- •Вопрос 1
- •Вопрос №3
- •Вопрос №4
- •4. Понятие здоровье, болезнь. Здоровый образ жизни. Компоненты здорового образа жизни.
- •Вопрос №5
- •Вопрос №6
- •Вопрос №8
- •1. Первая помощь при терминальных состояниях.
- •2. Первая помощь при судорожных состояниях.
- •Не нужно пытаться силой удерживать больного!
- •3. Особенности проведения искусственной вентиляции легких.
- •4. Непрямой массаж сердца.
- •Вопрос№9
- •9. Механическая асфиксия. Первая помощь.
- •Вопрос №10
- •Вопрос 11 Причины, клиника и степени ожогов. Оказание первой помощи.
- •Вопрос №12
- •Вопрос №13
- •Вопрос №14
- •Вопрос №15
- •Вопрос №18
- •Вопрос 20
- •Вопрос №21
- •Вопрос 23
- •Вопрос 24
- •1. Виды травм грудной клетки
- •2 . Виды травм живота
- •3. Первая помощь при травмах живота
- •4. Первая помощь при травмах груди
- •Вопрос 25
- •Вопрос 27
- •Вопрос 30
- •30 Чрезвычайные ситуации природного характера. Поведение человека при чс природного характера. Источники чс.
- •Вопрос 31
- •Вопрос 32
- •Вопрос 33 Электрический ток
- •Виды поражения организма человека электрическим током
- •Факторы, определяющие исход воздействия электрического тока на человека
- •Безопасный ток
- •Защита от воздействия электрического тока
- •Вопрос 34
- •Вопрос 35
- •Вопрос 36
- •Вопрос 38
- •Психологические состояния человека, связанные с трудовой деятельностью. Запредельные формы психического напряжения.
- •1. Производственные психические состояния
- •Вопрос 39
- •Вопрос 40
- •Вопрос 41 Виктимное поведение человека. Виды деструктивного поведения человека.
- •Вопрос 42
- •Вопрос 43
- •Мерами и способами обеспечения электробезопасности служат:
- •Вопрос 44
- •Вопрос 45
- •Вопрос 48
- •Вопрос 50
- •Вопрос 51
- •Вопрос 52
- •Воздействие на человека механических, звуковых колебаний и вибрации.
- •Вопрос 53
- •Влияние вибрации на организм человека
- •Меры борьбы с шумом и вибрацией
- •Вопрос 54
- •54 Вредные факторы при работе с компьютером. Профилактика.
- •Вопрос 55
- •Вопрос 57
- •Вопрос 58
- •Вопрос 61
- •Вопрос 62
Вопрос 62
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Информационная безопасность дает гарантию того, что достигаются следующие цели:
конфиденциальность критической информации
целостность информации и связанных с ней процессов( создания, ввода, обработки и вывода)
доступность информации, когда она нужна
учет всех процессов, связанных с информацией
Методы защиты информации.
Установка препятствия — метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.
Управление доступом — метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);
• аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.
Маскираторы аналогово-цифровые статические.
Скремблеры - маскираторы аналогово-цифровые динамические.
Вокодеры - устройства, передающие речь в цифровом виде и зашифрованном.
Методы защиты информации на практике реализуются с применением средств защиты.
Средства защиты информации.
Средства защиты информации можно разделить на:
1.Средства, предназначенные для защиты информации.
Делятся на:
пассивные – физические (инженерные) средства, технические средства обнаружения, ОС, ПС, СКУД, ВН, приборы контроля радиоэфира, линий связи и т.п.;
активные – источники бесперебойного питания, шумогенераторы, скремблеры, устройства отключения линии связи, программно-аппаратные средства маскировки информации и др.
2. Средства, предназначенные для непосредственной обработки, хранения, накопления и передачи защищаемой информации изготовленные в защищенном исполнении
3.Средства, предназначенные для контроля эффективности защиты информации.
Виды компьютерных преступлений:
Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК.
Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.
Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному портребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.
Несанкционированное копирование конфиденциальной информации – иначе утечка конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.