Вступи в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Опыт решения задач по юриспруденции более 20 лет!

 

 

 

 


«Задания по дисциплине «Информационное право»»

/ Общее право
Контрольная, 

Оглавление

Уважаемые студенты! 

Данная работа ОТСУТСТВУЕТ в банке готовых, т.е. уже выполненных работ.

Я, Марина Самойлова, МОГУ ВЫПОЛНИТЬ эту работу по вашему заказу.

Срок исполнения заказа от 1-го дня.

Для заказа и получения работы напишите мне письмо на studentshopadm@yandex.ru

Вступи в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Решение задач по юриспруденции [праву] от 50 р.

ВКР / дипломные работы от 5 тыс. руб.

Опыт решения задач по юриспруденции 20 лет!

 

С уважением, Марина Самойлова, studentshop.ru

 

 

ВАРИАНТ 1

1. Дайте определение информации и носителя информации

________________________________________________________

________________________________________________________

________________________________________________________

 

2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения

________________________________________________________

________________________________________________________

________________________________________________________

 

3.  Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации

_____________________________________________________

________________________________________________________

ВАРИАНТ 2

1. Приведите примеры угроз, которые являются нарушением целостности и доступности.

________________________________________________________

________________________________________________________

________________________________________________________

 

2. Приведите примеры непредумышленных угроз.

________________________________________________________

________________________________________________________

________________________________________________________

 

3.  К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

_____________________________________________________

________________________________________________________

______________________________________________________

 

4.  Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

_____________________________________________________

________________________________________________________

______________________________________________________

 

 

ВАРИАНТ 3

1. Перечислите основные нормативные акты в области защиты государственной тайны РФ.

________________________________________________________

________________________________________________________

_____________________________________________________

 

2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.

________________________________________________________

________________________________________________________

________________________________________________________

 

3.  Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?

_____________________________________________________

ВАРИАНТ 4

1. Перечислите возможные субъекты, объекты и операции в информационных системах.

________________________________________________________

________________________________________________________

________________________________________________________

 

2. Что такое неограниченный доступ и права доступа?

________________________________________________________

________________________________________________________

________________________________________________________

 

3.  Приведите примеры классов субъектов.

_____________________________________________________

________________________________________________________

______________________________________________________

 

4.  Приведите примеры классов объектов.

________________________________________________________

________________________________________________________

_____________________________________________________

 

 

 

 

ВАРИАНТ 5

1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

________________________________________________________

_____________________________________________________

 

2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

________________________________________________________

________________________________________________________

 

3. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

________________________________________________________

________________________________________________________

 

4. Какая схема управления вредоносным кодом наиболее опасна?

________________________________________________________

ВАРИАНТ 6

1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

________________________________________________________

_____________________________________________________

 

2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

________________________________________________________

________________________________________________________

 

3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

________________________________________________________

 

ВАРИАНТ 7

1. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?

________________________________________________________

________________________________________________________

________________________________________________________

 

2. Что такое межсетевой шлюз?

________________________________________________________

________________________________________________________

________________________________________________________

 

3. Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?

________________________________________________________

________________________________________________________

________________________________________________________

 

4. Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.

________________________________________________________

________________________________________________________

________________________________________________________

 

ВАРИАНТ 8

1.Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.

________________________________________________________

________________________________________________________

________________________________________________________

 

2. Назовите ваши предложения по улучшению ситуации с соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.

________________________________________________________

________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

ВАРИАНТ 9

1. Назовите те функции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства.

________________________________________________________

________________________________________________________

_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. Представляет ли опасность для общества деятельность оппозиционных политических партий и движений? Если да, то каких?

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

________________________________________________________

 

 

 

ВАРИАНТ 10

 

1. Какой орган государственной власти  координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации?

________________________________________________________

________________________________________________________

________________________________________________________

 

2. Какой орган государственной власти  принимает нормативные акты в информационной сфере?

________________________________________________________

________________________________________________________

________________________________________________________

 

 

 

ВАРИАНТ 11

1. В чем вы видите опасность закупки органами государственной власти импортных средств информатизации, телекоммуникации и связи?

________________________________________________________

________________________________________________________

 

 

 

2. Какие потенциальные угрозы в информационной сфере несут конфликты на Северном Кавказе?

________________________________________________________

________________________________________________________

ВАРИАНТ 12

1. Какие законодательные предложения в информационной сфере вы считаете необходимыми сделать сегодня?

________________________________________________________

________________________________________________________

______________________________________________________________________________________________________________________________________________________________________________________________________

 

2. В какой мере обеспечение информационной безопасности зависит от финансирования?

________________________________________________________

________________________________________________________

________________________________________________________

_______________________________________________________

________________________________________________________

 

ВАРИАНТ 13

1. Нуждается ли современное демократическое государство в могущественных органах государственной безопасности, не приведет ли это к диктатуре и репрессиям?

________________________________________________________

________________________________________________________

________________________________________________________

_______________________________________________________

________________________________________________________

 

2. Приведите примеры наиболее перспективных направлений развития Российской экономики.

 



0
рублей


© Магазин контрольных, курсовых и дипломных работ, 2008-2024 гг.

e-mail: studentshopadm@ya.ru

об АВТОРЕ работ

 

Вступи в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Опыт решения задач по юриспруденции более 20 лет!