Главная
Популярная публикация
Научная публикация
Случайная публикация
Обратная связь
ТОР 5 статей:
Методические подходы к анализу финансового состояния предприятия
Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века
Ценовые и неценовые факторы
Характеристика шлифовальных кругов и ее маркировка
Служебные части речи. Предлог. Союз. Частицы
КАТЕГОРИИ:
|
По всем возникающим вопросам, касающимся выполнения контрольной работы, можно написать электронное письмо по адресу: 080989@mail.ru
РЕКОМЕНДУЕМАЯ УЧЕБНО-МЕТОДИЧЕСКАЯ ЛИТЕРАТУРА
Основные источники:
1. Сергеева Ю.С. Защита информации. – М.: А - Приор, 2011. – 128 с.
Дополнительные источники:
1. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. Технические средства и методы защиты информации.– М.: ООО «Издательство Машиностроение», 2011. – 508 с.
2. Килясханов И.Ш., Саранчук Ю.М.Информационное право в терминах и понятиях. – Издательство «Юнити - Дана», 2011. –135 с.
3. Мельников В.П. Информационная безопасность и защита информации. – М.: Изда-тельский центр «Академия», 2012. – 336 с.
4. Нестеров С.А. Информационная безопасность и защита информации: Учебное пособие. – СПб.: Изд-во Политехн. ун-та, 2012. – 126 с.
5. Талимончик В.П.Международно- правовое регулирование отношений информационного обмена. – Издательство «Юридический центр Пресс», 2011. –385 с.
6. Шаньгин В.Ф.Защита информации в компьютерных системах и сетях. – Издательство «ДМК Пресс», 2012. – 591 с.
ВАРИАНТЫ ЗАДАНИЙ КОНТРОЛЬНОЙ РАБОТЫ
Б
А
| Вторая цифра номера зачетной книжки
|
|
|
|
|
|
|
|
|
|
| Первая цифра номера зачетной книжки
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ЗАДАНИЯ КОНТРОЛЬНОЙ РАБОТЫ
ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ
- Массовая информация и ее роль в жизни личности, общества и государства.
- Обработка персональных данных. Анализ законодательства.
- Организация системы защиты персональных данных.
- Автоматизированная обработка персональных данных.
- Информационная безопасность. Угрозы информации. Классификация угроз.
- Методы защиты информации. Формальные и неформальные методы защиты.
- Законодательство в сфере компьютерных преступлений.
- Электронный документооборот и электронная цифровая подпись.
- Основные направления использования сети Интернет в юридической деятельности.
- Проблемы правового регулирования отношений в РФ, возникающих в сфере Интернета. Государственная политика в сфере Интернета.
- Проблема спама.
- Персональные данные и Интернет.
- Эволюция киберпреступности. Виды киберпреступлений (компьютерное хулиганство, мелкое воровство, спам, звонки на платные телефонные номера или отправка SMS-сообщений)
- Эволюция киберпреступности. Виды киберпреступлений (воровство Интернет - денег),
- Воровство и неправомерный доступ к банковской информации, воровство и неправомерный доступ к прочей конфиденциальной информации, компьютерные атаки и виды атак.
- Эволюция киберпреступности. Виды киберпреступлений (ложные антишпионские или антивирусные утилиты, кибершантаж, создание сетей «Зомби-машин»)
- Фишинг. Понятие, профилактика.
- Компьютерные вирусы: понятие, классификация, пути проникновения и признаки проявления компьютерного вируса.
- Троянские программы. Виды троянских программ. Ущерб от троянских программ.
- Виды вредоносных программ. Основные меры по защите от вирусов.
- Программы обнаружения и защиты от вирусов. Классификация и виды антивирусных программ (привести примеры).
- Компьютерные преступления. Уголовная ответственность за компьютерные преступления.
- Система защиты локальной вычислительной сети: идентификация/аутентификация пользователей, контроль доступа к информации.
- Электронно-цифровая подпись как средство защиты электронной информации.
- Причины нарушения целостности информации и каналы несанкционированного получения информации.
- Физические средства защиты информации и информационных систем
- Биометрические системы идентификации личности.
- Криптографические средства защиты информации.
- Ответственность за нарушение законодательства в информационной сфере.
- Опасности Internet. Способы защиты.
- Спам: понятие, профилактика и методы борьбы с ними.
- Обеспечение информационной безопасности в ведущих зарубежных странах: Великобритания (основные принципы, основные документы, структура государственных органов обеспечения национальной ИБ).
- В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)?
- Что такое надежность информации? В чем заключается уязвимость информации?
- Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? Цели и методы контроля доступа к аппаратуре.
- Каковы методы защиты информации от преднамеренного доступа при использовании простых средств, хранения и обработки информации?
- Какие применяются разновидности межсетевых экранов? Каковы общие недостатки всех межсетевых экранов?.
- Сформулируйте цели защиты информации в сетях ЭВМ и назовите основные угрозы информации в сетях.
- Приведите перечень основных механизмов защиты информации в сетях и дайте им краткую характеристику.
- В чем состоят функции средств анализа защищенности компьютерных систем, и каковы, их основные недостатки?
- В чем сущность систем обнаружения атак на компьютерные системы?
- Как осуществить защиту от несанкционированного доступа к компьютеру без завершения сеанса работы?
- Что понимается под идентификацией и установлением подлинности субъекта (объекта)?
- В чем заключается суть идентификации и установления подлинности технических средств?
- В чем заключается суть идентификации и установления подлинности документов?
- В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?
Не нашли, что искали? Воспользуйтесь поиском:
|