понедельник, 1 ноября 2021 г.

Задание для самостоятельного выполнения

 Презентации

1. Средства обеспечения безопасности компьютерных сетей
2. Средства анализа защищенности сетевых сервисов (служб)
3. Средства анализа защищенности операционных систем
4. Средства анализа защищенности приложений


Тестовые задания

Тест типа А.

 1. Термином «право» обозначается:

а) обоснованная, оправданная свобода или возможность поведения человека

в его взаимоотношениях с другими людьми, которая признана и

поддерживается обществом;

б) отрасль науки, которая изучает уголовный кодекс;

в) отрасль науки, которая изучает уголовный кодекс;

г) нет верного ответа.

2.В зависимости от формы проявления общественного признания этой

свободы и способа ее поддержки со стороны общества различают

следующие виды права:

а) обычное право, моральное право, корпоративное право;

б) обычное право, моральное право, корпоративное право, естественное

право, юридическое право;

в) естественное право, юридическое право;

г) корпоративное право, естественное право.

3. Юридическое право представляет собой:

а) систему общеобязательных норм, выраженных в только в уставах

организаций;

б) свободу, или возможность поведения, основанную на принципах добра,

справедливости (заботливое отношение детей к родителям, уважение к

женщине);

в) свободу, или возможность поведения, основанную на уставных и иных

положениях, которые действуют внутри общественных, негосударственных

объединений, организаций, партий (право избирать и быть избранным в

руководящие органы, право руководящих органов налагать взыскания);

г) систему общеобязательных норм, выраженных в законах, иных

признаваемых государством источниках права и являющихся

общеобязательным основанием для определения правомерно-дозволенного,

запрещенного и предписанного поведения.

4. Наиболее известными в настоящее время правовыми системами

являются:

а) религиозная, базирующаяся на священной для мусульман книге —

Коране (мусульманское право характерно, например, для Ирана);

б) романо-германская, основанная на праве законодателя (континентальная

Европа);

в) прецедентная, основанная на праве судей (Великобритания и США);

г) верны все варианты.

5. Предмет правового обеспечения информационной безопасности

представляет собой:

а) совокупность общественных отношений, на которые направлено

правовое воздействие в целях недопущения, выявления и пресечения

проявлений угроз объектам национальных интересов в информационной

сфере, а также минимизации негативных последствий проявления этих

угроз;

б) совокупность общественных отношений, на которые направлено

правовое воздействие только в целях недопущения проявлений угроз

объектам национальных интересов в информационной сфере;

в) нет верного ответа.

6. Правовое обеспечение безопасности информации в форме сведений

образуется:

а) совокупностью норм и институтов, регулирующих отношения по поводу

только объекта - сведений, обладателем которых является субъект права;

б) совокупностью норм и институтов, регулирующих отношения по поводу

следующих объектов: сведения, обладателем которых является субъект

права; свобода мысли; субъективная значимость национальных

культурных ценностей;

в) совокупностью норм и институтов, регулирующих отношения по поводу

только объекта - свобода мысли.

7. Правовое обеспечение безопасности информации в форме сообщений

определяется:

а) совокупностью норм и институтов, регулирующих отношения по поводу

следующих объектов: сведения, обладателем которых является субъект

права; свобода мысли; субъективная значимость национальных

культурных ценностей;

б) совокупностью правовых норм и институтов, регулирующих отношения,

объектами которых являются сообщения, передаваемые по каналам

связи, данные, накапливаемые и обрабатываемые в информационных

системах, автоматизированных системах управления, а также документы

как входящие, так и не входящие в информационные системы;

в) совокупностью правовых норм и институтов, регулирующих отношения,

объектами которых являются средства связи, автоматизации обработки

информации, информационно-телекоммуникационные системы и

средства массовой информации; 

г) совокупностью правовых норм и институтов.

8. Содержание и структура законодательства в области информационной

безопасности включает:

а) Конституция Российской Федерации - Нормативно-правовые акты

(Указы) Президента Российской Федерации - Подзаконные акты

Правительства Российской Федерации - Федеральные законы - Кодексы;

б) Конституция Российской Федерации - Нормативно-правовые акты

(Указы) Президента Российской Федерации;

в) Подзаконные акты Правительства Российской Федерации - Федеральные

законы - Кодексы;

г) нет верного ответа.

9. Законодательство Российской Федерации об информации,

информационных технологиях и о защите информации состоит из:

а) Федерального закона «Об информации, информационных технологиях и

о защите информации» и других федеральных законов, регулирующих

отношения в области использования информации;

б) Федерального закона «О персональных данных» и других федеральных

законов, регулирующих отношения в области использования

информации;

в) Федерального закона «О коммерческой тайне» и других федеральных

законов, регулирующих отношения в области использования

информации;

г) Федерального закона «О государственной тайне» и других федеральных

законов, регулирующих отношения в области использования

информации.

10. Предметом правового регулирования в области информации,

информационных технологий и защиты информации являются:

а) отношения, возникающие только при осуществлении права на поиск,

получение, передачу, производство и распространение информации;

б) отношения, возникающие только при применении информационных

технологий;

в) отношения, возникающие только при обеспечении защиты информации;

г) отношения, возникающие при осуществлении права на поиск, получение,

передачу, производство и распространение информации; при

применении информационных технологий; при обеспечении защиты

информации.

11. Документированной информацией называют:

а) Информацию, зафиксированную на материальном носителе путем

документирования, с реквизитами, позволяющими определить такую 

информацию или в установленных законодательством Российской

Федерации случаях ее материальный носитель;

б) Информацию, зафиксированную на материальном носителе путем

документирования, без реквизитов;

в) нет верного ответа.

12. К общедоступной информации относятся:

а) общеизвестные сведения и иная информация, доступ к которой не

ограничен после достижения определенного возраста;

б) общеизвестные сведения и иная информация, доступ к которой не

ограничен;

в) нет верного ответа.

13. Различают следующие виды информационных систем:

а) государственные информационные системы, муниципальные

информационные системы, иные информационные системы;

б) государственные информационные системы;

в) муниципальные информационные системы;

г) нет верного ответа.

14. Правовой режим информационных технологий включает:

а) порядок регулирования использования информационнокоммуникационных сетей;

б) перечень областей государственного регулирования в сфере применения

информационных технологий;

в) требования к государственным информационным системам;

г) верны все варианты.

15. Защита информации представляет собой принятие правовых,

организационных и технических мер, направленных:

а) на обеспечение защиты информации от неправомерного доступа,

уничтожения, модифицирования, блокирования, копирования,

предоставления, распространения, а также от иных неправомерных

действий в отношении такой информации;

б) соблюдение конфиденциальности информации ограниченного доступа;

в) реализацию права на доступ к информации;

г) верны все варианты.

Тест типа В.

16. В структуру государственной системы защиты информации РФ входят:

а) ФСБ РФ;

б) МВД РФ;

в) ФСТЭК;

г) ФСИН

17. Разделение информации на категории свободного и ограниченного

доступа, причем информации ограниченного доступа подразделяются на:

а) отнесенные к государственной тайне;

б) отнесенные к служебной тайне (информации для служебного

пользования), персональные данные (и другие виды тайн);

в) отнесенные к информации о прогнозах погоды;

г) все верны ответы.

18. Как называется закон, регулирующий деятельность государственной

тайны на территории РФ?

а) «О коммерческой тайне»;

б) «О государственной тайне»;

в) «О служебной тайне»;

г) «О врачебной тайне».

19. Нормативно-правовой акт - это:

а) правовой акт, принятый полномочным на то органом и содержащий

правовые нормы, т. е. предписания общего характера и постоянного

действия, рассчитанные на многократное применение;

б) правовой акт, принятый полномочным на то органом и содержащий

правовые нормы, т. е. предписания общего характера и постоянного

действия, рассчитанные на однократное применение;

в) нет верного ответа.

20. К информации ограниченного доступа относятся:

а) государственная тайна;

б) конфиденциальная информация;

в) персональные данные

Задание 3. Письменная работа.

Раскрыть особенности следующих объектов безопасности в соответствии с

Федеральным законом "Об информации, информационных технологиях и о

защите информации" от 27.07.2006 № 149-ФЗ:

3.1.Правовое обеспечение безопасности информации в форме сведений;

3.2.Правовое обеспечение безопасности информации в форме сообщений;

3.3.Правовое обеспечение безопасности информационной инфраструктуры;

3.4.Правовое обеспечение безопасности правового статуса субъекта

информационной сферы.


пятница, 22 октября 2021 г.

Темы на контрольную аттестационную работу!

 1. Понятие и признаки информации
2. Авторское право. Охрана авторского права государством
3. Законодательство, регулирующее защиту информации
4. Политика безопасности
5. Каналы утечки информации

пятница, 15 октября 2021 г.

Задание для 2 курса ОИБАС

 Тема. Каналы утечки информации

Тестовые задания

1. Какой официальный документ занимает главное место в системе

законодательства в области авторского права РФ?

а) Конституция РФ;

б) Уголовный Кодекс РФ;

в) Гражданский Кодекс;

г) Трудовой Кодекс.

2. Как называется Федеральный Закон, регулирующий авторские и смежные права

в РФ?

а) Закон РФ "О персональных данных";

б) Закон РФ "Об авторском праве и смежных правах";

в) Закон РФ "О защите прав потребителей".

3. Под способами защиты авторских и смежных прав понимаются?

а) закрепленные законом материально-правовые меры принудительного

характера, посредством которых производится восстановление

(признание) нарушенных (оспариваемых) прав и воздействие на

правонарушителя;

б) закрепленные законом материально-правовые меры принудительного

характера, посредством которых производится восстановление

(признание) нарушенных (оспариваемых) прав и отсутствует воздействие

на правонарушителя;

в) закрепленные законом материально-правовые меры принудительного

характера, посредством которых происходит воздействие на

правонарушителя и не производится восстановление (признание)

нарушенных (оспариваемых) прав.

4. В соответствии со ст. 49 Закона РФ "Об авторском праве и смежных правах"

обладатели исключительных авторских и смежных прав вправе потребовать от

нарушителя:

а) признания прав;

б) восстановления положения, существовавшего до нарушения права;

в) прекращения действий, нарушающих право или создающих угрозу его

нарушению;

г) все верны варианты.

5. В соответствии со ст. 49 Закона РФ "Об авторском праве и смежных правах"

обладатели исключительных авторских и смежных прав вправе потребовать от

нарушителя:

а) возмещения убытков;

б) взыскания дохода, полученного нарушителем вследствие нарушения

авторских и смежных прав;

в) выплаты компенсации в определенных законом пределах;

г) все верны варианты.

6. Согласно п. 2 ст. 49 Закона РФ "Об авторском праве и смежных правах"

помимо возмещения убытков, взыскания незаконного дохода или выплаты

компенсации в твердой сумме суд или арбитражный суд за нарушение авторских

или смежных прав взыскивает штраф в размере___% суммы, присужденной судом

в пользу истца:

а) 5%;

б) 10%;

в) 15%;

г) 20%.

7. Правовое регулирование отношений в области использования электронной

цифровой подписи осуществляется в соответствии с:

а) Гражданским кодексом Российской Федерации;

б) Федеральным законом "Об информации, информатизации и защите

информации";

в) Федеральным законом "О связи";

г) верны все варианты.

8. Электронная цифровая подпись в электронном документе равнозначна

собственноручной подписи в документе на бумажном носителе при

одновременном соблюдении следующих условий:

а) сертификат ключа подписи, относящийся к этой электронной цифровой

подписи, не утратил силу (действует) на момент проверки или на момент

подписания электронного документа при наличии доказательств,

определяющих момент подписания;

б) подтверждена подлинность электронной цифровой подписи в

электронном документе;

в) электронная цифровая подпись используется в соответствии со

сведениями, указанными в сертификате ключа подписи;

г) верны все варианты.

9. Создание ключей электронных цифровых подписей осуществляется для

использования в:

а) информационной системе общего пользования ее участником или по его

обращению удостоверяющим центром;

б) корпоративной информационной системе в порядке, установленном в этой

системе;

в) верны оба варианты.

10. При передаче документов, содержащих коммерческую тайну, в органы

государственной власти и органы местного самоуправления гриф «Коммерческая

тайна» или «Конфиденциально» проставляется:

а) в обязательном порядке;

б) в желательном порядке;

в) в не обязательном порядке.

11.Объектом правового режима коммерческой тайны является:

а) только научно-техническая и технологическая (в том числе составляющая

секреты производства — ноу-хау), которая имеет действительную или

потенциальную коммерческую ценность в силу неизвестности ее третьим

лицам, к которой нет свободного доступа на законном основании и в

отношении которой обладателем такой информации введен режим

коммерческой тайны;

б) только производственная и финансово-экономическая информация (в том

числе составляющая секреты производства — ноу-хау), которая имеет

действительную или потенциальную коммерческую ценность в силу

неизвестности ее третьим лицам, к которой нет свободного доступа на

законном основании и в отношении которой обладателем такой

информации введен режим коммерческой тайны;

в) научно-техническая, технологическая, производственная, финансовоэкономическая или иная информация (в том числе составляющая секреты

производства — ноу-хау), которая имеет действительную или

потенциальную коммерческую ценность в силу неизвестности ее третьим

лицам, к которой нет свободного доступа на законном основании и в

отношении которой обладателем такой информации введен режим

коммерческой тайны.

12. В целях охраны конфиденциальности информации работодатель обязан:

а) ознакомить под расписку работника, доступ которого к информации,

составляющей коммерческую тайну, необходим для выполнения им своих

трудовых обязанностей, с перечнем информации, составляющей

коммерческую тайну, обладателями которой являются работодатель и его

контрагенты;

б) ознакомить под расписку работника с установленным работодателем

режимом коммерческой тайны и с мерами ответственности за его

нарушение;

в) создать работнику необходимые условия для соблюдения им

установленного работодателем режима коммерческой тайны;

г) верны все варианты.

13.В целях охраны конфиденциальности информации работник обязан:

а) выполнять установленный работодателем режим коммерческой тайны;

б) не разглашать информацию, составляющую коммерческую тайну,

обладателями которой являются работодатель и его контрагенты, и без их

согласия не использовать эту информацию в личных целях;

в) не разглашать информацию, составляющую коммерческую тайну,

обладателями которой являются работодатель и его контрагенты, после

прекращения трудового договора в течение срока, предусмотренного

соглашением между работником и работодателем, заключенным в период

срока действия трудового договора, или в течение трех лет после

прекращения трудового договора, если указанное соглашение не

заключалось;

г) верны все варианты.

14. На документах, предоставляемых указанным органам и содержащих

информацию, составляющую коммерческую тайну, должен быть нанесен гриф:

а) «Коммерческая тайна»;

б) «Служебная тайна»;

в) «Деловая тайна».

15. В соответствии со ст. 49 Закона РФ "Об авторском праве и смежных правах"

обладатели исключительных авторских и смежных прав вправе требовать от

нарушителя:

а) признания прав;

б) восстановления положения, существовавшего до нарушения права;

в) прекращения действий, нарушающих право или создающих угрозу его

нарушению;

г) верны все варианты.

Тест типа Б.

16. Электронная цифровая подпись в электронном документе равнозначна

собственноручной подписи в документе на бумажном носителе при

одновременном соблюдении следующих условий:

а) сертификат ключа подписи, относящийся к этой электронной цифровой

подписи, не утратил силу (действует) на момент проверки или на момент

подписания электронного документа при наличии доказательств,

определяющих момент подписания;

б) подтверждена подлинность электронной цифровой подписи в

электронном документе;

в) электронная цифровая подпись используется в соответствии со

сведениями, указанными в сертификате ключа подписи.

г) верны все варианты.

17. Какая из перечисленных задач не является государственной системой защитой

информации?

а) проведение единой технической политики, организация и координация

работ по защите информации в оборонной, экономической,

политической, научно-технической и других сферах деятельности;

б) исключение или существенное затруднение добывания информации

техническими средствами разведки, а также предотвращение ее утечки по

техническим каналам, несанкционированного доступа к ней,

предупреждение преднамеренных специальных программно-технических

воздействий на информацию с целью ее разрушения, уничтожения,

искажения или блокирования в процессе обработки, передачи и хранения;

в) принятие в пределах компетенции нормативно-правовых актов,

регулирующих отношения в области защиты информации;

г) принятие в пределах компетенции нормативно-правовых актов,

регулирующих отношения в области вредоносных носителей.

18. Что из перечисленного не входит в первый уровень правового обеспечения

информационной безопасности:

а) Конституция РФ (ст. 23, право на тайну переписки);

б) Гражданский кодекс РФ (ст. 139, возмещение убытков от утечек);

в) Федеральный закон "О государственной тайне";

г) Постановления Правительства РФ.

19. При передаче документов, содержащих коммерческую тайну, в органы

государственной власти и органы местного самоуправления гриф «Коммерческая

тайна» или «Конфиденциально» проставляется:

а) в обязательном порядке;

б) в желательном порядке;

в) в не обязательном порядке.

20. Из скольких уровней состоит правовое обеспечение информационной

безопасности: 

а) двухуровней;

б) трех уровней;

в) четырех уровней;

г) пяти уровней.

пятница, 8 октября 2021 г.

Задание для студентов 2 курс ОИБАС

 Тема. Политика безопасности

1. Понятие и виды политики безопасности

2. Уровни политики безопасности

3. Стратегии безопасности

пятница, 1 октября 2021 г.

Задание для студентов 2 курса ОИБАС

 Тема 3. Законодательство, регулирующее защиту информации

Тестовые задания

1. Исключительное авторское право действует в течение:

А.  всей жизни автора и 70 лет после его смерти;
 Б. всей жизни автора;
 В.50 лет после создания уникального произведения

2. Источником авторского права не является:
А.  литературное произведение;
Б. Конституция РФ;
В. Гражданский кодекс РФ.

3. Объектами авторского права являются:
А. географические карты;
Б. информационные программы новостей;
В. тексты актов органов местного самоуправления

4. Соавторство возможно:
А. независимо от того, образует ли созданное несколькими авторами произведение единое целое или состоит из отдельных частей;
Б. только если произведение едино и его нельзя разделить на составные части;
В. только если произведение включает в себя относительно самостоятельные фрагменты, созданные разными авторами

5. Обладатель исключительного права на созданную им базу данных:
А. может зарегистрировать ее по своему желанию в Реестре баз данных;
Б. обязан зарегистрировать эту базу в федеральном исполнительном органе по интеллектуальной собственности;
В. не может осуществить регистрацию базы, поскольку эта процедура законом не предусмотрена.

6. Какое максимальное количество программ может содержаться в одной заявке на их регистрацию в Реестре программ для ЭВМ?
А. Одна;
Б. Три;
В. Пять.

7. В каком случае может быть передано право признаваться автором произведения?
А. Указанное право неотчуждаемо и непередаваемо ни при каких обстоятельствах;
Б. При наделении другого лица правом использовать произведение;
В. Если исключительное право на произведение перешло иному лицу

8. Действие, которое совершается в первый раз и делает произведение доступным для всего общества, называется:
А. опубликованием;
Б. обнародованием;
В. публичным исполнением

9. Для каких целей правомерному владельцу экземпляра программы для ЭВМ разрешено делать копию этой программы?
А. для архивных целей;
Б. для замены оригинала, если тот утерян, уничтожен или перестал быть пригодным
В. оба ответы верны

10. Какой момент считается дачей согласия пользователя на заключение лицензионного договора в упрощенном порядке на использование им программы для ЭВМ?
А. Момент приобретения указанной программы
Б. Момент начала использования указанной программы
В. Момент обнародования программы.

11. Объектами ИП являются следующие результаты ИД
А) произведение народного творчества
Б) сообщение о фактах, событиях в газете и на радио
В) произведение науки, искусства и литературы.
Г) перевод текста Конституции Югославии.

12. После смерти автора произведения к его наследникам переходит:
А) право автора произведения
Б) право на имя автора
В) исключительное право на произведение
Г) право на неприкосновенность.

13. Не являются объектами АП произведения:
а) народного творчества
б) драматические
в) музыкальные
г) сценарные

14. Обладатель исключительного права на результат ИД или средство индивидуализации вправе распорядиться этим правом
А) с согласия лица, оказавшего ему материальное содействие для достижения результат ИД
Б) с согласия лица, предоставившего ему помещение для достижения результата ИД
В) самостоятельно
Г) с согласия лица, к которому на определенный срок перешло его ИП на результат ИД.

