WWW.DOC.KNIGI-X.RU
Ѕ≈—ѕЋј“Ќјя  »Ќ“≈–Ќ≈“  Ѕ»ЅЋ»ќ“≈ ј - –азличные документы
 

Pages:   || 2 |

Ђ√јќ” ¬ѕќ Ђƒј√≈—“јЌ— »… √ќ—”ƒј–—“¬≈ЌЌџ… »Ќ—“»“”“ Ќј–ќƒЌќ√ќ ’ќ«я…—“¬јї  ј‘≈ƒ–ј »Ќ‘ќ–ћј÷»ќЌЌџ’ “≈’ЌќЋќ√»… ‘ќЌƒ ќ÷≈Ќќ„Ќџ’ —–≈ƒ—“¬ ѕќ ƒ»—÷»ѕЋ»Ќ≈ Ђќ–√јЌ»«ј÷»ќЌЌќ≈ » ѕ–ј¬ќ¬ќ≈ ќЅ≈—ѕ≈„≈Ќ»≈ ...ї

-- [ —траница 1 ] --

√јќ” ¬ѕќ Ђƒј√≈—“јЌ— »… √ќ—”ƒј–—“¬≈ЌЌџ… »Ќ—“»“”“

Ќј–ќƒЌќ√ќ ’ќ«я…—“¬јї

 ј‘≈ƒ–ј »Ќ‘ќ–ћј÷»ќЌЌџ’ “≈’ЌќЋќ√»…

‘ќЌƒ ќ÷≈Ќќ„Ќџ’ —–≈ƒ—“¬

ѕќ ƒ»—÷»ѕЋ»Ќ≈ Ђќ–√јЌ»«ј÷»ќЌЌќ≈ » ѕ–ј¬ќ¬ќ≈

ќЅ≈—ѕ≈„≈Ќ»≈ «јў»“џ »Ќ‘ќ–ћј÷»»ї

Ќјѕ–ј¬Ћ≈Ќ»≈ ѕќƒ√ќ“ќ¬ » Ц Ђ»Ќ‘ќ–ћј÷»ќЌЌјя

Ѕ≈«ќѕј—Ќќ—“№ї, ѕ–ќ‘»Ћ№ ЂЅ≈«ќѕј—Ќќ—“№

ј¬“ќћј“»«»–ќ¬јЌЌџ’ —»—“≈ћї

 ”–— 3, —≈ћ≈—“–џ 1, 2

–ј—ѕ–≈ƒ≈Ћ≈Ќ»≈ ”„≈ЅЌќ√ќ ¬–≈ћ≈Ќ»:

Ћ≈ ÷»» - 49 „.

ѕ–ј “»„≈— »≈ «јЌя“»я - 66 „.

—јћќ—“ќя“≈Ћ№Ќјя –јЅќ“ј - 110 „.

ƒата разработки - 12 ма€ 2011г.

”ƒ  004.056.5 ЅЅ  32.973.2 ‘онд оценочных средств по дисциплине Ђќрганизационное и правовое обеспечение защиты информацииї дл€ направлени€ подготовки

Ц Ђ»нформационна€ безопасностьї, 3 курс/ под общей редакцией √асановой «. ј. Ц ћахачкала: “ипографи€ ƒ√»Ќ’, 2011.-89с.

‘онд оценочных средств по дисциплине Ђќрганизационное и правовое обеспечение защиты информацииї включает все виды оценочных средств, позвол€ющих проконтролировать освоение обучающимис€ профессиональных и общекультурных компетенций, предусмотренных ‘едеральным образовательным стандартом высшего профессионального образовани€ по направлению подготовки 090900.62 безопасностьї, профиль Ђ»нформационна€ ЂЅезопасность автоматизированных системї. ќсновной профессиональной образовательной программой Ђ»нформационна€ безопасностьї и рабочей программой дисциплины Ђќрганизационное и правовое обеспечение защиты информацииї.



ѕредназначен дл€ профессорско-преподавательского состава, обучающихс€ ƒ√»Ќ’.

©ƒ√»Ќ’, 2011 ©  афедра Ђ»нформационные технологииї ƒ√»Ќ’, 2011

1. Ќазначение фонда оценочных средств ‘онд оценочных средств (‘ќ—) создаетс€ в соответствии с требовани€ми ‘√ќ— ¬ѕќ дл€ аттестации обучающихс€ на соответствие их учебных достижений поэтапным требовани€м соответствующей основной профессиональной образовательной программе (ќѕќѕ) дл€ проведени€ входного и текущего оценивани€, а также промежуточной аттестации обучающихс€. ‘ќ— €вл€етс€ составной частью нормативно-методического обеспечени€ системы оценки качества освоени€ ќѕќѕ ¬ѕќ, входит в состав ќѕќѕ.

‘онд оценочных средств Ц комплект методических материалов, нормирующих процедуры оценивани€ результатов обучени€, т.е. установлени€ соответстви€ учебных достижений запланированным результатам обучени€ и требовани€м образовательных программ, рабочих программ модулей (дисциплин).

‘онд оценочных средств сформирован на основе ключевых принципов оценивани€:

- валидности: объекты оценки должны соответствовать поставленным цел€м обучени€;

- надежности: использование единообразных стандартов и критериев дл€ оценивани€ достижений;

- объективности: разные студенты должны иметь равные возможности добитьс€ успеха.

ќсновными параметрами и свойствами ‘ќ— €вл€ютс€:

предметна€ направленность (соответствие предмету изучени€ конкретной учебной дисциплины);

содержание (состав и взаимосв€зь структурных единиц, образующих содержание теоретической и практической составл€ющих учебной дисциплины);





объем (количественный состав оценочных средств, вход€щих в ‘ќ—);

качество оценочных средств и ‘ќ— в целом, обеспечивающее получение объективных и достоверных результатов при проведении контрол€ с различными цел€ми.

÷елью ‘ќ— €вл€етс€ проверка сформировнности у студентов информационно-коммуникационной и проектной компетентностей, включающей умени€ эффективно и осмысленно использовать компьютер дл€ информационного обеспечени€ своей учебной и будущей профессиональной де€тельности, а также формирование общих и профессиональных компетенций:

способен осознавать необходимость соблюдени€  онституции –оссийской ‘едерации, прав и об€занностей гражданина своей страны, гражданского долга и про€влени€ патриотизма (ќ  Ц 1);

способен к кооперации с коллегами, работе в коллективе (ќ  Ц 5);

способен находить организационно-управленческие решени€ в нестандартных ситуаци€х и готов нести за них ответственность (ќ  Ц 6);

способен осознавать социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной де€тельности в области обеспечени€ информационной безопасности, готов и способен к активной сост€зательной де€тельности в услови€х информационного противоборства (ќ  Ц 7);

способен к обобщению, анализу, воспри€тию информации, постановке цели и выбору путей еЄ достижени€, владеет культурой мышлени€ (ќ  Ц 8);

способен логически верно, аргументировано и €сно строить устную и письменную речь, публично представл€ть собственные и известные научные результаты, вести дискуссии (ќ  Ц 9);

способен к саморазвитию, самореализации, приобретению новых знаний, повышению своей квалификации и мастерства (ќ  Ц 11);

способен критически оценивать свои достоинства и недостатки, определ€ть пути и выбрать средства развити€ достоинств и устранени€ недостатков (ќ  Ц 12);

способен понимать сущность и значение информации в развитии современного общества, примен€ть достижени€ информатики и вычислительной техники, перерабатывать большие объемы информации проводить целенаправленный поиск в различных источниках информации по профилю де€тельности, в том числе в глобальных компьютерных системах (ѕ 

Ц 2);

способен использовать нормативные правовые документы в своей профессиональной де€тельности (ѕ  Ц 3);

способен формировать комплекс мер по информационной безопасности с учетом его правовой обоснованности, административно-управленческой и технической реализуемости и экономической целесообразности (ѕ  Ц 4);

способен организовывать и поддерживать выполнение комплекса мер по информационной безопасности, управл€ть процессом их реализации с учетом решаемых задач и организационной структуры объекта защиты, внешних воздействий, веро€тных угроз и уровн€ развити€ технологий защиты информации (ѕ  Ц 5);

способен организовывать и сопровождать аттестацию объекта на соответствие требовани€м государственных или корпоративных нормативных документов (ѕ  Ц 6);

способен определ€ть виды и формы информации, подверженной угрозам, виды и возможные методы и пути реализации угроз на основе анализа структуры и содержани€ информационных процессов предпри€ти€, целей и задач де€тельности предпри€ти€ (ѕ  Ц 8);

способен принимать участие в эксплуатации подсистем управлени€ информационной безопасностью предпри€ти€ (ѕ  Ц 9);

способен администрировать подсистемы информационной безопасности объекта (ѕ  Ц 10);

способен выполн€ть работы по установке, настройке и обслуживанию технических и программно-аппаратных средств защиты информации (ѕ  Ц 11);

способен участвовать в разработке подсистемы управлени€ информационной безопасностью (ѕ  Ц 12);

способен к проведению предварительного технико-экономического анализа и обосновани€ проектных решений по обеспечению информационной безопасности (ѕ  Ц 13);

способен оформить рабочую техническую документацию с учетом действующих нормативных и методических документов в области информационной безопасности (ѕ  Ц 14);

способен собрать и провести анализ исходных данных дл€ проектировани€ подсистем и средств обеспечени€ информационной безопасности (ѕ  Ц 18);

способен составить обзор по вопросам обеспечени€ информационной безопасности по профилю своей де€тельности (ѕ  Ц 19);

способен примен€ть методы анализа изучаемых €влений, процессов и проектных решений (ѕ  Ц 20);

способен проводить анализ информационной безопасности объектов и систем с использованием отечественных и зарубежных стандартов (ѕ  Ц 21);

способен принимать участие в проведении экспериментальноисследовательских работ системы защиты информации с учетом требований по обеспечению информационной безопасности (ѕ  Ц 23);

способен осуществл€ть подбор, изучение и обобщение научнотехнической литературы, нормативных и методических материалов по вопросам обеспечени€ информационной безопасности (ѕ  Ц 24);

способен разрабатывать предложени€ по совершенствованию системы управлени€ информационной безопасностью (ѕ  Ц 25);

способен формировать комплекс мер (правила, процедуры, практические приемы и пр.) дл€ управлени€ информационной безопасностью (ѕ  Ц 26);

способен изучать и обобщать опыт работы других учреждений, организаций и предпри€тий в области повышени€ эффективности защиты информации (ѕ  Ц 28);

способен участвовать в работах по реализации политики информационной безопасности (ѕ  Ц 29);

способен примен€ть комплексный подход к обеспечению информационной безопасности в различных сферах де€тельности (ѕ  Ц 30);

способен организовать работу малого коллектива исполнителей с учетом требований защиты информации (ѕ  Ц 31);

способен организовать технологический процесс защиты информации в соответствии с правовыми нормативными актами и нормативными методическими документами ‘—Ѕ –оссии, ‘—“Ё  –оссии (ѕ  Ц 33).

2. ‘онд оценочных средств разработан на основе рабочей программы дисциплины Ђќрганизационное и правовое обеспечение защиты информации информационной безопасностиї в соответствии с основной профессиональной образовательной программой по направлению Ђ»нформационна€ безопасностьї, профиль ЂЅезопасность автоматизированных системї.

3.ѕроведена экспертиза ‘ќ— экспертной комиссией в следующем составе:

Ц  Ц  Ц

Ёкспертное заключение положительное.

ѕредседатель экспертной комиссии ______________ √ал€ев ¬.—.

4.–ассмотрено и одобрено на заседании кафедры Ђ»нформационные технологииї, є11 от 14 ма€ 2011г.

«ав. кафедрой Ђ»нформационные технологииї √ал€ев ¬.—.

5. –азработчик:

ћеджидов «аур ”руджалиевич, преподаватель кафедры Ђ»нформационные технологииї.

6.‘онд оценочных средств зарегистрирован в книге регистрации ‘ќ— за номером__________________, дата____________________201____г.

7. —рок действи€ ‘ќ— - 1 год.

8. —рок действи€ ‘ќ— продлен без изменений на заседании кафедры Ђ»нформационные технологииї до___________________201____г.

9. —рок действи€ ‘ќ— продлен без изменений на заседании кафедры Ђ»нформационные технологииї до___________________201____г.

Ц  Ц  Ц

–аздел I. ¬ходной контроль ÷ель входного контрол€ определить начальный уровень подготовленности обучающихс€ и выстроить индивидуальную траекторию обучени€. ¬ услови€х личностно-ориентированной образовательной среды результаты входного оценивани€ студента используютс€ как начальные значени€ в индивидуальном профиле академической успешности студента.

‘орма проведени€ Ц тестирование.

Ц  Ц  Ц

¬ыбрать из предложенных вариантов ответа один верный:

1. «а единицу количества информации принимаетс€:

a) Ѕайт;

b)  од;

c) Ѕит;

d) Ѕод;

2. ¬ какой из последовательностей единицы измерени€ указаны в пор€дке возрастани€:

a) гигабайт, мегабайт, килобайт, байт;

b) мегабайт, килобайт, байт, гигабайт;

c) гигабайт, килобайт, мегабайт, байт;

d) байт, килобайт, мегабайт, гигабайт;

3. —войство информации, определ€ющее ее достаточность дл€ прин€ти€ решени€ называетс€:

a) ƒостоверность;

b) јдекватность;

c) ѕолнота;

d) ƒоступность;

4. —колько бит в сообщении объемом четверть килобайта?

a) 250;

b) 512;

c) 2000;

d) 2048;

5.  омплекс аппаратных и программных средств, позвол€ющих компьютерам обмениватьс€ данными, - это:

a) ћагистраль;

b) Ўина данных;

c)  омпьютерна€ сеть;

d) »нтерфейс;

6. √лобальна€ компьютерна€ сеть- это:

a) множество компьютеров, св€занных каналами передачи информации и наход€щихс€ в пределах одного помещени€, здани€;

b) совокупность хост - компьютеров и файл-серверов;

c) совокупность локальных сетей и компьютеров, расположенных на больших рассто€ни€х и соединенных с помощью каналов св€зи в единую систему;

d) информационна€ система с гиперсв€з€ми;

7. јппаратное подключение периферийного устройства к магистрали производитс€ через:

a) –егистр;

b) ƒрайвер;

c)  онтроллер;

d) —тример;

8. „то такое  эш-пам€ть?

a) пам€ть, предназначенна€ дл€ долговременного хранени€ информации, независимо от того, работает Ё¬ћ или нет;

b) это сверхоперативна€ пам€ть, в которой хран€тс€ наиболее часто используемые участки оперативной пам€ти;

c) пам€ть, в которой хран€тс€ системные файлы операционной системы;

d) пам€ть, в которой обрабатываетс€ одна программа в данный момент времени;

9. ѕри выключении компьютера вс€ информаци€ стираетс€:

a) на гибком диске;

b) на CD-диске;

c) на жестком диске;

d) в оперативной пам€ти;

10. ”стройством ввода €вл€етс€...

a) —канер;

b) ѕринтер;

c) —тример;

d) ƒисплей;

11. „то €вл€етс€ характеристикой монитора?...

a) цветовое разрешение;

b) тактова€ частота;

c) дискретность;

d) врем€ доступа к информации;

12.   прикладному программному обеспечению не относ€тс€:

a) текстовые процессоры;

b) —”Ѕƒ;

c) ќперационные оболочки;

d) »гры;

13. ћинимальным объектом, используемым в растровом графическом редакторе, €вл€етс€...

a) точка экрана (пиксель);

b) объект (пр€моугольник, круг и т.д.);

c) палитра цветов;

d) знакоместо (символ);

14. ћинимальным объектом, используемым в векторном графическом редакторе, €вл€етс€...

a) точка экрана (пиксель);

b) объект (пр€моугольник, круг и т.д.);

c) палитра цветов;

d) знакоместо (символ);

15. ѕрограмма Excel используетс€ дл€...

a) создани€ текстовых документов;

b) создани€ электронных таблиц;

c) создани€ графических изображений;

d) все варианты верны;

16. јдрес диапазона €чеек в Excel задаЄтс€ указанием:

a) ссылок первой и последней его €чеек;

b) указанием имени листа;

c) указанием имени файла;

d) указанием адреса последней €чейки;

17. —войство алгоритмов, означающие, что результат выполнени€ алгоритма не зависит от исполнител€, а определ€етс€ только входными данными и шагами:

a) –езультативность;

b) ƒетерминированность;

c) ƒискретность:

d) ќпределенность.

