Уровень в. дайте правильный ответ, определение, установите соответствие, заполните пропуски, ответьте на вопрос.

      Комментарии к записи Уровень в. дайте правильный ответ, определение, установите соответствие, заполните пропуски, ответьте на вопрос. отключены

Вопросы для подготовки к Итоговой государственной аттестации для студентов, обучающихся по специальности 090108 «Информационная безопасность автоматизированных систем».

Теоретическая часть

Уровень А.

«Организационное обеспечение информационной безопасности»

1. Что понимается под информационной безопасностью?

2. Что такое защита информации?

3. Что характеризует политика безопасности?

4. Что относится к числу основных аспектов информационной безопасности?

5. Что является самыми опасными источниками внутренних угроз?

6. Что входит в число универсальных сервисов безопасности?

7. Следствием чего является сложность обеспечения информационной безопасности?

8. Главные причины существования многочисленных угроз информационной безопасности.

9. Первый шаг в анализе угроз – это…:

10. Набор правил, по которым определяется подлинность субъекта для доступа к объекту, называется…

11. Какой уровень входит в число уровней, на которых группируются меры обеспечения информационной безопасности?

12. Какие меры входят в число мер, позволяющих структурировать средства достижения информационной безопасности?

13. Какие меры способствуют повышению образованности общества в области информационной безопасности, помогают в разработке и распространении средств обеспечения информационной безопасности?

14. Некоторые авторы включают в число основных аспектов безопасности подотчетность. На Ваш взгляд, это правильно или нет. Ответ поясните.

15. Некоторые авторы включают в число основных аспектов безопасности актуальность информации. На Ваш взгляд, это правильно или нет. Ответ обоснуйте.

16. На какой принцип опирается любой разумный метод борьбы со сложностью?

17. Что можно отнести к самым опасными угрозам?

18. Что можно отнести к числу мер восстановления режима безопасности?

19. Чем характеризуется уровень безопасности A, согласно «Оранжевой книге»?

20. Чем характеризуется уровень безопасности B, согласно «Оранжевой книге»?

21. Чем характеризуется уровень безопасности C, согласно «Оранжевой книге»?

22. Какие элементы, согласно «Оранжевой книге», включает в себя политика безопасности?

23. За что предусматривает наказание Уголовный кодекс РФ в сфере информационной безопасности?

24. Что такое персональные данные, согласно Закону «Об информации, информатизации и защите информации»?

25. Что такое конфиденциальная информация, согласно Закону «Об информации, информатизации и защите информации»?

26. На ком лежит риск, связанный с использованием информации, полученной из несертифицированной системы, согласно Закону «Об информации, информатизации и защите информации»?

27. На какие виды деятельности в области информационной безопасности распространяется действие Закона «О лицензировании отдельных видов деятельности»?

28. Что подпадает под определение средств защиты информации, данное в Законе «О государственной тайне»?

29. Что ставит на первое место Закон «Об информации, информатизации и защите информации»?

30. Чем (кем) согласно Закону «Об информации, информатизации и защите информации», устанавливается режим защиты информации в отношении персональных данных?

31. Что использует объектно-ориентированный подход в обеспечении информации?

32. Что входит в число основных принципов архитектурной безопасности?

33. Набор правил, по которым осуществляется полное опознавание пользователя в компьютерной системе, называется:

34. Что такое «окно опасности» и когда окно опасности перестает существовать?

35. Для чего может быть использовано экранирование?

36. Для чего может быть использован контроль целостности?

37. Для чего является угрозой агрессивное потребление ресурсов?

38. Для чего является угрозой перехват данных?

39. Для чего можно использовать протоколирование и аудит?

40. Какой принцип гарантирует, что информация доступна только авторизованным лицам или процессам?

41. Какого типа ошибки используются чаще всего для внедрения «бомб»?

42. Как часто нужно знакомиться с информацией о новых уязвимых местах?

«Компьютерные сети» Преподаватель Кобзев В.Н.

43.Какого класса сеть IP – 192.168.124.124 Mask 255.255.255.0?

44.Какого класса сеть IP – 172.31.124.124 Mask 255.255.0.0?

45. Какого класса сеть IP- 10.168.124.124 Mask 255.0.0.0?

46. Сеть 127.0.0.0 это…

47. Адрес 192.168.124.250/26 является…

48. К какому классу принадлежит IP–адрес, начинающийся с двоичной комбинации 11110?

49. К какому классу принадлежит IP–адрес, начинающийся с двоичной комбинации 1110?

50. Сколько локальных сетей можно создать при использовании маски 255.192.0.0?

51. Сколько локальных сетей можно создать при использовании маски 255.255.192.0?

52. Сколько локальных сетей можно создать при использовании маски 255.255.255.192?

53. Сколько узлов может быть в сети при использовании маски 255.255.255.128?

54. Сколько узлов может быть в сети при использовании маски 255.255.128.0?

55.Сколько узлов может быть в сети при использовании маски 255.128.0.0?

56.Сколько узлов может быть в сети при использовании маски 255.255.224.0?

57.Стандарт IEEE 802.3 – это…

58.Стандарт IEEE 802.5 – это…

59.Стандарт IEEE 802.11 – это…

60.Стандарт FDDI – это…

61.Стандарт IEEE 802.4 – это…

62.Token – это…

63.Какому стандарту соответствует сеть Token Ring?

64.Какому стандарту соответствует сеть Ethernet?

65.В каких сетях фиксировано время удержания маркера?

66.В каких сетях не фиксировано время удержания маркера?

67.Какого класса использовался коаксиальный кабель в сетях Eternet?

68.MAC – адрес это…

69.Идентификатор производителя в MAC – адресе это…

70.Идентификатор устройства в MAC – адресе – это…

71.MAC -адрес инкапсулируется на…

72.IP -адрес инкапсулируется на

73.Кабель UTP 5 cat – это…

74.Кабель UTP 7 cat – это…

75.Кабель витая пара UTP 5 cat может обеспечить связь без повторителя на расстояние до…

76.Одномодовый оптоволоконный кабель может обеспечить связь без повторителя на расстояние…

77.Многомодовый оптоволоконный кабель может обеспечить связь со скоростью 10 Гб/с без повторителя на расстояние…

78. Для чего используется одномодовый оптоволоконный кабель?

79.Какая физическая топология чаще всего используется в сети Fast Ethernet?

80.Функции какого уровня выполняют повторители или концентраторы в модели OSI?

81.Функции какого уровня могут выполнять коммутаторы в модели OSI?

82.От какого уровня в модели OSI работает маршрутизатор?

83.От какого уровня в модели OSI работает мост?

84.Какой уровень модели OSI отвечает за адресацию пакетов и перевод логических имен в физические адреса?

85.На каком уровне модели OSI осуществляется преобразование?

86.На каком уровне модели OSI осуществляется установка/разрыв соединения?

87.Какой протокол является протоколом дистанционно-векторной маршрутизации?

88.Какой из протоколов является протоколом динамческой маршрутизации?

89.Какой из протоколов является протоколом транспортного уровня с контролем доставки?

90.Какие из протоколов являются протоколами транспортного уровня?

91.Какие из протоколов являются протоколами сетевого уровня?

92.Какие из протоколов являются протоколами прикладного уровня?

93.Какой из протоколов осуществляет динамическое назначение адресов?

94.Какой из протоколов является протоколом Microsoft?

95.Какой из протоколов является протоколом Novell?

96.В чем заключается суть метода доступа с обнаружением коллизий?

97.Для чего предназначен протокол DNS?

98.Для чего предназначен протокол FTP?

«Операционные системы и среды» Преподаватель Казанцева Н.Ю.

99.Программное обеспечение можно разделить на…

100.Основные функции операционной системы.

101.Как классифицируются операционные системы?

102.Из чего состоит память?

103.Память только для чтения, которая содержит библиотеку аппаратных средств (для тестирования), программу вызова загрузчика операционной системы, стандартные драйвера – это…

104.Полупостоянная память, в которой сохраняется системная дата, настройки компьютера – это

105.В каком году появился вирус, который называется «Червём», создателем которого является Роберт Моррис?

106.Какие прерывания существуют?

107.Что входит в состав процессора?

108.Совокупность запоминающих устройств, к которым программы пользователей обращаются через процедуры ввода/вывода это – …

109.В чем отличие каждого следующего поколения ЭВМ по сравнению с предшествующим?

110.Посредством чего пользователи обращаются к внешней памяти программы?

111.Посредством чего пользователи обращаются к внутренней памяти программы?

112.Программы, расширяющие возможности операционной системы по управлению устройствами ввода/вывода, оперативной памятью и т.д. – это…

113.Что содержит файл AUTOEXEC.BAT?

114.Что содержит файл CONFIG.SYS?

115.Процесс – это….

116.Что включает в себя понятие «процесса»?

117.Планирование процессов – это…

118.Взаимодействие процессов — это…

119.Планировщик — это…

120.Свопинг — это…

121.Какое основное преимущество сегментирования памяти?

122. Безадресная память с выборкой по маске это –

123.Минимальный состав операционной системы.

124.Системная программа, управляющая работой компьютера, запускающая другие программы, обеспечивающая защиту данных – это…

125.Класс системных программ, обеспечивающих более удобный и наглядный способ общения с компьютером (работа с файлами, с каталогами, дисками) – это…

126.Вирус, который в отличие от других вирусов может уничтожать области жёсткого диска – это…

127.Какая программа служит для ускорения работы программ посредством правильной организации данных на диске?

128.Кластер – это…

129.Системное программное обеспечение делится на:

130.В каком запоминающем устройстве предусмотрена процедура восстановления данных?

131.Механизм передачи требования от одного процесса к другому на немедленное выполнение действия – это..

132.Основные функции BIOS.

133.Основа модульного строения системы, координирующая выполнение большинства базовых операций Windows NT – это…

134.Какая память не относится к безадресной памяти?

135.Назначение регистр сегмента.

136.Что включает в себя управление данными?

137.Регистр – это…

138.К какому типу прерываний относится прерывание при попытке деления на 0?

139.Какое запоминающее устройство является энергонезависимым?

140.Какие микропроцессорные системы являются наиболее мощными и универсальными?

141.Какие программы предназначены для тестирования целостности таблицы разделов магнитного диска и исправности физической поверхности диска?

142.Что использует ассоциативная память?

143.Какое средство вычислительной системы может быть выделено процессу на определённый интервал времени?

144.Что включает в себя файловая система?

145.Иерархическая база данных, в которой централизованно хранится вся информация об аппаратных средствах, конкретных приложениях Windows и о настройках пользователя интерфейсной части операционной системы – это…

146.Какой режим обмена предполагает отключение процессора?

147.Адреса программ-обработчиков прерываний должна хранить?

148.Как называется файловая система для операционной системы Windows NT?

149.В 32-разрядных процессорах фирмы Intel сколько уровней аппаратной защиты?

150.Программы вспомогательного назначения, к ним относятся программы упаковщики, антивирусные программы, программы для диагностики компьютера?

151.Структура какой шины влияет на разнообразие режимов обмена?

«Инженерно – техническая защита информации» Преподаватель Карпенко Л.А.

152.Технический канал утечки информации – это…

153.Чем является информационный сигнал?

154.Укажите основные влияющие шумы.

155.Для чего служат средства перехвата информации?

156.Основные технические средства (ТСПИ).

157.Что относится к вспомогательным техническим средствам и системам (ВТСС)?

158.К каким средствам относятся системы отопления, водоснабжения?

159.Что относится к электромагнитным каналам утечки информации?

160.Назначение контролируемой зоны.

161.К каким каналам относится просачивание информационных сигналов в линии электропитания?

162.К каким каналам относится просачивание информационных сигналов в цепи заземления?

163.Где устанавливаются аппаратные закладные устройства?

164.Укажите диапазон частот речевого акустического сигнала.

165.К каким источникам относятся преобразователи акустических колебаний?

166.Что является средой распространения акустической информации?

167.Что не является средой распространения виброакустических сигналов?

168.Почему параметрический канал так называется?

169.Каким является метод «высокочастотного навязывания»?

170.ПЭМИН – это…

171.К какому виду устройств относятся радиозакладные устройства мощностью 10 – 100мВт?

172.От чего не зависит дальность перехвата информации с использованием радиозакладных устройств?

173.Какие радиозакладки имеют в своем составе стетоскопный микрофон?

174.Расшифруйте понятие NFM.

175.Что используется в качестве собственной антенны в радиозакладках?

176.Что может быть использовано в качестве случайной антенны радиозакладки?

177.Какие факторы не повышают техническую эффективность работы радиозакладки?

178.Что позволяют выполнить индикаторы электромагнитных излучений?

179.Для чего необходим режим «акустической завязки»?

180.Для чего в сканирующем приемнике применяется режим «удержания частоты»?

181.Какой процесс происходит при работе нелинейного локатора?

182.Сколько составляет реальная дальность нелинейного локатора в офисном помещении?

183.Пеленг нелинейного локатора – это…

184.На каком принципе работают металлодетекторы?

185.Что влияет на сигнал вихретокового преобразователя металлодетектора?

186.Что используется в приборах рентгеновизуального контроля?

187.Для чего предназначены тепловизионные установки?

188.Звукоизоляция – это…

189.Принцип функционирования звукопоглощающих материалов.

190.Как называются устройства, преобразующие электрические колебания в колебания твердых сред?

191.При подавлении диктофонов сигнал подавления:

192.Принцип работы электромагнитного экрана.

193.Для чего необходимо заземление?

194.От чего не зависит эффективность подавления диктофонов?

195.Какие задачи не решает система охранного видеонаблюдения?

196.Как определяют категорию значимости охраняемого объекта?

197.Фотоэлектрический преобразователь – это …

198.В каком стандарте цветного телевидения работают системы охранного видеонаблюдения?

199.Стандарт черно-белого телевидения CCIR (МККР). Характеристики.

200.При каком минимальном соотношении сигнал/шум видеосигнала невозможно разобрать изображение?

201.Чему равно реальное разрешение камеры?

202.Оптический формат ПЗС-матрицы – это…

203.Компенсация засветки фона – это …

204.Сколько составит затухание видеосигнала в коаксиальном кабеле длиной 50м и диаметром 6мм?

205.Какую линию связи можно применить для передачи видеосигнала на расстояние 80м?

206.Основной недостаток всех беспроводных каналов передачи видеосигнала.

207.Основной недостаток квадраторов.

208.Что позволяет выполнять дуплексный мультиплексор?

209.Отличие матричного коммутатора от видемультиплексора.

210.Какие устройства управления и коммутации следует использовать при наличии 12 камер в активной динамической обстановке?

211.Какие сигналы наиболее эффективны для активной виброакустической защиты?

Уровень В. Дайте правильный ответ, определение, установите соответствие, заполните пропуски, ответьте на вопрос.

«Организационное обеспечение информационной безопасности»

1. Перечислите цели политики безопасности верхнего уровня.

2. Что такое организационная защита и что она обеспечивает?

3. Какие мероприятия по защите информации можно отнести к организационным?

4. Какими принципами следует руководствоваться для обеспечения информационной безопасности сетевых конфигураций?

5. Перечислите основные сервисы безопасности.

6. Что входит в число этапов жизненного цикла информационного сервиса?

7. Что включает в себя понятие «Инициация информационного сервиса».

8. Что включает в себя понятие «Эксплуатация информационного сервиса»?

9. Перечислите классы мер по обеспечению информационной безопасности на процедурном уровне.

10. Проведите классификацию угроз безопасности вычислительной системы по средствам воздействия на вычислительную систему. Приведите примеры угроз.

11. Установите соответствие между данными и их предназначением.

1) логин; 2) пароль; 3) номер пользователя а)криптографический ключ; б)информация для идентификации; в)информация для аутентификации.

12. Какие главные цели преследует реализация протоколирования и аудита?

13. Дайте определение понятию «Межсетевой экран».

14. Перечислите меры, позволяющие повысить уровень безопасности парольной системы.

15. Что такое «Аудит» и какие цели он преследует при обеспечении безопасности информационных систем?

16. Установите соответствие между терминами и их определениями:

1) Наследование; 2) Полиморфизм; 3) Инкапсуляция; а)объединение в одном объекте данных и методов их обработки; б)возможность замещения методов объекта-родителя одноименными методамиобъекта-потомка; в)обеспечение создания новых объектов на основе ранее определенных.

«Компьютерные сети» Преподаватель Кобзев В.Н.

17.Укажите класс сети и количество узлов для следующей сети 172.16.64.64/16.

18. Укажите класс сети и диапазон узлов для следующей сети 10.16.64.64/8.

19. Укажите класс сети и назначение следующего адреса 224.168.124.124

20.Укажите класс сети и назначение следующего адреса 241.168.124.124

21.Укажите класс сети 172.16.64.64/16 и диапазон адресов локальных сетей для сетей этого класса.

