Главная | Случайная
Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Ответ к задаче № 11




1. Похитить данные из МИС без наличия прав доступа к ним технически очень сложно и затратно, так как сервер, на котором находятся данные, как правило, хорошо охраняется. К бумажному документу непосредственный, хоть и не санкционированный, доступ осуществить гораздо легче. Кроме при повреждении бумажного документа, данные зачастую невозможно восстановить, а электронные данные обычно имеют резервную копию или распределенное хранение и имеют больше возможностей для восстановления.

2. Система прав доступа. Системы идентификации и аутентификации пациента. Система логирования (журналирования) доступа работников к данным. Ограничение физического доступа к серверу и рабочим станциям несанкционированных лиц. Ограничение количества и защита каналов связи с внешними системами.

Задача №12

В лечебно-профилактическом учреждении пациент обращается к врачу за рецептом на льготное лекарство.

1. Любой ли врач может выписать рецепт на льготное лекарство? Обоснуйте свой ответ.

2. Может ли льготный рецепт содержать любое лекарство, необходимое пациенту? Обоснуйте ответ.

Ответ к задаче №12

1. Врач (фельдшер) имеет право выписать рецепт, если сведения о враче входят в список, сформированный ЛПУ и переданный в КФОМС;

2. Врач имеет право выписать лекарственное средство, необходимое пациенту, если оно входит в справочник лекарственных средств, отпускаемых по льготным рецептам. Данный справочник должен быть сформирован Минздравом края и передан в аптечные учреждения.

Задача №13

Вы – начальник информационной службы в ЛПУ. У вас возникли подозрения, что сотрудник вашей организации позволил себе неправомерный доступ к охраняемой законом компьютерной информации, что повлекло уничтожение и блокирование информации.

1. Какая статья уголовного кодекса была нарушена?

2. Какое наказание должен понести нарушитель?

Ответ к задаче №13

1. Статья 272. Неправомерный доступ к компьютерной информации.

2. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

Задача №14

Вы – руководитель отдела информационной безопасности организации. Вы подозреваете, что один из пользователей корпоративной информационной системы создает и распространяет вредоносные программы внутри сети.

1. Какая статья уголовного кодекса была нарушена?

2. Какое наказание должен понести нарушитель?

Ответ к задаче №14

1. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

Задача №15

Вы преподаватель, работающий со студентами заочного отделения, при этом вы являетесь достаточно грамотным человеком в сфере использования современных информационных и телекоммуникационных технологий.

1. Как можно организовать процесс взаимодействия с вашими студентами, когда установочные лекции закончатся? Какие технологии можно в данном случае применить?

2. Какие преимущества дают такие технологии?

Ответ к задаче №15

1. В данном случае можно воспользоваться технологией дистанционного обучения. Дистанционное обучение (технология) (ДО) - это современная версия заочного обучения, использующая возможности современных информационных технологий. Оно позволяет разделенным пространством преподавателю и студенту находиться в постоянном взаимодействии, организованном с помощью определенных приемов построения учебного процесса. Термин «дистанционное обучение» в данном случае обозначает только то, что участники процесса обучения разделены пространственными рамками, но не временными. И у педагогического работника, и у обучающегося дистанционно есть постоянная возможность находиться в диалоге (причем, как в учебном, так и межличностном).

2. Обучение является индивидуальным, студент получает больше возможностей самостоятельно регулировать и распределять учебную нагрузку и график работы, ДО позволяет получить существенную экономию времени и средств.

Задача №16

Ребенку 10 лет. Он живет в Якутии с родителями. Ему необходима консультация с директором Научного Центра сердечно-сосудистой хирургии им. А.Н.Бакулева академика Л. А. Бокерия. Но он находится в Москве.

1. Как можно проконсультироваться ребенку не выезжая в Москву?

2. Какие технологии при этом могут использоваться?

Ответ к задаче №16

1. Телемедицинские центры Национального центра медицины Республики Саха (Якутия) и Городской больницы N 1 поддерживают внутритерриториальную телемедицинскую сеть, включающую Межулусный детский центр в г. Вилюйске, Ленскую ЦББ и Алексеевскую линейную больницу. Активно консультирует больных в московских научных центрах (НЦ ССХ им.А.Н.Бакулева и др.), проводят дистанционное обучение медицинского персонала.

2. Оборудование для проведения телемедицинских консультаций – например, компьютер, веб-камера, микрофон, наушники, специальное программное обеспечение, каналы связи Интернет.







Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2020 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных