Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Тема 5. Информационная безопасность и защита информации




 

 

1. Под информационной безопасностью понимается

____________________________________________________________

________________________________________________

2. Угроза информационной безопасности-это

____________________________________________________________

________________________________________________

3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности

             
   
Угрозы информационной безопасности
 
 
 
   


4. Впишите соответствующие названия угроз информационной безопасности.

_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;

____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;

____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;

____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.

5. Заполните таблицу.

Угрозы информационной безопасности
Глобальные  
Региональные  
Локальные  

6. Защита информации представляет собой

____________________________________________________________

____________________________________________________

7. Несанкционированный доступ к информации – это

____________________________________________________________

________________________________________________

8. Установите соответствие между способами защиты информации и их содержанием:

       
   
установка фильтров и экранов на аппаратуру, ключей для блокировки клавиатуры, устройств аутентификации, электронных ключей на микросхемах и т.д.  
 
Организационный
 
 
   
пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д.  
 
Программный
 
 
   
парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS.  
 
Технический
 
 
   
шифрование информации при вводе в компьютерную систему
 
Криптографический
 

 


9. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? ____________________________________________________________

________________________________________________

 

10. Для надежного удаления данных и информации используют, например, ____________________________________________________________

____________________________________________________________

________________________________________________________

____________________________________________________________

11. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).

§ ___________________________________________________________;

§ ___________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________.

 

12. Потеря компьютерной информации может произойти по следующим причинам:

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

13.Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г № 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.

Перечислите цели защиты информации.

§ _______________________________________;

§ _______________________________________;

§ _______________________________________;

§ ________________________________________.

Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации?_______________

Заполните таблицу.

Меры защиты информации
Правовые  
Организационные  
Технические (программно-технические)  





Поделиться с друзьями:


Дата добавления: 2016-11-19; Мы поможем в написании ваших работ!; просмотров: 293 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент всегда отчаянный романтик! Хоть может сдать на двойку романтизм. © Эдуард А. Асадов
==> читать все изречения...

2395 - | 2153 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.