Материально-техническое обеспечение учебной дисциплины (модуля)

Практические занятия проводятся в классе, оснащенным ПЭВМ, с операционной системой Windows XP.


Приложение А

(обязательное)

Контрольные вопросы для практических занятий и для зачёта

1. Постарайтесь дать развернутое определение информации.

2. Назовите основные виды информации.

3. Чем характеризуются принципы информации?

4. Какие основы информационных прав заложены в Конституции РФ?

5. Назовите особенности и свойства информации.

6. Кто выступает в качестве обладателя информации и ка­кими правами он обладает?

7. Охарактеризуйте процесс становления информационного общества.

8. Кого из основоположников теории информационного общества вы можете назвать?

9. Чем характеризуется информационное общество?

10. В чем основное отличие информационного общества от других видов общества?

11. Назовите основные признаки информационного общества.

12. Какие цели преследуются программами вхождения в информационное общество?

13. Назовите основные положения Окинавской хартии глобального информационного общества.

14. Как проходит процесс становления информационного общества в Российской Федерации?

15. Назовите основные характеристики информационного права как научной и учебной дисциплины.

16. Дайте определение информационного права.

17. Чем характеризуются информационные отношения?

18. Какие методы применяются в информационном праве?

19. Назовите основные принципы информационного права.

20. Кто выступает в качестве субъекта информационного права?

21. Что принято относить к объектам информационного права?

22. Как вы понимаете информационный процесс?

23. Охарактеризуйте понятие «информационные ресурсы».

24. Дайте определение информационным системам и приведи­ те примеры их применения.

25. Как функционируют государственные информационные системы?

26. Как используют информационно-телекоммуникационные сети в своей деятельности правоведы?

27. Какие правовые коллизии могут возникнуть в связи с использованием электронной почты?

28. Чем опасны спамерские рассылки?

29. Какие виды спама вы можете назвать?

30. Согласно каким нормам права можно привлечь к ответственности «спамера»?

31. Какие государства уже приняли законы, ограничивающие массовые электронные рассылки?

32. Какие меры борьбы со спамом применяются в Российской Федерации?

33. Кем и на каком основании осуществляется контроль и над­зор за обработкой персональных данных?

34. Назовите основные принципы и условия обработки персо­нальных данных.

35. Какими правами наделен субъект персональных данных?

36. Перечислите основные обязанности оператора, обрабатывающего персональные данные.

37. Что понимается под киберпреступностью и кибертерроризмом?

38. Какие типы компьютерных преступников вы можете назвать? Охарактеризуйте их.

39. Чем опасно превращение хакеров в политических кибертеррористов?

40. Назовите примеры хакерских атак в политических целях.

41. Какие методы борьбы с кибертеррором применяются в мире?

42. Какие преимущества обеспечивает внедрение электронного документооборота?

43. Что понимается под электронным документом и электронным документооборотом?

44. Обозначьте положительные и отрицательные моменты вне­дрения электронного документооборота и охарактеризуй­ те их.

45. Что такое электронная цифровая подпись (ЭЦП) и для чего она используется?

46. При каких условиях ЭЦП является равнозначной обычной подписи на документах?

47. Какие обязательные сведения должен содержать сертификат ключа подписи?

48. Что принято понимать под государственной тайной?

49. Назовите перечень сведений, составляющих государственную тайну.

50. Какими полномочиями в области государственной тайны наделены органы государственной власти?

51. Как происходит рассекречивание сведений, составляющих государственную тайну?

52. Кто и как обеспечивает защиту государственной тайны?

53. В чем смысл информационных войн?

54. Что понимают под информационной войной?

55. Какие цели и задачи преследуют информационные войны, осуществляемые посредством компьютерных сетей?

56. Постарайтесь на основе примеров проиллюстрировать методы осуществления кибервойн.

57. Как используют сеть «Интернет» в период проведения пред­ выборных кампаний?

58. Как и какими мерами можно противодействовать инфор­мационным угрозам, исходящим из виртуального простран­ства?


Приложение Б

(обязательное)


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: