Вступи в группу https://vk.com/pravostudentshop
«Решаю задачи по праву на studentshop.ru»
Опыт решения задач по юриспруденции более 20 лет!
Магазин контрольных, курсовых и дипломных работ |
Вступи в группу https://vk.com/pravostudentshop
«Решаю задачи по праву на studentshop.ru»
Опыт решения задач по юриспруденции более 20 лет!
Уважаемые студенты!
Данная работа ОТСУТСТВУЕТ в банке готовых, т.е. уже выполненных работ.
Я, Марина Самойлова, МОГУ ВЫПОЛНИТЬ эту работу по вашему заказу.
Срок исполнения заказа от 1-го дня.
Для заказа и получения работы напишите мне письмо на studentshopadm@yandex.ru
Вступи в группу https://vk.com/pravostudentshop
«Решаю задачи по праву на studentshop.ru»
Решение задач по юриспруденции [праву] от 50 р.
ВКР / дипломные работы от 5 тыс. руб.
Опыт решения задач по юриспруденции 20 лет!
С уважением, Марина Самойлова, studentshop.ru
ВАРИАНТ 1
1. Дайте определение информации и носителя информации
________________________________________________________
________________________________________________________
________________________________________________________
2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения
________________________________________________________
________________________________________________________
________________________________________________________
3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации
_____________________________________________________
________________________________________________________
ВАРИАНТ 2
1. Приведите примеры угроз, которые являются нарушением целостности и доступности.
________________________________________________________
________________________________________________________
________________________________________________________
2. Приведите примеры непредумышленных угроз.
________________________________________________________
________________________________________________________
________________________________________________________
3. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?
_____________________________________________________
________________________________________________________
______________________________________________________
4. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.
_____________________________________________________
________________________________________________________
______________________________________________________
ВАРИАНТ 3
1. Перечислите основные нормативные акты в области защиты государственной тайны РФ.
________________________________________________________
________________________________________________________
_____________________________________________________
2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.
________________________________________________________
________________________________________________________
________________________________________________________
3. Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?
_____________________________________________________
ВАРИАНТ 4
1. Перечислите возможные субъекты, объекты и операции в информационных системах.
________________________________________________________
________________________________________________________
________________________________________________________
2. Что такое неограниченный доступ и права доступа?
________________________________________________________
________________________________________________________
________________________________________________________
3. Приведите примеры классов субъектов.
_____________________________________________________
________________________________________________________
______________________________________________________
4. Приведите примеры классов объектов.
________________________________________________________
________________________________________________________
_____________________________________________________
ВАРИАНТ 5
1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?
________________________________________________________
_____________________________________________________
2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?
________________________________________________________
________________________________________________________
3. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?
________________________________________________________
________________________________________________________
4. Какая схема управления вредоносным кодом наиболее опасна?
________________________________________________________
ВАРИАНТ 6
1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
________________________________________________________
_____________________________________________________
2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
________________________________________________________
________________________________________________________
3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
________________________________________________________
ВАРИАНТ 7
1. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?
________________________________________________________
________________________________________________________
________________________________________________________
2. Что такое межсетевой шлюз?
________________________________________________________
________________________________________________________
________________________________________________________
3. Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?
________________________________________________________
________________________________________________________
________________________________________________________
4. Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.
________________________________________________________
________________________________________________________
________________________________________________________
ВАРИАНТ 8
1.Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.
________________________________________________________
________________________________________________________
________________________________________________________
2. Назовите ваши предложения по улучшению ситуации с соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.
________________________________________________________
________________________________________________________
__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
ВАРИАНТ 9
1. Назовите те функции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства.
________________________________________________________
________________________________________________________
_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
2. Представляет ли опасность для общества деятельность оппозиционных политических партий и движений? Если да, то каких?
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
ВАРИАНТ 10
1. Какой орган государственной власти координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации?
________________________________________________________
________________________________________________________
________________________________________________________
2. Какой орган государственной власти принимает нормативные акты в информационной сфере?
________________________________________________________
________________________________________________________
________________________________________________________
ВАРИАНТ 11
1. В чем вы видите опасность закупки органами государственной власти импортных средств информатизации, телекоммуникации и связи?
________________________________________________________
________________________________________________________
2. Какие потенциальные угрозы в информационной сфере несут конфликты на Северном Кавказе?
________________________________________________________
________________________________________________________
ВАРИАНТ 12
1. Какие законодательные предложения в информационной сфере вы считаете необходимыми сделать сегодня?
________________________________________________________
________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________
2. В какой мере обеспечение информационной безопасности зависит от финансирования?
________________________________________________________
________________________________________________________
________________________________________________________
_______________________________________________________
________________________________________________________
ВАРИАНТ 13
1. Нуждается ли современное демократическое государство в могущественных органах государственной безопасности, не приведет ли это к диктатуре и репрессиям?
________________________________________________________
________________________________________________________
________________________________________________________
_______________________________________________________
________________________________________________________
2. Приведите примеры наиболее перспективных направлений развития Российской экономики.
Вступи в группу https://vk.com/pravostudentshop
«Решаю задачи по праву на studentshop.ru»
Опыт решения задач по юриспруденции более 20 лет!