ПОЗНАВАТЕЛЬНОЕ Сила воли ведет к действию, а позитивные действия формируют позитивное отношение Как определить диапазон голоса - ваш вокал
Игровые автоматы с быстрым выводом Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими Целительная привычка Как самому избавиться от обидчивости Противоречивые взгляды на качества, присущие мужчинам Тренинг уверенности в себе Вкуснейший "Салат из свеклы с чесноком" Натюрморт и его изобразительные возможности Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д. Как научиться брать на себя ответственность Зачем нужны границы в отношениях с детьми? Световозвращающие элементы на детской одежде Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия Как слышать голос Бога Классификация ожирения по ИМТ (ВОЗ) Глава 3. Завет мужчины с женщиной 
Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д. Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу. Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар. | ЗАДАНИЯ КОНТРОЛЬНОЙ РАБОТЫ ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ - Массовая информация и ее роль в жизни личности, общества и государства.
- Обработка персональных данных. Анализ законодательства.
- Организация системы защиты персональных данных.
- Автоматизированная обработка персональных данных.
- Информационная безопасность. Угрозы информации. Классификация угроз.
- Методы защиты информации. Формальные и неформальные методы защиты.
- Законодательство в сфере компьютерных преступлений.
- Электронный документооборот и электронная цифровая подпись.
- Основные направления использования сети Интернет в юридической деятельности.
- Проблемы правового регулирования отношений в РФ, возникающих в сфере Интернета. Государственная политика в сфере Интернета.
- Проблема спама.
- Персональные данные и Интернет.
- Эволюция киберпреступности. Виды киберпреступлений (компьютерное хулиганство, мелкое воровство, спам, звонки на платные телефонные номера или отправка SMS-сообщений)
- Эволюция киберпреступности. Виды киберпреступлений (воровство Интернет - денег),
- Воровство и неправомерный доступ к банковской информации, воровство и неправомерный доступ к прочей конфиденциальной информации, компьютерные атаки и виды атак.
- Эволюция киберпреступности. Виды киберпреступлений (ложные антишпионские или антивирусные утилиты, кибершантаж, создание сетей «Зомби-машин»)
- Фишинг. Понятие, профилактика.
- Компьютерные вирусы: понятие, классификация, пути проникновения и признаки проявления компьютерного вируса.
- Троянские программы. Виды троянских программ. Ущерб от троянских программ.
- Виды вредоносных программ. Основные меры по защите от вирусов.
- Программы обнаружения и защиты от вирусов. Классификация и виды антивирусных программ (привести примеры).
- Компьютерные преступления. Уголовная ответственность за компьютерные преступления.
- Система защиты локальной вычислительной сети: идентификация/аутентификация пользователей, контроль доступа к информации.
- Электронно-цифровая подпись как средство защиты электронной информации.
- Причины нарушения целостности информации и каналы несанкционированного получения информации.
- Физические средства защиты информации и информационных систем
- Биометрические системы идентификации личности.
- Криптографические средства защиты информации.
- Ответственность за нарушение законодательства в информационной сфере.
- Опасности Internet. Способы защиты.
- Спам: понятие, профилактика и методы борьбы с ними.
- точки зрения).
- В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)?
- Что такое надежность информации? В чем заключается уязвимость информации?
- Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? Цели и методы контроля доступа к аппаратуре.
- Каковы методы защиты информации от преднамеренного доступа при использовании простых средств, хранения и обработки информации?
- Какие применяются разновидности межсетевых экранов? Каковы общие недостатки всех межсетевых экранов?.
- Сформулируйте цели защиты информации в сетях ЭВМ и назовите основные угрозы информации в сетях.
- Приведите перечень основных механизмов защиты информации в сетях и дайте им краткую характеристику.
- В чем состоят функции средств анализа защищенности компьютерных систем, и каковы, их основные недостатки?
- В чем сущность систем обнаружения атак на компьютерные системы?
- Как осуществить защиту от несанкционированного доступа к компьютеру без завершения сеанса работы?
- Что понимается под идентификацией и установлением подлинности субъекта (объекта)?
- В чем заключается суть идентификации и установления подлинности технических средств?
- В чем заключается суть идентификации и установления подлинности документов?
- В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?
ПРАКТИЧЕСКИЕ ЗАДАНИЯ - Найдите действующий закон об авторском праве. Найдите статьи, касающиеся защиты авторских прав. Сделайте выдержку из документа с указанием полного названия документа и статей о защите авторских прав.
- Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?
- Что такое информационная система персональных данных?
- Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия.
- Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения.
- Вы руководитель организации выберите сферу деятельности из представленного ниже списка:
ü производство высокотехнологичных товаров ü рекламное агентство ü разработка программного обеспечения ü банк ü университет Придумайте название для вашей организации, ее миссию, положение на рынке, основные задачи. Опишите особенности вашей организации в двух-трех абзацах. Составьте политику безопасности вашей организации. - В Доктрине информационной безопасности РФ указано, что в «Системе обеспечения информационной безопасности Российской Федерации» основными элементами системы обеспечения информационной безопасности РФ являются:
1) Президент РФ, 2) Совет Федерации Федерального Собрания РФ, 3) Государственная Дума Федерального Собрания РФ, 4) Правительство РФ, 5) Совет Безопасности РФ, 6) федеральные органы исполнительной власти, межведомственные и государственные комиссии, создаваемые Президентом РФ и Правительством РФ, 7) органы исполнительной власти субъектов РФ, 8) органы местного самоуправления, 9) органы судебной власти, 10) общественные объединения, 11) граждане, принимающие в соответствии с законодательством РФ участие в решении задач обеспечения информационной безопасности РФ. Насколько соответствует своему названию «системы» тот перечень элементов и их взаимосвязей, которые приведены в Доктрине (как «Система обеспечения информационной безопасности Российской Федерации»). Приведите аргументы этого своего умозаключения. Напишите так: 1) какой-то один «элемент» - реализуемые им «функции» (они должны соответствовать сущности этого «элемента», тому, для чего он предназначен, ради чего он существует вообще); 2) какой-то второй «элемент» - реализуемые им «функции» и т.д. - Как известно, элементы (компоненты) системы создаются для решения тех задач, которые приводят к достижению целей, ради которых система и создается. Какие конкретно «функции» могут реализовывать «элементы», указанные в Доктрине?
Вопрос задается к пункту вопросов(53) Напишите так: 1) какой-то один «элемент» - реализуемые им «функции» (они должны соответствовать сущности этого «элемента», тому, для чего он предназначен, ради чего он существует вообще); 2) какой-то второй «элемент» - реализуемые им «функции» и т.д. - В Доктрине информационной безопасности РФ следующим образом описаны «Основные функции системы обеспечения информационной безопасности Российской Федерации»
Как Вы знаете, для достижения каких-то целей людьми создаются организации, имеющие 4 функции (уровень «политического управления» организацией) и определенную логику «технологического» управления организацией, направленную на решение конкретных задач. 1. Предполагая, что эта «Система обеспечения информационной безопасности Российской Федерации» имеет какую-то организационную форму (является организацией), укажите (перечислив номера«функций») какие из этих «функций» относятся к каким-то (укажите к каким) функциям организации, а какие - входят в систему задач «технологического» управления организацией. 2. Чего недостает в перечне этих «функций» для описания действительно имеющихся функций организации и этапов «технологического» управления организацией. - Укажите основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации.
Приложение А |