РАЗДЕЛ 4. Информационная безопасность и защита информации



 

1. Под информационной безопасностью понимается__________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. Угроза информационной безопасности-это_________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности

     
 
Угрозы информационной безопасности


4. Впишите соответствующие названия угроз информационной безопасности.

_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;

 ____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;

____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;

____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.

5. Заполните таблицу.

Угрозы информационной безопасности

Глобальные
Региональные
Локальные

6. Защита информации представляет собой_________________________

________________________________________________________________________________________________________________________________________________________________________________________________

7. Несанкционированный доступ к информации –это__________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

8. Для защиты информации от несанкционированного доступа применяются ___________________________________________________

________________________________________________________________

_______________________________________________________ способы.

 

9. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? ________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

10. Для надежного удаления данных и информации используют, например, ________________________________________________________________

________________________________________________________________

________________________________________________________________________________________________________________________________

11. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).

§   _____________________________________________________________;

§   _____________________________________________________________;

§   _____________________________________________________________;

§   _____________________________________________________________;

§   _____________________________________________________________;

§   _____________________________________________________________;

§   _____________________________________________________________;

§   _____________________________________________________________;

§   _____________________________________________________________;

§   _____________________________________________________________;

§   

12. Потеря компьютерной информации может произойти по следующим причинам:

§ ______________________________________________________________

§ ______________________________________________________________ 

§ ______________________________________________________________

§ ______________________________________________________________

§ ______________________________________________________________

§ ______________________________________________________________

13. Заполните таблицу.

Меры защиты информации

Правовые
Организационные
Технические (программно-технические)

Раздел 5. Информационные правовые ресурсы сети Интернет

 

1. Информационные правовые ресурсы сети Интернет – это________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. В чем заключается значимость информационных правовых ресурсов сети Интернет для профессиональной деятельности юриста?__________

________________________________________________________________________________________________________________________________________________________________________________________________

________________________________________________________________


Дата добавления: 2018-11-24; просмотров: 149; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!