1. Под информационной безопасностью понимается__________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
2. Угроза информационной безопасности-это_________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
3. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности
4. Впишите соответствующие названия угроз информационной безопасности.
_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;
____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;
|
|
____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;
____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.
5. Заполните таблицу.
Угрозы информационной безопасности | |
Глобальные | |
Региональные | |
Локальные |
6. Защита информации представляет собой_________________________
________________________________________________________________________________________________________________________________________________________________________________________________
7. Несанкционированный доступ к информации –это__________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
8. Для защиты информации от несанкционированного доступа применяются ___________________________________________________
________________________________________________________________
_______________________________________________________ способы.
9. Установите соответствие между способами защиты информации и
их содержанием:
| |||
| |||
| |||
| |||
| |||
| |||
| |||
| |||
|
|
10. Как Вы думаете, почему в современном мире возникает необходимость надежного удаления данных и информации? ________________________________________________________________
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
11. Для надежного удаления данных и информации используют, например, ________________________________________________________________
________________________________________________________________
________________________________________________________________________________________________________________________________
12. Перечислите основные пути несанкционированного доступа к информации (каналы утечки информации).
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________;
§ _____________________________________________________________.
13. Потеря компьютерной информации может произойти по следующим причинам:
§ ______________________________________________________________
§ ______________________________________________________________
§ ______________________________________________________________
§ ______________________________________________________________
§ ______________________________________________________________
§ ______________________________________________________________
14. Изучите Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г.№ 455-З. Выполните следующие задания, ссылаясь на конкретные статьи Закона.
Перечислите цели защиты информации.
§ _______________________________________________________________________________________________________________;
§ _______________________________________________________________________________________________________________;
§ _______________________________________________________________________________________________________________;
§ _______________________________________________________________________________________________________________.
Допускается ли эксплуатация государственных информационных систем без реализации мер по защите информации?_______________
Заполните таблицу.
Меры защиты информации | |
Правовые | |
Организационные | |
Технические (программно-технические) |