Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА-ЗАЩИТА.doc
Скачиваний:
7
Добавлен:
12.11.2018
Размер:
336.9 Кб
Скачать

Вопросы для самостоятельной подготовки

  1. В чем состоит существо проблемы информационной безопасности?

  2. Каковы составляющие информационной безопасности?

  3. Перечислите аспекты и цели защиты информации.

  4. Перечислите уровни режима информационной безопасности.

  5. Какими могут быть информационные ресурсы в зависимости от принадлежности к виду собственности?

  6. В чем различие между открытыми информационными ресурсами и информационными ресурсами ограниченного доступа?

  7. Какие сведения относятся к секретным?

  8. Какой гриф ставится на документы, содержащие государственную тайну?

  9. Какие документы называются конфиденциальными?

  10. Что относится к конфиденциальной информации в государственных структурах? Предпринимательских?

  11. Перечислите меры защиты информации.

  12. Какую информацию можно отнести к служебной или коммерческой тайне?

  13. Что такое служебная тайна?

  14. Какой гриф ставится на документы, содержащие служебную тайну?

  15. Что такое коммерческая тайна?

  16. Какую информацию нельзя отнести к коммерческой тайне?

  17. Какую информацию целесообразно включать в перечень сведений, относящихся к коммерческой тайне?

  18. Что относится к основным угрозам безопасности информации?

  19. Дайте определение преднамеренным и непреднамеренным угрозам безопасности информации.

  20. Какие Вы знаете внешние угрозы безопасности информации?

  21. В чем заключаются внутренние угрозы безопасности информации?

  22. Как осуществляется защита от случайных угроз?

  23. Назовите уровни формирования режима безопасности информации.

  24. Перечислите формы защиты информации.

  25. Что такое политика безопасности? С какой целью разрабатывается этот документ?

  26. Что включает в себя верхний уровень политики безопасности?

  27. Какие вопросы относятся к среднему уровню политики безопасности?

  28. Что включает в себя нижний уровень политики безопасности?

  29. Что должно быть отражено в политике безопасности?

  30. Что такое аутентификация и идентификация?

  31. Какие Вы знаете биометрические системы защиты?

  32. Что включает в себя криптографическая система защиты?

  33. Что такое удаленное администрирование?

  34. В чем состоит угроза активного содержимого?

  35. Как происходит сбор сведений о пользователях Internet?

  36. Принципы использования маркеров cookie.

Литература

  1. Доктрина информационной безопасности РФ. 9.09.2000г.

  2. Гражданский кодекс Российской Федерации. Часть I, гл. 9, ст. 160. “Письменная форма сделки”

  3. Уголовный кодекс Российской Федерации, 1997 г., глава 28, “Преступления в сфере компьютерной информации””, ст. 271, 272, 273, 274.

  4. Информатика для экономистов и юристов. Учебник для ВУЗов. Под ред. Симоновича С.В. -СПб: Питер, 2007

  5. Информатика. Под ред. Проф. Н.В. Макаровой, М: “Финансы и статистика”, 2006

  6. Аудит безопасности фирмы: теория и практика. Ярочкин В.И., Бузанова Я.В., Учебное пособие для студентов высших учебных заведений. – М.: Академический Проект; Королев: Парадигма, 2005. – 352 с. – («Gaudeamus»).

  7. Информационная безопасность и защита информации. Е. А. Степанов, И.К. Корнеев. Уч. Пособие. М: ИНФРА. 2001-09-25

  8. Информационная безопасность. Серебренникова Т.Ф. Методические указания. ЯрГУ, Ярославль, 2001 г.