Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Нежелательная почтовая корреспонденция




Широкое распространение сетевых средств обмена информацией привело к возникновению явления массовой несанкционированной рассылки сообщений рекламного или вредоносного характера. Явление получило название спам.

Подробная информация по теме занятия размещена в электронных учебниках (Lessons и «Медицинская информатика»), а также в сети интернет.

Вопросы по теме занятия.

1. На какие два вида делится информация по степени ее доступности? Приведите примеры.

2. В каких целях осуществляется ограничение доступа к информации?

3. Назовите основные виды сведений конфиденциального характера.

4. Что такое «персональные данные»?

5. Относятся ли персональные данные к конфиденциальной информации и почему? Какие документы, используемые в медико-социальных учреждениях, содержат персональные данные?

6. Что такое «обработка персональных данных»?

7. Какие обязательные элементы должно содержать согласие субъекта на обработку его персональных данных?

8. В каких случаях согласия субъекта на обработку его персональных данных не требуется?

9. Что входит в понятие «информационная система персональных данных»?

10. Что входит в систему защиты персональных данных?

11. Дайте определение терминам «идентификация» и «аутентификация». В чем заключается основное различие между ними?

12. Что такое «авторизация»? Что требуется для выполнения авторизации?

13. В чем состоит политика администрирования паролей?

14. Перечислите основные и дополнительные средства идентификации. С какой целью применяются дополнительные средства идентификации?

15. В чем преимущества биометрических систем аутентификации?

16. Перечислите основные виды биометрической аутентификации.

17. Что такое «электронная цифровая подпись»? Какой документ определяет ее юридический статус?

18. Назовите цель применения открытого ключа электронной цифровой подписи. Почему от называется «открытым»?

19. Назовите цель применения закрытого ключа электронной цифровой подписи. Почему от называется «закрытым»?

20. В чем заключается проверка документа, подписанного электронной цифровой подписью, методом хеширования?

21. Перечислите условия, при соблюдении которых электронная цифровая подпись приравнивается собственноручной подписи.

22. Назовите цель применения электронной цифровой подписи в медицинских информационных системах.

23. Что может рассматриваться как эквивалент электронной цифровой подписи в рамках конкретной медицинской информационной системы?

24. С какой целью применяется шифрование передаваемых данных? В каких условиях оно является необходимым?

25. Перечислите основные технологии, обеспечивающие целостность и предотвращающие уничтожение данных.

26. Назовите преимущества и недостатки технологии резервного копирования данных.

27. В каких случаях применяется архивирование данных?

28. С помощью каких технологий обеспечивается сохранность данных на рабочих местах пользователей?

29. Перечислите четыре вида ответственности за правонарушения в области информационных технологий.

30. В каких случаях нарушения информационной безопасности применяются дисциплинарные взыскания? Приведите примеры.

31. В каких случаях нарушения информационной безопасности применяется административная ответственность? Приведите примеры.

32. Какой вид ответственности влечет за собой применение нелицензионных программных средств?

33. Назовите и охарактеризуйте статьи Уголовного кодекса, предусматривающие ответственность за нарушения в области информационных технологий.

34. В каких случаях к пользователю не может быть применена уголовная ответственность по статьям 272 и 274 УК РФ?

35. Что такое спам?

36. Что такое фишинг?






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных