- •Российский государственный университет туризма
- •1. Цели и задачи изучения дисциплины
- •2.Требования к уровню освоения дисциплины
- •3.Объем дисциплины и виды учебной работы
- •4.Тематический план
- •5. Содержание курса
- •Управление финансовым риском
- •Тема 2.
- •Раздел 2. Угрозы экономической безопасности (внутр., и внешние)
- •Тема 5.
- •Раздел 3 Виды безопасности
- •Тема 7.
- •Тема 8.
- •Раздел 4. Организация службы экономической безопасности
- •Тема 9.
- •Раздел 5. Понятие коммерческой тайны
- •Тема 10
- •Перечень сведений, составляющих коммерческую тайну организации
- •4. Совещания
- •6. Рынок
- •13. Технология
- •14. Безопасность
- •6. Планы семинарских, практических занятий, и деловых игр.
- •Раздел 1. Понятие риск- менеджмента и экономической безопасности
- •Тема 1. Развитие представлений об экономической безопасности (Семинар 2ч.)
- •Тема 2. Законодательство в области обеспечения экономической безопасности
- •Раздел 2. Аграрная реформа и теневая экономика
- •Тема 3. Аграрная реформа на современном этапе
- •Тема 4. Состояние теневой экономики и основные направления по снижению ее уровня
- •Раздел 3. Продовольственная безопасность
- •Тема 5. Продовольственная безопасность: проблемы и перспективы
- •Тема 6. Формирование системы продовольственной безопасности. Оптимизация продовольственного обеспечения территории. - практическое занятие – 2 ч.
- •Раздел 4. Виды безопасности
- •Тема 7. Финансовая безопасность (практическое занятие 2 ч.)
- •Тема 8. Интеллектуально – кадровая безопасность. Политико –правовая безопасность.
- •Тема 9. Технико-технологическая безопасность. Экологическая безопасность.
- •Тема 10. Информационная безопасность. Силовая безопасность.
- •Методика проведения деловых игр
- •2. Тест «Надежный ли Вы деловой партнер?»
- •3. Какая черта из перечисленных ниже вам наиболее симпатична?
- •5. Вот уже 10 минут вы ожидаете того, с кем договорились о свидании. Как вы поступите?
- •7. Темы контрольных работ (авторефератов) и краткое их содержание
- •Методика выбора темы
- •8. Перечень примерных контрольных вопросов и заданий для самостоятельной работы
- •Вопросы к экзамену
- •9. Тесты для промежуточного контроля успеваемости
- •Вариант 8
- •2. Признаками экономической преступности являются:
- •7. Демпингом называется:
- •18. Электромагнитным перехватом информации является:
- •19. К целям несанкционированного доступа относятся:
- •20. К методам несанкционированного доступа относятся:
- •21. Укажите обычные преступления, не совершаемые с использованием компьютерных технологий:
- •22. В соответствии с законодательством рф, предусмотрена уголовная ответственность за совершение следующих общественно опасных деяний в сфере компьютерной информации:
- •23. Какие преступления совершаются с использованием сети Интернет на рынке ценных бумаг?
- •24. Укажите преступления, совершаемые с использованием банковских карт:
- •25. Укажите злоупотребления, совершаемые в системе сотовой телефонной связи:
- •11. Словарь терминов
- •12. Учебно-методическое обеспечение Основная литература
- •Дополнительная:
- •13. Методические рекомендации для преподавателя
- •14. Методические указания обучаемым
- •Методические рекомендации по подготовке рефератов.
- •Методические рекомендации по подготовке научных работ.
18. Электромагнитным перехватом информации является:
|
а) изменение системы математического обеспечения; |
|
б) схемные и аппаратные изменения с целью осуществления несанкционированных действий посредством компьютера; |
|
в) считывание (снятие) информации через внешние коммуникационные системы; |
|
г) снятие информации за счет использования излучения центрального процессора, дисплея, коммуникационных каналов, принтера; |
|
д) перечисленное в пп. а-г неверно. |
19. К целям несанкционированного доступа относятся:
|
а) хищение услуг; |
|
б) уивинг; |
|
в) хищение информации; |
|
г) указанное в пп. а,в; |
|
д) указанное в пп. а-в; |
|
е) указанное в пп. а-в неверно. |
20. К методам несанкционированного доступа относятся:
|
а) “Логическая бомба”; |
|
б) Асинхронная атака; |
|
в) “Мистификация”; |
|
г) перечисленное в пп. а-в; |
|
д) перечисленное в пп. б,в; |
|
е) перечисленное в пп. а-в неверно. |
21. Укажите обычные преступления, не совершаемые с использованием компьютерных технологий:
|
а) финансовые пирамиды Понци; |
|
б) распространение порнографических материалов; |
|
в) мошенничество с ценными бумагами; |
|
г) злоупотребление доминирующим положением на рынке; |
|
д) перечисленное в пп. а-г неверно; |
|
е) а-в верно; |
|
ж) б,в верно; |
|
з) а,б верно. |
22. В соответствии с законодательством рф, предусмотрена уголовная ответственность за совершение следующих общественно опасных деяний в сфере компьютерной информации:
|
а) создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящее в несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, использования либо распространения таких программ или машинных носителей с такими программами; |
|
б) нарушение правил эксплуатации ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системам ЭВМ или их сетям, а равно использование или распространение таких программ или машинных носителей с такими программами; |
|
в) неправомерный доступ к охраняемой законом информации, то есть информации на мошинном носителе, в электронных вычтслительных машинах (ЭВМ), системе ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами; |
|
г) верно все перечисленное в пп. а-в; |
|
д) перечисленное в пп. а-в неверно; |
|
е) перечисленное в пп. а,б верно. |
23. Какие преступления совершаются с использованием сети Интернет на рынке ценных бумаг?
|
а) финансовые пирамиды Понци; |
|
б) навязывание информации; |
|
в) мошенничество со слипами; |
|
г) клонирование; |
|
д) указанное в пп. а,б верно; |
|
е) указанное в пп. а-г верно; |
|
ж) указанное в пп. а-г неверно. |