Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

1080

.pdf
Скачиваний:
6
Добавлен:
07.01.2021
Размер:
855.43 Кб
Скачать

Изучить содержание нормативно – законодательной базы Российской Федерации по вопросам информационной войны.

Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы.

2.7 Лабораторная работа № 7 «Государственная политика обеспечения информационной

безопасности»

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Цель работы: осуществить анализ государственной политики обеспечения информационной безопасности.

Задание:

Провести анализ государственной политики обеспечения информационной безопасности.

Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы

2.8 Лабораторная работа № 8 «Проблемы информационной безопасности в сфере государственного и муниципального управления»

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Цель работы: осуществить поиск и анализ проблем информационной безопасности в сфере государственного и муниципального управления.

Задание:

Провести анализ проблем информационной безопасности в сфере государственного и муниципального управления.

Оформить отчет по лабораторной работе, в котором отразить: название работы, цель работы, пояснения по ходу выполнения работы

2.9 Лабораторная работа № 9-10 «Разработать справочник специалиста по информационной

безопасности»

Рекомендуемая литература: 4.

Перечень дополнительных ресурсов: 2,3.

Цель работы: изучение документов по информационной безопасности, составление справочника для специалиста по информационной безопасности.

Задание:

Поиск и изучение нормативно-правовых документов по информационной безопасности.

Выделение терминов информационной безопасности.

Составление справочника специалиста по информационной безопасности.

3.ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ИТОГОВОЙ ФОРМЕ

КОНТРОЛЯ

1)Сущность конституционного права на информацию.

2)Направления обеспечения информационной безопасности государства. Внешние источники угроз. Внутренние источники угроз. Проблемы региональной информационной безопасности.

3)Методы и принципы информационного права. Функции информационного права. Субъекты и объекты информационного права.

4)Методы нарушения конфиденциальности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации.

5)Понятие безопасности и её составляющие. Безопасность информации.

6)Компьютерная система как объект информационного воздействия

7)Обеспечение информационной безопасности: содержание и структура понятия.

8)Определение и содержание государственной информационной политики. Основные положения государственной информационной политики Российской Федерации.

9)Основные понятия, общеметодологические принципы обеспечения информационной безопасности.

10)Обеспечение информационной безопасности организации. Обеспечение доступа граждан к информации о деятельности органов государственной власти и органов местного самоуправления.

11)Национальные интересы в информационной сфере. Источники и содержание угроз в информационной сфере.

12)Основные направления работ по формированию региональных и муниципальных систем обеспечения информационной безопасности

13)Соотношение понятий «информационная безопасность» и «национальная безопасность»

14)Роль и место информации в деятельности органов местного управления. Информация как основа муниципального управления

15)Система обеспечения информационной безопасности. Обеспечение информационной безопасности Российской Федерации.

16)Виды защищаемой информации в сфере государственного и муниципального управления

17)Обеспечение информационной безопасности организации.

18)Установление эффективной идентификации и аутентификации

19)Информационная безопасность и Интернет.

20)Понятие доступа к данным и монитора безопасности. Функции монитора безопасности

21)Информационная безопасность в современном бизнесе.

22)Управление доступом к данным. Основные типы политики безопасности управления доступом к данным: дискреционная и мандатная политика безопасности

23)Общая характеристика стандартов в области информационной безопасности.

24)Концепция информационной безопасности. Стратегия информационной безопасности

25)Понятие применения норм информационного права. Формы и стадии применения норм информационного права.

26)Методы и средства обеспечения информационной безопасности компьютерных систем. Компьютерная система как объект информационной безопасности

27)Понятие и виды правонарушений в информационной сфере. Признаки и состав правонарушений в информационной сфере и их характеристика.

28)Организационно-правовые, технические и криптографические методы обеспечения информационной безопасности

29)Понятие безопасности и информационной безопасности. Доктрина информационной безопасности РФ.

30)Программно-аппаратные средства обеспечения информационной безопасности

31)Правовые основы системы управления национальной безопасностью в Российской Федерации.

32)Методы оценки защищенности компьютерных систем от НСД

33)Понятие информационной войны. Проблемы информационной войны.

34)Модели, стратегии и системы обеспечения информационной безопасности

4. ТИПОВЫЕ ТЕСТОВЫЕ ЗАДАНИЯ

Вопрос 1. Информационная безопасность - это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы:

1)конфиденциальность

2)целостность

3)доступность

4)учет

5)неотрекаемость

6)мобильность

Вопрос 2. Сопоставьте понятия и их определения.

