Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






По всем возникающим вопросам, касающимся выполнения контрольной работы, можно написать электронное письмо по адресу: 080989@mail.ru




РЕКОМЕНДУЕМАЯ УЧЕБНО-МЕТОДИЧЕСКАЯ ЛИТЕРАТУРА

Основные источники:

1. Сергеева Ю.С. Защита информации. – М.: А - Приор, 2011. – 128 с.

Дополнительные источники:

1. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. Технические средства и методы защиты информации.– М.: ООО «Издательство Машиностроение», 2011. – 508 с.

2. Килясханов И.Ш., Саранчук Ю.М.Информационное право в терминах и понятиях. – Издательство «Юнити - Дана», 2011. –135 с.

3. Мельников В.П. Информационная безопасность и защита информации. – М.: Изда-тельский центр «Академия», 2012. – 336 с.

4. Нестеров С.А. Информационная безопасность и защита информации: Учебное пособие. – СПб.: Изд-во Политехн. ун-та, 2012. – 126 с.

5. Талимончик В.П.Международно- правовое регулирование отношений информационного обмена. – Издательство «Юридический центр Пресс», 2011. –385 с.

6. Шаньгин В.Ф.Защита информации в компьютерных системах и сетях. – Издательство «ДМК Пресс», 2012. – 591 с.

 


ВАРИАНТЫ ЗАДАНИЙ КОНТРОЛЬНОЙ РАБОТЫ

Б А Вторая цифра номера зачетной книжки
                   
Первая цифра номера зачетной книжки                      
                     
                     
                     
                     
                     
                     
                     
                     
                     

ЗАДАНИЯ КОНТРОЛЬНОЙ РАБОТЫ

ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ

  1. Массовая информация и ее роль в жизни личности, общества и государства.
  2. Обработка персональных данных. Анализ законодательства.
  3. Организация системы защиты персональных данных.
  4. Автоматизированная обработка персональных данных.
  5. Информационная безопасность. Угрозы информации. Классификация угроз.
  6. Методы защиты информации. Формальные и неформальные методы защиты.
  7. Законодательство в сфере компьютерных преступлений.
  8. Электронный документооборот и электронная цифровая подпись.
  9. Основные направления использования сети Интернет в юридической деятельности.
  10. Проблемы правового регулирования отношений в РФ, возникающих в сфере Интернета. Государственная политика в сфере Интернета.
  11. Проблема спама.
  12. Персональные данные и Интернет.
  13. Эволюция киберпреступности. Виды киберпреступлений (компьютерное хулиганство, мелкое воровство, спам, звонки на платные телефонные номера или отправка SMS-сообщений)
  14. Эволюция киберпреступности. Виды киберпреступлений (воровство Интернет - денег),
  15. Воровство и неправомерный доступ к банковской информации, воровство и неправомерный доступ к прочей конфиденциальной информации, компьютерные атаки и виды атак.
  16. Эволюция киберпреступности. Виды киберпреступлений (ложные антишпионские или антивирусные утилиты, кибершантаж, создание сетей «Зомби-машин»)
  17. Фишинг. Понятие, профилактика.
  18. Компьютерные вирусы: понятие, классификация, пути проникновения и признаки проявления компьютерного вируса.
  19. Троянские программы. Виды троянских программ. Ущерб от троянских программ.
  20. Виды вредоносных программ. Основные меры по защите от вирусов.
  21. Программы обнаружения и защиты от вирусов. Классификация и виды антивирусных программ (привести примеры).
  22. Компьютерные преступления. Уголовная ответственность за компьютерные преступления.
  23. Система защиты локальной вычислительной сети: идентификация/аутентификация пользователей, контроль доступа к информации.
  24. Электронно-цифровая подпись как средство защиты электронной информации.
  25. Причины нарушения целостности информации и каналы несанкционированного получения информации.
  26. Физические средства защиты информации и информационных систем
  27. Биометрические системы идентификации личности.
  28. Криптографические средства защиты информации.
  29. Ответственность за нарушение законодательства в информационной сфере.
  30. Опасности Internet. Способы защиты.
  31. Спам: понятие, профилактика и методы борьбы с ними.
  32. Обеспечение информационной безопасности в ведущих зарубежных странах: Великобритания (основные принципы, основные документы, структура государственных органов обеспечения национальной ИБ).
  33. В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)?
  34. Что такое надежность информации? В чем заключается уязвимость информации?
  35. Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? Цели и методы контроля доступа к аппаратуре.
  36. Каковы методы защиты информации от преднамеренного доступа при использовании простых средств, хранения и обработки информации?
  37. Какие применяются разновидности межсетевых экранов? Каковы общие недостатки всех межсетевых экранов?.
  38. Сформулируйте цели защиты информации в сетях ЭВМ и назовите основные угрозы информации в сетях.
  39. Приведите перечень основных механизмов защиты информации в сетях и дайте им краткую характеристику.
  40. В чем состоят функции средств анализа защищенности компьютерных систем, и каковы, их основные недостатки?
  41. В чем сущность систем обнаружения атак на компьютерные системы?
  42. Как осуществить защиту от несанкционированного доступа к компьютеру без завершения сеанса работы?
  43. Что понимается под идентификацией и установлением подлинности субъекта (объекта)?
  44. В чем заключается суть идентификации и установления подлинности технических средств?
  45. В чем заключается суть идентификации и установления подлинности документов?
  46. В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?

 

 

 

 

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных