Тема 5. информационная безопасность и защита информации

      Комментарии к записи Тема 5. информационная безопасность и защита информации отключены

1. Под информационной безопасностью понимается

____________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. Угроза информационной безопасности-это

____________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности

Угрозы информационной безопасности

4. Впишите соответствующие названия угроз информационной безопасности.

_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;

____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;

____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;

____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.

5. Заполните таблицу.

Угрозы информационной безопасности
Глобальные
Региональные
Локальные

6. Защита информации представляет собой

____________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________

7. Несанкционированный доступ к информации – это

____________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

8. Установите соответствие между способами защиты информации и их содержанием:

установка фильтров и экранов на аппаратуру, ключей для блокировки клавиатуры, устройств аутентификации, электронных ключей на микросхемах и т.д.
Организационный
пропускной режим; хранение носителей и устройств в сейфе; ограничение доступа лиц в компьютерные помещения и т.д.
Программный
парольный доступ, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS .
Технический
шифрование информации при вводе в компьютерную систему
Криптографический

9. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? ____________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

10. Для надежного удаления данных и информации используют, например, ____________________________________________________________

____________________________________________________________

________________________________________________________________________________________________________________________

____________________________________________________________

11. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).

§ ___________________________________________________________;

§ ___________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________;

§ __________________________________________________________.

12. Потеря компьютерной информации может произойти по следующим причинам:

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

§ __________________________________________________________

13.Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г № 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.

Перечислите цели защиты информации.

§ _______________________________________________________________________________________________________;

§ _______________________________________________________________________________________________________;

§ _______________________________________________________________________________________________________;

§ ________________________________________________________________________________________________________.

Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации?_______________

Заполните таблицу.

Статьи к прочтению:

Информационная безопасность. Советы и обеспечение. Компьютерная защита информации.


Похожие статьи: