РАЗДЕЛ 4. Информационная безопасность и защита информации
1. Под информационной безопасностью понимается__________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
2. Угроза информационной безопасности-это_________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности
| |||
4. Впишите соответствующие названия угроз информационной безопасности.
_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;
____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;
____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;
____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.
|
|
5. Заполните таблицу.
Угрозы информационной безопасности | |
Глобальные | |
Региональные | |
Локальные |
6. Защита информации представляет собой_________________________
________________________________________________________________________________________________________________________________________________________________________________________________
7. Несанкционированный доступ к информации –это__________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
8. Для защиты информации от несанкционированного доступа применяются ___________________________________________________
________________________________________________________________
_______________________________________________________ способы.
9. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? ________________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
10. Для надежного удаления данных и информации используют, например, ________________________________________________________________
________________________________________________________________
________________________________________________________________________________________________________________________________
|
|
11. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§
12. Потеря компьютерной информации может произойти по следующим причинам:
§ ______________________________________________________________
§ ______________________________________________________________
§ ______________________________________________________________
§ ______________________________________________________________
§ ______________________________________________________________
§ ______________________________________________________________
13. Заполните таблицу.
Меры защиты информации | |
Правовые | |
Организационные | |
Технические (программно-технические) |
Раздел 5. Информационные правовые ресурсы сети Интернет
1. Информационные правовые ресурсы сети Интернет – это________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
|
|
2. В чем заключается значимость информационных правовых ресурсов сети Интернет для профессиональной деятельности юриста?__________
________________________________________________________________________________________________________________________________________________________________________________________________
________________________________________________________________
Дата добавления: 2018-11-24; просмотров: 149; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!