1)возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями.

2)возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен.

3)возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.

4)все значимые действия лица, выполняемые им в рамках, контролируемых системой безопасности, должны быть зафиксированы

ипроанализированы.

5)лицо, направившее информацию другому лицу, не может отречься от факта направления информации, а лицо, получившее информацию, не может отречься от факта ее получения.

Конфиденциальность

Целостность

Доступность

Учет

Неотрекаемость

Вопрос 3. ... - это набор формальных правил, которые регламентируют функционирование механизма информационной безопасности.

1)Политика

2)Идентификация

3)Аутентификация

4)Контроль доступа

5)Авторизация

Вопрос 4. ... - распознавание каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены какие бы то ни было понятия информационной безопасности.

1)Политика

2)Идентификация

3)Аутентификация

4)Контроль доступа

5)Авторизация

Вопрос 5. ... - обеспечение соответствия возможных потерь от нарушения информационной безопасности затратам на их построение.

1)Реагирование на инциденты

2)Управление конфигурацией

3)Управление пользователями

4)Управление рисками

5)Обеспечение устойчивости

Вопрос 6. ... - поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивны внешних или внутренних воздействий.

1)Реагирование на инциденты

2)Управление конфигурацией

3)Управление пользователями

4)Управление рисками

5)Обеспечение устойчивости

Вопрос 7. ... - совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности.

1)Реагирование на инциденты

2)Управление конфигурацией

3)Управление пользователями

4)Управление рисками

5)Обеспечение устойчивости

Вопрос 8. Перечислите основные направления информационной безопасности.

1)Физическая безопасность

2)Компьютерная безопасность

3)Визуальная безопасность

4)Сензитивная безопасность

Вопрос 9. Перечислите состав службы информационной безопасности.

1)Руководитель службы

2)Операционный отдел

3)Исследовательский отдел

4)Методический отдел

5)Отдел общения с прессой

6)Отдел бухгалтерии

Вопрос 10. Составление списка объектов, которые будут подлежать защите, и субъектов, которые задействованы в данном информационном пространстве, и будут влиять на информационную защиту системы, - это ...

Вопрос 11. Критериями определения уровня безопасности систем являются:

1)Оранжевая книга

2)Красная книга

3)Зеленая книга

4)Белая книга

Вопрос 12. ... - выпущенные Министерством обороны США критерии оценки уровня безопасности компьютерных систем.

1)Оранжевая книга

2)Красная книга

3)Белая книга

4)Зеленая книга

5)Открытая книга

Вопрос 13. ... - выпущенные Министерством обороны США расширение критериев оценки уровня безопасности компьютерных систем для случаев использования компьютерных систем в информационной сети.

1)Оранжевая книга

2)Красная книга

3)Белая книга

4)Зеленая книга

5)Открытая книга

Вопрос 14. Перечислите модели классификации информационных объектов.

1)По наличию

2)По несанкционированной модификации (целостность)

3)По разглашению

4)По принадлежности

5)По аппелируемости

Вопрос 15. Какой считается информация, по классификации информационных объектов, если без нее можно работать, но очень короткое время.

1)критической

2)очень важной

3)важной

4)полезной

5)несущественной

6)вредной

Вопрос 16. Какой считается информация, по классификации информационных объектов, если без нее можно работать, но ее использование экономит ресурсы.

1)критической

2)очень важной

3)важной

4)полезной

5)несущественной

6)вредной

Вопрос 17. Какой считается по классификации информационных объектов устаревшая или неиспользуемая информация, не влияющая на работу субъекта.

1)критической

2)очень важной

3)важной

4)полезной

5)несущественной

6)вредной

Вопрос 18. Какой считается информация, по классификации информационных объектов, разглашение которой может принести моральный ущерб в очень редких случаях.

1)критической

2)очень важной

3)важной

4)значимой

5)малозначимой

6)незначимой

Вопрос 19. Какой считается информация, по классификации информационных объектов, если ее несанкционированное изменение

скажется через некоторое время, но не приведет к сбою в работе субъекта, последствия модификации необратимы.

1)критической

2)очень важной

3)важной

4)значимой

5)малозначимой

6)незначимой

Вопрос 20. Жизненный цикл информации состоит из следующих стадий:

1)Информация используется в операционном режиме

2)Информация используется в архивном режиме

3)Информация хранится в архивном режиме

4)Информация хранится в операционном режиме Вопрос 21. Какие существуют основные классы атак?