15. Какое решение уполномочен принять суд, если юридическое лицо неоднократно нарушило исключительное право на какой-либо результат интеллектуальной деятельности?
А. Ликвидировать указанное юридическое лицо;
Б. Подвергнуть эту организацию процедуре банкротства;
В. Реорганизовать данное юридическое лицо.

16. Кто не может считаться автором кинопроизведения?
А. Актер;
Б. Сценарист;
В.  Режиссер-постановщик.


пятница, 24 сентября 2021 г.

Задание для студентов 2 курса ОИБАС

 Тема 2. Авторское право
1. Понятие и признаки авторских прав.
2. Охрана авторских прав

Тестовые задания:
1.      Под информационной безопасностью понимается…
А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
 Б) состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
В) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
Г) нет правильного ответа
2.      Защита информации – это..
А) комплекс мероприятий, направленных на обеспечение информационной безопасности.
Б) процесс разработки структуры базы данных в соответствии с требованиями пользователей
В) небольшая программа для выполнения определенной задачи
3. От чего зависит информационная безопасность?
А) от компьютеров
Б) от поддерживающей инфраструктуры
В) от информации
4. Основные составляющие информационной безопасности:
А) целостность
Б) достоверность
В) конфиденциальность
5. Доступность – это…
А) мера возможности получить ту или иную информацию.
Б) логическая независимость
В) нет правильного ответа
Г) защищенность от разрушения
6. Целостность информации – это..
А) достаточность для принятия решения
Б) непротиворечивость информации
В) защищенность от разрушения
7. Конфиденциальность – это..
А) защита от несанкционированного доступа к информации
Б) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
В) описание процедур
8. Для чего создаются информационные системы?
А) получения определенных информационных услуг
Б) обработки информации
В) все ответы правильные
9. Целостность информации можно подразделить:
А) статическую
Б) динамичную
В) структурную
10. Адекватность информации представляет собой..
А) степень соответствия тому содержанию, которое вложил в информацию ее производитель
Б) соответствие объективной реальности окружающего мира
В) достаточность для принятия решения
Г)мера возможности получить ту или иную информацию
11. Ценность информации представляет собой...
А) степень ее важности, необходимости для принятия информационных решений
Б) соответствие объективной реальности окружающего мира
В) достаточность для принятия решения
Г)мера возможности получить ту или иную информацию
12. Универсальность информации – это…
А)содержание может быть связано с любыми явлениями и процессами физической, биологической, социальной реальности.
Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Г)это означает возможность передавать одно и то же содержание в разной форме и при различных способах предъявления.
13. Селективность информации представляет собой…
А) это означает возможность выбора или отбора информации при ее использовании, накоплении или переработки
Б) потенциальная возможность определенным образом нарушить информационную безопасность
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Г)это означает возможность передавать одно и то же содержание в разной форме и при различных способах предъявления.
14. Преемственность информации представляет собой
А) проявляется в том, что всем изменениям информации сопутствуют изменения в материальных системах, носящие поступательный характер, что обеспечивает преемственность состояний как на физическом, так и на информационном уровне.
Б) потенциальная возможность определенным образом нарушить информационную безопасность
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Г)это означает возможность передавать одно и то же содержание в разной форме и при различных способах предъявления.
15. Неисчерпаемость информации проявляется в том, что
А) что информация при ее передаче может иметь неограниченное число пользователей и при этом оставаться неизменной.
Б) потенциальная возможность определенным образом нарушить информационную безопасность
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
Г)это означает возможность передавать одно и то же содержание в разной форме и при различных способах предъявления.
16. Что входит в комплексное качество информации?
А) доступность, достоверность, ценность информации
Б) адекватность, ценность и преемственность информации
В) полнота, достоверность и неисчерпаемость информации
Г)доступность, преемственность и неисчерпаемость информации



вторник, 21 сентября 2021 г.

Задание для студентов 1 курса ОИБАС

 Тема 1. Основные понятия курса "Основы информационной безопасности"
1. Понятие  информации.
2. Признаки и свойства информации.
3. Понятие информационной безопасности.

Тема 6. Ответственность за правонарушения в информационной сфере

  1. Понятие и характеристика правонарушений в сфере компьютерной информации. 2. Ответственность за правонарушения в сфере информации.   1. ...