22.Укажите класс сети 10.128.64.64/10, полную форму записи маски и сколько локальных сетей может быть создано при таком маскировании.

23.Укажите класс сети 172.16.0.64/18, полную форму записи маски и сколько локальных сетей может быть создано при таком маскировании.

24.Укажите класс сети 172.16.0.64/17, полную форму записи маски и сколько локальных сетей может быть создано при таком маскировании.

25.Укажите класс сети 172.16.0.64/19, полную форму записи маски и сколько локальных сетей может быть создано при таком маскировании.

26.Укажите класс сети 10.0.0.64/11, полную форму записи маски и сколько локальных сетей может быть создано при таком маскировании.

27.Укажите класс сети 10.0.0.64/11, полную форму записи маски, сколько локальных сетей может быть создано при таком маскировании и сколько узлов в каждой сети может быть.

28.Укажите класс сети 172.31.0.64/19 полную форму записи маски, сколько локальных сетей может быть создано при таком маскировании и сколько узлов в каждой сети может быть.

29.Укажите класс сети для узла 172.31.0.64 MASK 255.255.224.0 краткую форму записи адреса и маски, сколько локальных сетей может быть создано при таком маскировании и сколько узлов в каждой сети может быть.

«Операционные системы и среды» Преподаватель Казанцева Н.Ю.

30.Установите соответствия:

1)Утилита; 2)Драйвер; 3)Операционная система. а) программа, позволяющая расширитьвозможности по управлению устройствами ввода – вывода компьютера; б) программа, которая осуществляет диалог спользователем, управление компьютером, его ресурсами, запускает другие программы; в) программавспомогательного назначения.

31.Установите правильную последовательность загрузки операционной системы MS – DOS.

32. Установите соответствия:

1)Программа, относящаяся к системному программному обеспечению; 2)Программа, относящаяся к прикладному программному обеспечению; 3)Программа, относящаяся к инструментальному программному обеспечению. а) Windows Commander; в) Microsoft Access б) Visual Basic.

33. Установите соответствия:

1) Управление задачами иуправление данными в операционной системе осуществляется с помощью … 2) Управление данными и связь соператором в операционной системе осуществляется с помощью … 3) Управление задачами и связь соператором в операционной системе осуществляется с помощью … а) командного интерфейса; б) управления памятью иустройствами; в) интерфейса ввода – вывода.

34.Расположите в правильной последовательности уровни доступа к данным, реализуемы операционной системой (либо операционной системой совместно с прикладными программами): файл; строка; блок; символ; слово; устройство (том); каталог.

35. Установите соответствия:

1) Командный интерфейсосуществляет связь между…. 2) Интерфейс ввода – выводаосуществляет связь между…. 3) Управление памятью иустройствами осуществляет связь между…. а) данными и оператором; б) задачами и оператором; в) данными и задачами.

36.Расположите в логической последовательности элементы файловой структуры, которые создаются утилитами в процессе инициализации диска.

37. Установите соответствующие основания для классификаций:

1) Процессы; 2) Интерфейсы; 3) Операционные системы. а) эквивалентные, тождественные,равные; б) количество пользователей,доступ, количество решаемых задач; в) командныетекстовые, графические полноэкранные, графические многооконные.

38.Расположите основные компоненты Windows в логической последовательности снизу вверх: средства пользовательского интерфейса, приложения, реестр; аппаратные средства; диспетчеры виртуальной памяти, настраиваемой файловой системы, конфигурации; ядро операционной системы; драйверы устройств.

39. Установите соответствия:

1) msdos.sys; 2) config.sys; 3) io.sys. а) модуль обработки прерываний; б) модуль конфигурации системы; в) модуль взаимодействия сBIOS.

40. Установите соответствия между файлами и их назначением:

1) autoexec.bat; 2) command.com; 3) config.sys. а) файл,содержащий дополнительную настроечную информацию в MS – DOS; б) файл,осуществляющий прием и выполнение команд с клавиатуры, загрузка воперативное запоминающее устройство изапуск на выполнение прикладных программ в MS – DOS; в) файл,содержащий информацию о подгружаемых дополнительных драйверов в MS – DOS.

41. Установите соответствия:

1) Регистр; 2) Стек; 3) Сегмент. а) участоксверхоперативной памяти процессора для хранения информации; б) средадля размещения данных для возврата из подпрограмм, аргументов и автоматическихданных; в)блок памяти, имеющий уникальный адрес.

42. Установите соответствия:

1)Программа, отвечающая за контакт периферийного устройства с компьютером; 2) Однаили несколько программ, связанных общим назначением, ресурсами; 3)Программа, предназначенная для решения вопросов в какой – либо конкретнойобласти. а)драйвер; б) задача; в)приложение.

«Инженерно – техническая защита информации». Преподаватель Карпенко Л.А.

43.Дайте определение технического канала утечки информации.

44.В чем отличие основных технических средств от вспомогательных технических средств и систем?

45.Дайте определение контролируемой зоны.

46.Классификация технических каналов утечки информации.

47.Каковы основные акустические параметры речевых сигналов?

48.Перечислите основные технические характеристики радиозакладных устройств.

49.Перечислите основные технические характеристики индикаторов электромагнитных излучений?

50.Возможно ли, используя радиоприемное устройство в режиме WFM распознать сигналы АМ? Ответ обоснуйте.

51.Какими характеристиками следует руководствоваться при выборе сканирующего приемника?

52.Перечислите организационные меры, необходимые для защиты объекта.

53.Назовите разницу между звукоизоляцией и звукопоглощением.

54.Назовите активные и пассивные методы защиты речевой информации.

55.Перечислите проводные и беспроводные каналы передачи видеосигнала.

56.Перечислите стандарты черно-белого и цветного телевидения.

57.Охарактеризуйте матричный коммутатор.

Практическая часть

«Криптографические методы защиты информации». Преподаватель Субботина Е.С.

1.В системе электронных денег выбраны секретные параметры банка Р=17, Q=7, с=77, а соответствующие им открытые параметры N=119, d=5. Сформируйте электронную банкноту с номером n=99 при r=6, используя алгоритм «слепой подписи».

2.Абоненты некоторой сети применяют цифровую подпись Эль-Гамаля с общими параметрами р=23, q = 5. Для указанных секретных параметров абонента: х=11, k = 3, m = h = 15 найдите открытый ключ (у) и постройте подпись для сообщения m.

3.Для открытого ключа у = 22 пользователей системы Эль-Гамаля с общими параметрами р=23, q = 5 проверьте подлинность подписанного сообщения: (15; 20,3).

4.Постройте цифровую подпись RSA для сообщения m при следующих параметрах пользователя: Р=7, Q=11, с = 43, m =5.

5.Для указаннных открытых ключей пользователя RSA: N = 77, d = 7 проверьте подлинность подписанного сообщения: (13,41).

6. Сообщество пользователей ГОСТа Р34.10-94 на цифровую подпись имеют общие параметы q=11, р=67, а=25. Вычислите открытый ключ (у) и постройте подпись для сообщения m при следующих секретных параметрах: х = 3, h = m = 10, k = 1.

7.Для указаннного открытого ключа у=40 пользователей ГОСТа Р34.10-94 на цифровую подпись с общими параметрами q = 11, р = 67, a = 25 проверьте подлинность подписанного сообщения: (7;7,4).

8.Для шифра Шамира с заданными параметрами р=19, сА=5, сВ=7найдите недостающие параметры для передачи сообщения m=4 от абонента А к абоненту В.

9.Для шифра Эль – Гамаля с заданными параметрами р=23, q=5, сВ=8, k=10 найдите недостающие параметры для передачи сообщения m=10 пользователю В.

10.Используя метод взлома «шаг младенца, шаг великана», основанный на дискретном логарифмировании, решите уравнение: 3х mod 31= 25.

«Технические средства охраны объектов» Преподаватель Курышов А.В.

11.Задание. (Смотрите Приложение).

12.«Эксплуатация комплексной системы защиты информации». Задания будут рассматриваться на консультациях во время практики. Преподаватель Курышов А.В.

Статьи к прочтению:

The Internet of Things by James Whittaker of Microsoft


Похожие статьи:

  • Уровень данных (канальный)

    Услуги безопасности уровня Данных реализуются для соединений “точка–точка” аналогично Физическому уровню. Действие этой услуги заканчивается в точке…

  • Ввод и редактирование данных 1 страница

    Вопрос №1 Подходы к определению понятия информации. Определение информации в российском законодательстве. Информационные технологии(ИТ) — совокупность…