1)Локальная атака

2)Удаленная атака

3)Атака на поток данных

4)Атака фрикера

5)Распределенная атака

Вопрос 22. ... - это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера

1)Локальная атака

2)Удаленная атака

3)Атака на поток данных

4)Распределенная атака

5)Атака фрикера

Вопрос 23. ... - это вариант атаки, когда злоумышленник не видит ту рабочую станцию, с которой он работает.

1)Локальная атака

2)Удаленная атака

3)Атака на поток данных

4)Рейдерская атака

5)Социальная инженерия

Вопрос 24. ... - это вариант атаки, когда атакуемый компьютер активно отправляет, принимает или обменивается с данными с другими компьютерами сети, локальной или глобальной, а местом приложения атакующего воздействия является сегмент сети или сетевой узел между этими системами.

1)Локальная атака

2)Удаленная атака

3)Атака на поток данных

4)Рейдерская атака

5)Социальная инженерия

Вопрос 25. ... - идейный борец за свободу информации, вторгающийся в чужие системы в основном из интереса, без прямой материальной заинтересованности.

1)Хакер

2)Кракер

3)Фрикер

4)Джокер

5)Анонимайзер

Вопрос 26. ... - тот, кто взламывает чужие системы, преследуя собственный финансовый интерес.

1)Хакер

2)Кракер

3)Фрикер

4)Джокер

5)Анонимайзер

Вопрос 27. ... - злоумышленник, использующий в собственных интересах уязвимости в телефонных системах.

1)Хакер

2)Кракер

3)Фрикер

4)Джокер

5)Анонимайзер

Вопрос 28. ... - это набор мероприятий по сбору сведений об информационной системе, напрямую не связанный с техническими подробностями реализации системы, основанный на человеческом факторе.

Вопрос 29. ... в аппаратном обеспечении -это устройство, которое выполняет некоторые недокументированные функции, обычно в ущерб пользователю данной информационной системы.

Вопрос 30. ... - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации.

1)Токен

2)Пароль

3)Биометрические параметры

4)Мастер-ключ

Вопрос 31. Выполнение пользователем, получившим дюступ в систему,

различных несанкционированных действий, называется атакой на ...

Вопрос 32. ... - это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, котрое станция при нормальной работе должна проигнорировать.

Вопрос 33. ... позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу.

1)Дизассемблеры

2)Программы повышения прав

3)Атаки на переполнение буфера

4)Программы подбора паролей

Вопрос 34. ... когда поступающие в программу данные вызывают сбой либо проблемы с выдачей программой информации, которая должна быть скрыта, либо с выполнением ряда действий иначе, чем это было запланировано разработчиком программы.

1)Дизассемблеры

2)Программы повышения прав

3)Атаки на переполнение буфера

4)Программы подбора паролей

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1.Алексеев, А.П. Информатика 2015 [Электронный ресурс] : учеб. пособие

Электрон. дан. — Москва : СОЛОН-Пресс, 2015. — 400 с. — Режим доступа: https://e.lanbook.com/book/64921. — Загл. с экрана.

2.Основы управления информационной безопасностью [Текст] : учебное пособие / А. П. Курило [и др.]. – 2-е изд., испр. – М. : Горячая линия – Телеком,

2014. – 244 с. : ил.

3.Схиртладзе, А.Г. Информатика, современные информационные технологии [Электронный ресурс] : учеб. / А.Г. Схиртладзе, В.П. Мельников, В.Б. Моисеев. — Электрон. дан. — Пенза : ПензГТУ, 2015. — 548 с. — Режим доступа: https://e.lanbook.com/book/63098. — Загл. с экрана.

4.Теория защиты информации [Текст] / А. А. Малюк. - М. : Горячая линия – Телеком, 2014. - 184 с: граф., табл

ПЕРЕЧЕНЬ РЕСУРСОВ СЕТИ «ИНТЕРНЕТ», РЕКОМЕНДУЕМЫХ ДЛЯ ОСВОЕНИЯ ДИСЦИПЛИНЫ

1.Официальный интернет-портал правовой информации http://pravo.gov.ru

2.Официальный сайт СПС «Гарант» http://www.garant.ru

3.Официальный сайт СПС «Консультант Плюс» http://www.consultant.ru

4.Официальный сайт ФСТЭК http://fstec.ru

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]