Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Rabochaya_tetrad_po_pravovoy_informatike_2014-2.doc
Скачиваний:
14
Добавлен:
20.03.2016
Размер:
239.62 Кб
Скачать

Тема 4. Справочные правовые системы

  1. Справочные правовые системы (СПС) представляют собой

__________________________________________________________________________________________________________________________________________________________________________________________________.

  1. Перечислите известные вам справочные правовые системы

________________________________________________________________________________________________________________________________________________________________________________________________

  1. ИПС «Эталон» включает следующие банки данных:

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  1. Изучите методы поиска информации в ИПС «Эталон», СПС «КонсультантПлюс», «Бизнесинфо», ознакомьтесь с основными возможностями справочных правовых систем, выполнив задания из раздела «Лабораторные работы».

  1. Справочные правовые системы предоставляют пользователям следующие возможности:

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

_________________________________________________________________

_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Тема 5. Информационная безопасность и защита информации

  1. Под информационной безопасностью понимается__________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  1. Угроза информационной безопасности-это_________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  1. Впишите в схему недостающие термины и приведите примеры соответствующих угроз информационной безопасности

Угрозы информационной безопасности

Умышленные

Пассивные

  1. Впишите соответствующие названия угроз информационной безопасности.

_____________________угрозы, которые имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы;

____________________угрозы, направленные на несанкционированное использование информационных ресурсов сети, но при этом не оказывающие большого влияния на ее функционирование;

____________________ угрозы, преследующие своей целью нанесение ущерба пользователям и абонентам сети;

____________________ угрозы, которые возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т.п.

  1. Заполните таблицу.

Угрозы информационной безопасности

Глобальные

Региональные

Локальные

  1. Защита информации представляет собой_________________________

________________________________________________________________________________________________________________________________________________________________________________________________

  1. Несанкционированный доступ к информации –это__________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

  1. Установите соответствие между способами защиты информации и

их содержанием:

установка фильтров и экранов на аппаратуру, ключей для блокировки клавиатуры, устройств аутентификации,

электронных ключей на микросхемах и т.д.