Совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности изложены в
а) Конституции РФ;
б) Гражданском Кодексе РФ;
в) Доктрине информационной безопасности РФ;
г) Федеральном законе «Об информации, информационных технологиях и о защите информации»
5. Защита информации представляет собой принятие следующих мер:
а) правовых;
б) технических;
в) экономических;
г) организационных
6. Защита информации направлена на:
а) обеспечение мирового господства России в информационной сфере;
б) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
в) соблюдение конфиденциальности информации ограниченного доступа;
г) реализацию права на доступ к информации
Впишите пропущенное слово
… тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
8. Система защиты государственной тайны включает:
а) совокупность органов защиты государственной тайны;
б) средства и методы защиты сведений, составляющих государственную тайну, и их носителей;
в) сведения, составляющие государственную тайну;
г) мероприятий, проводимых в целях защиты сведений, составляющих государственную тайну.
|
|
9. Средства защиты сведений, составляющих государственную тайну, включают:
а) программно-технические средства;
б) криптографические средства;
в) экономические средства;
г) средства контроля эффективности защиты информации;
д) организационно-правовые средства.
Сведения, которые не могут составлять государственную тайну:
а) о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан;
б) о фактах нарушения прав и свобод человека и гражданина;
в) о разработке, технологии, производстве, об объемах производства, о хранении, об утилизации ядерных боеприпасов;
г) о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;
д) о привилегиях, компенсациях и социальных гарантиях, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям.
Задания для осуществления промежуточной аттестации
Тема 1.Государственная политика обеспечения информационной безопасности Российской Федерации
1. На основе положений Стратегии развития информационного общества в России определить основные задачи в сфере обеспечения информационной безопасности развития информационного общества.
|
|
2. С использованием СПС подготовить подборку основных Федеральных законов, регулирующих правоотношения в области информационной безопасности.
Тема 2.Методы обеспечения информационной безопасности Российской Федерации
1. Используя основные нормативные документы в области обеспечения информационной безопасности выполнить анализ существующих видов и источников информационной безопасности РФ.
2. Дать характеристику основных методов обеспечения информационной безопасности РФ.
3. Изучить содержание правовых, организационно-технических и экономических методов защиты информации.
4. Составить подборку национальных стандартов в области защиты информации.
5. По материалам руководящих документы ФСТЭК России подготовить обзор и выполнить анализ мер защиты информации в государственных информационных системах.
Тема 3.Электронный документооборот и электронная подпись
1. Сформулировать основные цели и задачи Государственной программы Российской Федерации «Информационное общество (2011–2020 годы)» в сфере внедрения электронного документооборота.
2. Исследовать эволюцию понятия «электронная подпись» в Российском законодательстве.
|
|
Тема 4.Основы криптографии
1. Выполнить классификацию возможных криптографических атак по количеству и типу информации, доступной для криптоанализа.
2. Сделать подборку простейших методов шифрования с закрытым ключом.
3. Выявить аргументы «За» и «Против» использования алгоритмов шифрования с закрытым ключом в электронной подписи.
4. Выявить аргументы «За» и «Против» использования алгоритмов шифрования с открытым ключом в электронной подписи.
Дата добавления: 2019-07-15; просмотров: 470; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!