1. Под информационной безопасностью понимается
____________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
2. Угроза информационной безопасности-это
____________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности
Угрозы информационной безопасности |
4. Впишите соответствующие названия угроз информационной безопасности.
_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;
____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;
____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;
____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.
5. Заполните таблицу.
Угрозы информационной безопасности | |
Глобальные | |
Региональные | |
Локальные |
6. Защита информации представляет собой
____________________________________________________________
____________________________________________________________________________________________________________________________________________________________________________________
7. Несанкционированный доступ к информации – это
____________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
8. Установите соответствие между способами защиты информации и их содержанием:
установка фильтров и экранов на аппаратуру, ключей для блокировки клавиатуры, устройств аутентификации, электронных ключей на микросхемах и т.д. |
9. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? ____________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
10. Для надежного удаления данных и информации используют, например, ____________________________________________________________
____________________________________________________________
________________________________________________________________________________________________________________________
____________________________________________________________
11. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).
§ ___________________________________________________________;
§ ___________________________________________________________;
§ __________________________________________________________;
§ __________________________________________________________;
§ __________________________________________________________;
§ __________________________________________________________;
§ __________________________________________________________;
§ __________________________________________________________;
§ __________________________________________________________;
§ __________________________________________________________;
§ __________________________________________________________;
§ __________________________________________________________.
12. Потеря компьютерной информации может произойти по следующим причинам:
§ __________________________________________________________
§ __________________________________________________________
§ __________________________________________________________
§ __________________________________________________________
§ __________________________________________________________
§ __________________________________________________________
13.Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г № 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.
Перечислите цели защиты информации.
§ _______________________________________________________________________________________________________;
§ _______________________________________________________________________________________________________;
§ _______________________________________________________________________________________________________;
§ ________________________________________________________________________________________________________.
Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации?_______________
Заполните таблицу.
Статьи к прочтению:
- Тема 5. кабельные системы ethernet
- Тема 6. компьютерные преступления и преступления против информационной безопасности
Информационная безопасность. Советы и обеспечение. Компьютерная защита информации.
Похожие статьи:
-
Концепция информационной безопасности российской федерации
В соответствии с Законом о безопасности и содержанием Концепции национальной безопасности РФ под информационной безопасностью будем понимать состояние…
-
Понятие безопасности информационных систем
Глава 10. ЗАЩИТА ИНФОРМАЦИИ Понятие безопасности информационных систем Развитие информационных систем и технологий приводит к их уязвимости. Этому…