- •1Вопрос. Поняти е информационного общества.
- •Как понимают ученые информационное общество:
- •2Вопрос. Опасные тенденции в развитии информационного общества.
- •3 Вопрос. Проявления информационного кризиса.
- •4Вопрос. Информационная культура.
- •Некоторые аспекты информационной культуры человека:
- •5 Вопрос. Понятие и структура правовой информации.
- •6 Вопрос. Информационные технологии, реализующие поиск правовой информации в Интернет.
- •7 Вопрос. Из истории развития компьютерных правовых систем.
- •8Вопрос. История создания справочно-правовой системы «КонсультантПлюс».
- •9 Вопрос. Основные возможности спс Консультант Плюс.
- •10 Вопрос.Спс Консультант Плюс.Разделы информационного блока.
- •11 Вопрос. Возможности поиска, анализа и применения правовой информации в спс «Консультант Плюс».
- •12 Вопрос. Спс Консультант Плюс: закладки, документы на контроле, папки документов.
- •13 Вопрос. Спс Консультант Плюс: основные возможности правового навигатора.
- •14 Вопрос. История создания и развития спс Гарант.
- •15 Вопрос. Основные возможности спс Гарант.
- •16 Вопрос. Спс Гарант: энциклопедии, путеводители, схемы.
- •17 Вопрос. Спс Гарант: поиск по реквизитам, поиск по ситуации.
- •18.Спс Гарант: поиск по источнику опубликования, по Толковому словарю.
- •19 Вопрос. Работа со списками в спс Гарант: справка к списку, сортировка списка, слияние списков.
- •20Вопрос. Российская сеть распространения правовой информации.
- •21 Вопрос. Разновидности компьютерных преступлений.
- •22 Вопрос. Защита информации в компьютерных сетях.
- •23 Вопрос. Безопасность работы в глобальной сети Интернет.
- •24 Вопрос. Службы Интернет.
20Вопрос. Российская сеть распространения правовой информации.
Компьютерная правовая система «Гарант». Компания обеспечивает производство и поддержку информационных баз по законодательству России, информационно-правовое обслуживание предприятий, общественных обьединений и организаций Российской Федерации.
Общероссийская сеть распространения правовой информации «КонсультантПлюс» объединяет 300 региональных информационных центров, которые занимаются поставкой систем и передачей информации пользователям в 150 городах России. На сервере можно получить бесплатный доступ к большому массиву актуальной справочной правовой информации, а также узнать подробнее о программных продуктах и услугах сети КонсультантПлюс, о ее структуре и деятельности, скачать демонстрационные версии профессиональных систем.
Информационно-правовой сервер «Кодекс» является интернет-версией профессиональных юридических и специализированных систем «Кодекс» и «ВК-Кодекс» - огромный банк данных по нормативно-правовой, нормативно-технической информации и специализированной информации по законодательству России.
Помощник и консультант «Референт». Сводка правовых новостей. Российское законодательство. Московское законодательство.
21 Вопрос. Разновидности компьютерных преступлений.
Под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства.
Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.
Основными видами преступлений, связанных с вмешательством в работу компьютеров являются.
1) Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются беззащитны против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.
Несанкционированный доступ может осуществляться и в результате системной поломки.
2) Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
3) Разработка и распространение компьютерных вирусов.
"Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.