________ 12. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации). § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________; § _____________________________________________________________. 13. Потеря компьютерной информации может произойти по следующим причинам: § ______________________________________________________________ § ______________________________________________________________ § ______________________________________________________________ § ______________________________________________________________ § ______________________________________________________________ § ______________________________________________________________ 14. Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона. Перечислите цели защиты информации. § _______________________________________________________________________________________________________________; § _______________________________________________________________________________________________________________; § _______________________________________________________________________________________________________________; § _______________________________________________________________________________________________________________. Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации?_______________ Заполните таблицу. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.) |