Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Комплекс мер, направленных на предотвращение потерь, воспроизведения и модификации данных – это информационный процесс



1) Формализации данных

2) Фильтрации данных

3) Архивации данных

4) Защиты данных

 

Из следующих утверждений выберите одно неверное

1) Термин «компьютерная безопасность» можно употреблять как заменитель термина «информационная безопасность»

2) Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности

3) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации

Суть компрометации информации

1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации

2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений

3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

 

Составляющими информационной безопасности являются

1) обеспечение доступности, целостности

2) обеспечение доступности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры

3) обеспечение целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры

4) обеспечение доступности, целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры

 

5. Возможность за приемлемое время получить требуемую информационную услугу – это составляющая информационной безопасности:

1) Доступность

2) Целостность

3) Конфиденциальность

Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения – это составляющая информационной безопасности

1) Доступность

2) Целостность

3) Конфиденциальность

 

Защита от несанкционированного доступа к информации – это составляющая информационной безопасности

1) Доступность

2) Целостность

3) Конфиденциальность

Потенциальная возможность определенным образом нарушить информационную безопасность – это

1) взлом

2) угроза

3) хакерская атака

4) кража информации

Попытка реализации угрозы называется

1) несанкционированным доступом

2) атакой

3) уязвимостью

4) кражей

10. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется:

1) угрозой

2) окном опасности

3) атакой

4) взломом

 

Ключ к тестам

№ вопроса Правильный ответ
1.
2 1
3 3
4 4
5 1
6 2
7 1
8 2
9 2
10 2

6.3.4.Тематика курсовых работ (курсовых проектов)

Не предусмотрено

 

Тематика контрольных работ

  1. Состав операционной системы MS Windows
  2. Служебные программы MS Windows для очистки, проверки и дефрагментации диска
  3. Технические и программные средства для доступа и работы в Internet
  4. Обозреватели (броузеры) Internet
  5. Компьютерные вирусы и антивирусные средства
  6. Типы данных в СУБД
  7. История создания Internet
  8. Поисковые серверы Internet
  9. Средства создания пользовательских приложений в офисных программах

6.4. Дополнительные задания

Вопросы для собеседования

1. Автоматизированные информационные системы Министерства юстиции РФ.

2. Автоматизированные информационные системы органов прокуратуры.

3. Архитектура ЭВМ.

4. Безопасность работы на ПЭВМ.

5. Вероятностные методы оценки количества информации.

6. Внешняя память ПК и тенденции ее развития.

7. Выбор персонального компьютера.

8. Государственная политика в сфере сети Интернет.

9. Графические средства табличного процессора MS Excel.

10. Законодательство Российской Федерации о компьютерных преступлениях и правонарушениях.

12. Защита информации в ПЭВМ автономного использования.

13. Защитные средства в операционных системах.

14. Интернет в практической деятельности юриста.

15. Интернет и проблемы безопасности информации.

16. Информационное общество и право.

17. Информационные правовые справочные системы.

18. Информационные технологии, применяемые в правоохранительной

деятельности.

19. Информационные технологии, применяемые в правоприменительной

деятельности.

20. Информационные ресурсы глобальной сети Интернет.

21. Использование стандартных функций MS Excel в профессиональной

деятельности юриста.

23. Карманные компьютеры: как они могут использоваться в юриспруденции.

24. Компьютерные вирусы: классификация и обеспечение защиты от

компьютерных вирусов.

25. Концепция информатизации судов общей юрисдикции и Судебного

департамента.

26. Общая характеристика информатизации правотворческой деятельности и деятельности судов. Базовая идея информатизации судебной деятельности (деятельности по осуществлению правосудия) в Российской Федерации.

27. Автоматизация форм и видов систематизации законодательства. Причины ограничения автоматизации консолидации и кодификации. Компьютеризация систематизации судебных актов.

28. Автоматизированные информационные системы Федерального Собрания и Министерства юстиции РФ.

29. Информационные технологии в судах общей юрисдикции. ГАС «Правосудие». Структура информационного ресурса судебного департамента при Верховном Суде Российской Федерации.

30. Видеоконференцсвязь в судах общей юрисдикции: цели, функции, субъекты, техническое обеспечение, ограничения применения. Перспективы развития. Мобильные средства защиты свидетеля.

31. Автоматизированное рабочее место «Мировой судья»: цели, функции, структура, программно-технический уровень оснащения.

32. Информационные технологии в арбитражных судах Российской Федерации. Информационно-правовой и программно-технический уровень информатизации. Мобильные версии сайтов.

33. Понятие электронного правосудия: предназначение, решаемые задачи, виртуальная основа. Перспективы развития (Интернет-суды и т.п.).

34. Электронный документооборот в системе арбитражных судов Российской Федерации.

35. Электронный страж и видеоконференцсвязь в системе арбитражных судов: понятие, предназначение, субъекты, техническое оснащение, проблемы и перспективы развития. Аудиопротоколирование судебных заседаний. Перспектива перевода судебного дела на цифровые носители.

36. Дальнейшие перспективы внедрения ИТ-технологий в судебных органах. ИТ-технологии в судебных органах зарубежных стран.

37. Понятие информационных технологий следственной, оперативно-розыскной и экспертной деятельности.

38. Информационные технологии в следственной деятельности. Автоматизированные информационные системы. Государственные и региональные информационные центры.

39. Информационные технологии в оперативно-розыскной деятельности. Геоинформационные системы. Мобильные технологии.

40. Информационные технологии в экспертной деятельности.

41. Информационная безопасность: задачи, объекты и методы ее обеспечения. Официальные органы, обеспечивающие информационную безопасность в Российской Федерации.

42. Понятие защиты информации. Уровни защиты информации.

43. Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации.

44. Техническое и программное обеспечение информационной безопасности в зависимости от видов юридической деятельности.

45. Система защиты информации. Информационное оружие. Компьютерные вирусы. Деблокеры. Информационные войны.

46. Правовое обеспечение информационной безопасности. Концепция национальной безопасности РФ и Доктрина информационной безопасности РФ.

47. Компьютерные преступления (киберпреступность). Киберпреследование. Защита информации при работе в сети Интернет.

48. Признаки незаконного проникновения в компьютерную систему. Дальнейшие действия в случае обнаружения незаконного проникновения в компьютерную систему.

Темы рефератов

К разделу 1 «Введение в дисциплину. Основные понятия. Правовая информация и информационные процессы »

1. Информационные технологии.

2. История развития информационных технологий

3. Информационное общество и право.

4. Параметры и характеристики системы. Объекты и свойства объектов в информационной системе (ИС).

5. Вероятностные методы оценки количества информации.

 

К разделу 2 «Способы обработки правовой информации »

 

1. Оборудование компьютерной техники и периферийных устройств. Устранение видимых причин неполадок в компьютерной технике.

2. Архитектура ЭВМ.

3. Операционная среда Windows. Структура операционной системы Windows и правила работы в ней.

4. Существующие классификации (методов) информационных технологий. Информационные технологии по видам юридической деятельности.

5. Интернет и СМИ – как особые технологии распространения информации и информации, имеющей правовое значение.

 

К разделу 3 « Общая характеристика справочно-правовых систем»

    1. Экспертные системы и их характеристики. Составные части экспертной системы
    2. Справочно-правовые системы (СПС) и их виды. Общая организация и отличия. Преимущества и недостатки СПС (на примере «КонсультантПлюс» и «Гарант»).
    3. СПС «Законодательство России», ее отличие от других справочно-правовых систем. Преимущества и недостатки.
    4. Справочно-правовые системы нового поколения. Характеристика.

К разделу 4 «Общая характеристика информационных технологий в правоохранительной деятельности »

    1. Экспертная юридическая система «LEXPRO» и СПС «Контур-Норматив», их отличительные особенности, достоинства и недостатки.
    2. Автоматизированные информационные системы Министерства юстиции РФ.
    3. Автоматизированные информационные системы органов прокуратуры.

 

 


Поделиться:



Популярное:

  1. B. это наиболее суровая мера юридической ответственности
  2. D. межгрупповая дискриминация – возможно это неверный ответ
  3. F Комплексf интегрированных fмаркетинговыхf коммуникаций.
  4. I. Какое из данных утверждений выражает основную идею текста?
  5. I. СИСТЕТЕХНИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ПРОИЗВОДСТВА ЭЛЕКТРОННЫХ СРЕДСТВ
  6. IDEF1X - методология моделирования данных, основанная на семантике, т.е. на трактовке данных в контексте их взаимосвязи с другими данными.
  7. II. Особенности технологии баз и банков данных.
  8. II. СПОСОБЫ И ПРИЗНАКИ ИЗМЕНЕНИЯ МАРКИРОВОЧНЫХ ДАННЫХ
  9. III.5. Анализ урока с учетом закономерностей процесса мышления
  10. IV. Каков процент ваших друзей в соцсети - это люди, с которыми вы никогда не общались в реальности?
  11. IV. Политика и гражданское общество. Гармонизация межконфессиональных, межнациональных, миграционных процессов.
  12. OLAP-технология и многомерные модели данных


Последнее изменение этой страницы: 2017-03-09; Просмотров: 2892; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.037 с.)
Главная | Случайная страница | Обратная связь