Совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности изложены в



а) Конституции РФ;

б) Гражданском Кодексе РФ;

в) Доктрине информационной безопасности РФ;

г) Федеральном законе «Об информации, информационных технологиях и о защите информации»

5. Защита информации представляет собой принятие следующих мер:

а) правовых;

б) технических;

в) экономических;

г) организационных

6. Защита информации направлена на:

а) обеспечение мирового господства России в информационной сфере;

б) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

в) соблюдение конфиденциальности информации ограниченного доступа;

г) реализацию права на доступ к информации

Впишите пропущенное слово

 … тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

8. Система защиты государственной тайны включает:

а) совокупность органов защиты государственной тайны;

б) средства и методы защиты сведений, составляющих государственную тайну, и их носителей;

в) сведения, составляющие государственную тайну;

г) мероприятий, проводимых в целях защиты сведений, составляющих государственную тайну.

9. Средства защиты сведений, составляющих государственную тайну, включают:

а) программно-технические средства;

б) криптографические средства;

в) экономические средства;

г) средства контроля эффективности защиты информации;

д) организационно-правовые средства.

Сведения, которые не могут составлять государственную тайну:

а) о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан;

б) о фактах нарушения прав и свобод человека и гражданина;

в) о разработке, технологии, производстве, об объемах производства, о хранении, об утилизации ядерных боеприпасов;

г) о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;

д) о привилегиях, компенсациях и социальных гарантиях, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям.

Задания для осуществления промежуточной аттестации

Тема 1.Государственная политика обеспечения информационной безопасности Российской Федерации

1. На основе положений Стратегии развития информационного общества в России определить основные задачи в сфере обеспечения информационной безопасности развития информационного общества.

2. С использованием СПС подготовить подборку основных Федеральных законов, регулирующих правоотношения в области информационной безопасности.

Тема 2.Методы обеспечения информационной безопасности Российской Федерации

1. Используя основные нормативные документы в области обеспечения информационной безопасности выполнить анализ существующих видов и источников информационной безопасности РФ.

2. Дать характеристику основных методов обеспечения информационной безопасности РФ.

3. Изучить содержание правовых, организационно-технических и экономических методов защиты информации.

4. Составить подборку национальных стандартов в области защиты информации.

5. По материалам руководящих документы ФСТЭК России подготовить обзор и выполнить анализ мер защиты информации в государственных информационных системах.

Тема 3.Электронный документооборот и электронная подпись

1. Сформулировать основные цели и задачи Государственной программы Российской Федерации «Информационное общество (2011–2020 годы)» в сфере внедрения электронного документооборота.

2. Исследовать эволюцию понятия «электронная подпись» в Российском законодательстве.

Тема 4.Основы криптографии

1. Выполнить классификацию возможных криптографических атак по количеству и типу информации, доступной для криптоанализа.

2. Сделать подборку простейших методов шифрования с закрытым ключом.

3. Выявить аргументы «За» и «Против» использования алгоритмов шифрования с закрытым ключом в электронной подписи.

4. Выявить аргументы «За» и «Против» использования алгоритмов шифрования с открытым ключом в электронной подписи.


Дата добавления: 2019-07-15; просмотров: 470; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!