Скачать 0.9 Mb.
|
Тема: Программные средства. Защита информации. Цель работы: Обобщение и систематизация знаний по теме: «Программные средства. Защита информации» Задание 1. 1. Дайте определение следующим понятиям
2. Нарисуйте классификацию прикладного ПО 3. Заполните блок-схему Компьютерный вирус - Классификация 1. 2. 3. 4. 5. 1. 2. 3. 4. 5. 6. 1. 2. 3. 1. 2. 3. 4. 1. 2. Задание 2. Решить ситуационные задачи, сформулированные в виде описания жизненных ситуаций. Тип 1. Задачи на определение наличия или отсутствия каких-либо нарушений прав личности, связанных с нарушением информационной безопасности. 1 вариант Задача1. Гражданин Алексеев создал инструментальное программное средство для работы с трехмерной компьютерной графикой под названием «Alex 3D» и зарегистрировал на него свои права. 20.09.06 этот гражданин заключил договор с компанией «MoscowTechnology» и передал свои имущественные права на распространение своего программного продукта сроком на один год (т. е. до 19.09.07). После заключения договора компания «MoscowTechnology» распространила версию программы «Alex 3D» с предварительной модификацией данного программного продукта без ведома автора. Имеет ли место в данной ситуации нарушение авторского права гражданина Алексеева? Задача 2. Гражданин Серебренников разработал в соавторстве с гражданином Семеновым информационно-справочную систему «Энциклопедия. Животные Крайнего севера». Финансовую поддержку программных разработок вышеупомянутым гражданам оказал гражданин Андреев. Граждане Серебренников и Семенов 13.05.06 оформили свое авторство на данную информационную систему. В марте 2006 г. данный программный продукт был выпущен под авторством гражданина Андреева. Имеет ли место в данной ситуации нарушение авторского права граждан Серебренникова и Семенова? Замечание: Задачи по основным положениям главы 28 УК РФ. При решении приведенных ниже ситуационных задач ответить на вопрос: «Можно ли квалифицировать действия лица (группы лиц) в описанной ситуации как противоправные?» Ответ необходимо обосновать, указав соответствующий нормативный документ, его статью и пункт статьи. 2 вариант Задача 1. Бывший сотрудник химико-биологического предприятия вместе со своим приятелем-программистом скопировали конфиденциальную информацию: состав ингредиентов, их пропорции и формулу нового лекарственного препарата с целью продажи этой информации конкурирующей организации. Задача 2. П. П. Андреев, сотрудник одного из филиалов ИТ-банка, внедрил в компьютерную банковскую систему вирус, уничтожающий исполняемые файлы (файлы с расширением *.ехе). В результате внедрения этого вируса было уничтожено 40 % банковских программных приложений, что принесло банку материальный ущерб в размере 750 000 рублей. Тип 2. Задачи, в которых необходимо спрогнозировать исход на основе описания жизненной ситуации, связанной с нарушением информационной безопасности. Замечание: Задачи по основным положениям Закона РФ «О правовой охране программ для ЭВМ и баз данных». 1 вариант Задача 1. Будет ли удовлетворен судебный иск студента Максимкина к студенту Федорову в том, что последний нарушил авторское право, выдавая идею Максимкина получить более эффективный алгоритм сортировки массива на основе линейной и пузырьковой сортировки за свою? Задача 2.2. Гражданин В. А. Мельников, автор и правообладатель электронной энциклопедии «Вокруг света», планировал сотрудничать с компанией «Видеотех», занимающейся тиражированием программных продуктов. Экземпляр электронной энциклопедии был передан в компанию для ознакомления. При этом договор о передаче компании «Видеотех» имущественных прав на программу составлен не был. В. А. Мельников предъявил судебный иск к компании «Видеотех», которая осуществила выпуск данного программного продукта. Какое решение вынесет суд и почему? 2 вариант Задача 1. Решение в пользу какой стороны и почему вынесет суд при предъявлении владельцем фирмы «Электронная галерея» И. С. Дубцовым судебного иска к продавцу этой же фирмы, если по вине последнего произошло электрическое замыкание и было повреждено значительное количество компьютерной техники? Задача 2. Будет ли привлечена к уголовной ответственности главный бухгалтер торговой сети «Оптпром» С. Н. Вульф, если ее действия повлекли уничтожение компьютерной информации в базах данных вышеуказанной торговой сети и после ревизии предприятие было оштрафовано на 350 000 рублей? Тип 3. Задачи, ориентированные на выявление каких-либо несоответствий, связанных с нарушением информационной безопасности. Замечание: При решении приведенных ниже ситуационных задач найти и исправить несоответствие в предложенной ситуации, если оно имеет место. Кроме того, необходимо обосновать свой ответ, указав наименование соответствующего нормативного документа, его статью и пункт статьи, на которые следует опираться. Задачи по основным положениям Закона РФ «О правовой охране программ для ЭВМ и баз данных». 1 вариант Задача 1. Гражданин В. П. Чумаков зарегистрировал свое авторское право на созданную им операционную систему «NewSystem». Однако гражданину Чумакову не принадлежит право модификации созданного им программного продукта. Замечание: Задачи по основным положениям главы 28 УК РФ. Задача 2. За несанкционированный доступ и копирование компьютерной информации суд приговорил гражданина РФ В. А. Лютикова к 5 годам лишения свободы. 2 вариант Задача 1. Н. А. Симонова, сотрудница отдела продаж косметической компании «Макияж», за распитие кофейного напитка в непосредственной близости от ЭВМ была наказана исправительными работами сроком на 15 суток. Задача 2. Оператор ПК торговой сети «Вернисаж» Д. С. Ермилов был обвинен по ст. 272, п. 1 УК РФ за изменение данных в поле «Адрес» в базе данных клиентских платежей. Эту модификацию он произвел по просьбе самой клиентки в связи с изменением ее места жительства. Задание 3 Выполните тестирование 1 вариант
9.Что такое машинный код?
10. Системные оболочки – это:
11. Загрузка операционной системы – это:
12. Перечислить основные классы системных программ.
19. Что такое многопользовательская ОС?
20. Известно, что магнитные и оптические диски разбиты на дорожки и сектора. Сколько байт входит в один сектор?
2 вариант
6. Что такое машинный код?
7. Загрузка операционной системы – это:
Задание 4 Заполните кроссворд По горизонтали 1. ключ, которым заранее обмениваются два абонента. 3. Устройство связи, аналогичное мосту, выполняющее функции передачи пакетов в соответствии с определенными протоколами, обеспечивающее соединение лвс на сетевом уровне 4. Метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму 5. Состояние информации (ресурсов автоматизированной информационной системы), при котором доступ к ней (к ним) осуществляют только субъекты, имеющие на него право 6. Организованный социально-экономический и научно-технический процесс создания условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти и местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов 7. Присвоение уникального номера клиенту 9. Установление подлинности субъекта 10. Самый простой тип устройства для соединения однотипных лвс, он ретранслирует все принимаемые пакеты из одной лвс в другую 11. Метод защиты информации путем ее криптографического закрытия 12. Переносчиком информации являются электромагнитные волны 13. Опознавание подписи 14. Информация разрабатывается управленческим аппаратом в соответствии с целями управления и информацией о сложившейся экономической ситуации, об окружающей среде 17. Наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) иаутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации 18. Существует два подхода к построению защиты БЭС фрагментарный и 19. Метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.) 20. Состояние ресурсов автоматизированной информационной системы, при котором обеспечивается реализация информационной технологии с использованием именно тех ресурсов, к которым субъект, имеющий на это право, обращается 21. этот шифр реализует следующие преобразования текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. 22. Система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую 23. Канал связи, в котором передача информации осуществляется с помощью радиоволн По вертикали 2. Один из видов угроз безопасности 5. Специальный метод шифрования документов - это.. . защита 8. Канал утечки информации (слух) 15. Эта подпись является одним из способов защиты информации 16. Состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно 21. Процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации(открытого текста) в шифрованное сообщение(шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре. Критерии оценки: «Отлично» - все задания выполнены в полном объеме, своевременно, без ошибок. «Хорошо» - все задания выполнены в полном объеме, своевременно, при выполнении задания допущены неточности. «Удовлетворительно» - задания выполнены с неточностями и в неполном объеме, нарушено время сдачи работы. «Неудовлетворительно» - задания выполнены с грубыми ошибками, несвоевременно. Замечания преподавателя: Оценка: Дата: Подпись: |
Инструкция по регистрации в электронной лаборатории (Pearson) подготовка... Для работы с электронной тетрадью Language Leader Lab / Academic Connections вам необходим Internet Explorer 8 или выше, Mozilla... |
Инструкция по работе с тетрадью. При работе с контурными картами... Эта рабочая тетрадь является учебным пособием, каждый студент, выполняя задания, отвечая на вопросы, с помощью опорных конспектов... |
||
Пояснительная записка 3 1 Цели и задачи реализации рабочей программы... Организационный раздел 37 Материально-техническое обеспечение рабочей программы 37 |
Методические указания по каждой лабораторной работе включают в себя... Гбоу спо «пгк» по специальностям спо технического профиля в соответствии с требованиями фгос спо третьего поколения и рабочей программой... |
||
Методические указания по каждой лабораторной работе включают в себя... Гбоу спо «пгк» по специальностям спо технического профиля в соответствии с требованиями фгос спо третьего поколения и рабочей программой... |
Инструкция по работе с внутренней эбс нгуэу Для того чтобы перейти к полному тексту учебного или научного издания, открыть ссылку на документ из списка литературы рабочей учебной... |
||
Инструкция по охране труда для обучающихся при работе в швейной мастерской иот-001-2016 Инструкция составлена на основе Методических рекомендаций по разработке государственных нормативных требований охраны труда, учебной... |
Инструкция по работе на сайте gitstat rostrud ru Для входа в систему необходимо запустить на рабочей станции любой Интернет – браузер. В адресной строке необходимо ввести адрес gitstat... |
||
Инструкция по настройке рабочей станции для прохождения дистанционного... Инструкция по настройке рабочей станции для прохождения дистанционного тестирования |
Инструкция по эксплуатации В состав рабочей поверхности входят хлопок и алюминиевая нить, обеспечивающая более быстрое и легкое скольжение утюга. Размер и цвет... |
||
Программа профессиональной подготовки водителей транспортных средств... Содержание Рабочей программы представлено пояснительной запиской, учебным планом, рабочими программами учебных предметов, планируемыми... |
Рабочая программа переподготовки водителей транспортных средств с... Содержание Рабочей программы представлено пояснительной запиской, учебным планом, рабочими программами учебных предметов, планируемыми... |
||
Инструкция по охране труда при работе с электроинструментом 1 Данная инструкция по охране труда при работе с электроинструментом распространяется на всех работников общеобразовательного заведения,... |
Инструкция №029/09 Настоящая инструкция содержит требования безопасности при работе с вулканизатором. К работе на электрическом вулканизаторе допускаются... |
||
Инструкция по охране труда при работе с применением ручных переносных электроинструментов Инструкция предназначена для персонала, использующего при работе ручной электроинструмент |
Типовая инструкция по охране труда при работе с пневмоинструментом... Инструкция предназначена для персонала, использующего при работе пневмоинструмент |
Поиск |