Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Дисциплина считается освоенной при наборе не менее 60 баллов.




 

Все виды учебных работ должны быть выполнены точно в сроки, предусмотренные графиком учебного процесса.

При изучении каждого модуля дисциплины проводится рубежный контроль знаний с целью проверки и коррекции хода освоения теоретического материала и практических умений и навыков. Рубежный контроль знаний проводится по графику в часы лабораторных занятий по основному расписанию.

Модуль считается сданным, если студент получил не менее 60% баллов от максимально возможного количества, которое он мог бы получить за этот модуль.

В конце семестра на основании поэтапного контроля обучения суммируются баллы текущего рейтинга, подсчитываются дополнительные баллы (посещаемость и активность на занятия) и принимается решение о допуске обучаемого к выходному контролю или освобождении от его сдачи.

Обучаемый обязан, отчитаться по всем учебным модулям дисциплины и с учётом выходного контроля набрать не менее 60 баллов по данной дисциплине. Студенту, не набравшему требуемое минимальное количество баллов (< 60), дается две недели после окончания календарного модуля для добора необходимых баллов.

Если по результатам текущего рейтинга студент набрал в сумме менее 40% баллов от максимального рейтинга дисциплины, то до выходного контроля он не допускается и считается задолжником по этой дисциплине. Для устранения задолженностей студент получает индивидуальное задание для самостоятельной работы.

Если же сумма баллов составляет 60 и более, то по усмотрению преподавателя студенту может быть проставлен зачет без сдачи выходного контроля. Если студент не набрал на протяжении семестра необходимое количество баллов, он сдаёт зачет по расписанию зачётной сессии.

Перечень примерных тестовых заданий:

1. Главный признак информационного общества?

1) наличие в продаже мобильных телефонов

2) наличие у каждого свободного доступа к информационным ресурсам

3) наличие у государства точных персональных данных каждого гражданина

 

2. В российском законодательстве под информацией понимаются

1) сведения (сообщения, данные) независимо от формы их представления

2) факты и суждения, получаемые в повседневной жизни от других живых существ, из средств массовой информации, из электронных баз данных, а также путем наблюдения явлений окружающей среды

3) сведения, сообщения, передаваемые от человека человеку и осведомляющие о каких-то явлениях, событиях, процессах

 

3. Какая информация не относится к специальным категориям персональных данных

1) информация о состоянии здоровья лица

2) информация об имени и фамилии лица

3) информация о религиозных взглядах лица

 

4. Какая информация относится к специальным категориям персональных данных

1) информация о философских взглядах лица

2) информация об образовании лица

3) информация о семейном положении лица

 

5. Какая информация не может быть отнесена к коммерческой тайне?

1) информация о прибыли предприятия

2) информация о заключенных предприятием декларациях о намерениях

3) информация о юридическом адресе предприятия

 

6. Какая информация не составляет служебную тайну?

1) тайна совещательной комнаты судей

2) информация о ходе предварительного следствия

3) тайна о золотовалютных запасах государства

7. К исключительным правам автора на использование произведения можно отнести права на

1) использование произведения в любой форме и любым не противоречащим закону способом

2) обнародование произведения

3) на неприкосновенность произведения

 

17. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети, называется

1) базой данных

2) электронным сообщением

3) электронной цифровой подписью

 

8. Государственной тайной называются защищаемые государством сведения в области его ___ деятельности

1) военной, внешнеполитической, экономической

2) разведывательной, контрразведывательной и оперативно-розыскной

3) военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной

 

9. Конституция РФ относит информацию и связь к

1) ведению Российской Федерации

2) ведению Российской Федерации и субъекта Российской Федерации

3) ведению субъекта Российской Федерации

 

10. Сведения, составляющие тайну совещания судей, подпадают под режим

1) государственной тайны

2) тайны следствия

3) тайны судопроизводства

Вопросы к зачету по дисциплине «Информационная безопасность»

 

1. Необходимость обеспечения безопасности в информационных системах.

2. Прогресс информационных технологий и информационная безопасность.

3. Нормативно-правовые аспекты информационной безопасности.

4. Классификация угроз безопасности информационных объектов.

5. Основные виды каналов утечки информации.

6. Умышленные и неумышленные угрозы информационной безопасности.

7. Внешние угрозы информационной безопасности.

8. Мотивы и цели компьютерных преступлений.

9. Статьи уголовного кодекса о компьютерных преступлениях.

10. Криминологическая характеристика преступлений в сфере компьютерной информации и их предупреждение.

11. Объекты информационной безопасности на предприятии.

12. Организационные методы обеспечения информационной безопасности.

13. Физическая защита информационных систем.

14. Программно - технические методы обеспечения информационной безопасности.

15. Идентификация и аутентификация.

16. Доктрина информационной безопасности Российской Федерации.

17. Государственное регулирование информационной безопасности в России.

18. Несанкционированный доступ и защита от него.

19. Проблема информационной безопасности в историческом аспекте.

20. Предупреждение компьютерных преступлений.

21. Типы компьютерных вирусов и защита от них.

22. Человеческие факторы, обуславливающие информационные угрозы.

23. Способы воздействия угроз на информационный объект.

24. Признаки воздействия вирусов на компьютерную систему.

25. Фрагментарный и системный подходы к защите информации.

26. Уголовно-правовая характеристика компьютерных преступлений.

27. Субъективная сторона компьютерных преступлений.

28. Объективная сторона компьютерных преступлений.

29. Способы совершения компьютерных преступлений («за хвост», «маскарад» и др.).

30. Причины и условия, способствующие совершению компьютерных преступлений.

31. Меры предупреждения преступлений в сфере компьютерной информации.

32. История вредоносных программ.

33. Защита учетной информации коммерческих фирм.

34. Свойства экономической информации, нарушаемые при несанкционированном доступе.

35. Исторические аспекты компьютерных преступлений.

36. Экономическая информация как объект безопасности.

37. Перечень сведений, которые не могут составлять коммерческую тайну.

38. Виды тайн и как их сохранить.

39. Причины разглашения конфиденциальной информации.

40. Разглашение и утечка информации.

41. Стратегия злоумышленника при несанкционированном доступе.

42. Организация конфиденциального делопроизводства.43. Структура службы безопасности компании.

44. Теоретические аспекты информационной безопасности экономических систем.

45. Основные понятия информационной безопасности экономических систем.

46. Экономическая информация как товар и объект безопасности.

47. Понятия информационных угроз и их виды.

48. Вредоносные программы.

49. Компьютерные преступления и наказания.

50. Принципы построения системы информационной безопасности.

51. Подходы, принципы, методы и средства обеспечения безопасности.

52. Организационно-техническое обеспечение компьютерной безопасности.

53. Электронная цифровая подпись и особенности ее применения.

54. Защита информации в Интернете.

55. Организация системы защиты информации экономических систем.

56. Этапы построения системы защиты информации.

57. Политика безопасности.

58. Оценка эффективности инвестиций в информационную безопасность.

59. Обеспечение информационной безопасности автоматизированных банковских систем (АБС).

60. Информационная безопасность электронной коммерции (ЭК).

61. Обеспечение компьютерной безопасности учетной информации.

62. Сущность криптографических методов.

63. Организационно-административные мероприятия обеспечения компьютерной безопасности.

64. Организация конфиденциального делопроизводства.

65. Принципы обеспечения информационную безопасности на основе инженерно-технического

обеспечения.

66. Типы и субъекты информационных угроз.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...