18. —овокупность данных, сохран€емых внутри некоторой системы, Ч это информаци€

a) ¬нешн€€;

b) ¬ыходна€;

c) ¬нутренн€€;

d) ѕромежуточна€;

19. ћодель системы Ц это:

a) описание системы, отображающее определенную группу ее свойств;

b) возникновение и сохранение структуры и целостных свойств системы;

c) множество существенных свойств, которыми система обладает в данный момент времени;

d) пор€док системы;

20. ќсуществл€ет сбор, передачу и переработку информации об объекте:

a) информационное пространство;

b) информационна€ система;

c) информационна€ среда;

d) информационный рынок;

21. ’ранение и поиск информации €вл€ютс€ фундаментальными функци€ми:

a) локальных баз данных;

b) корпоративных информационных систем;

c) справочной системы;

d) автоматизированных информационных систем;

22. —войство производительности информационной системы Ц это:

a) врем€ отклика на запрос клиента;

b) максимальное использование ресурсов пам€ти компьютеров;

c) максимальное использование возможностей аппаратного обеспечени€ информационной системы;

d) пропускна€ способность информационной системы;

“естовые задани€ типа ¬

¬ыбрать из предложенных вариантов ответа один верный:

23.  орпоративные информационные системы Ц это:

a) информационна€ система, осуществл€юща€ бизнес в »нтернете;

b) информационна€ система, предоставл€юща€ услуги по доступу в »нтернет;

c) компьютерна€ сеть корпорации;

d) информационна€ система, обеспечивающа€ работу корпорации;

24. –аспределенные информационные системы могут быть:

a) клиент-серверными или файл-серверными;

b) корпоративными или вычислительными;

c) автоматизированными или клиент-серверными;

d) персональными или экономическими;

25. ƒл€ ввода, обработки, хранени€ и поиска графических образов бумажных документов, предназначены:

a) системы управлени€ проектами

b) системы автоматизации деловых процедур

c) системы обработки изображений документов

d) системы оптического распознавани€ символов

26. ƒл€ управлени€ файлами и папками в ќ— Windows можно использовать;

a) программу проводник;

b) панель задач;

c) панель управлени€;

d) меню кнопки Ђѕускї;

27. World Wide Web Ц это служба »нтернет, предназначенна€ дл€:

a) поиска и просмотра гипертекстовых документов, включающих в себ€ графику, звук и видео;

b) передачи файлов;

c) передачи электронных сообщений;

d) общени€ в реальном времени с помощью клавиатуры;

28. COM Ц это:

a) программные компоненты;

b) коммерческий сервер;

c) коммутатор;

d) среда объектно-ориентированного программировани€;

29. —труктура системы Ц это:

a) совокупность элементов и св€зей между ними ;

b) совокупность подсистем;

c) описание системы, отображающее определенную группу ее свойств;

d) пор€док системы;

30.  акие функции не выполн€ют »нформационные системы:

информационно-справочные;

a)  онтрольные;

b) –асчетные;

c) ќрганизационные;

d)

Ц  Ц  Ц

»того по тестовым задани€м Ц 100 баллов.

–аздел II.“екущий контроль ÷елью текущего контрол€ знаний €вл€етс€ установление подробной, реальной картины студенческих достижений и успешности усвоени€ ими учебной программы на данный момент времени. ¬ услови€х рейтинговой системы контрол€ результаты текущего оценивани€ студента используютс€ как показатель его текущего рейтинга.

“екущий контроль успеваемости осуществл€етс€ в течение семестра, в ходе повседневной учебной работы по индивидуальной инициативе преподавател€. ƒанный вид контрол€ стимулирует у студентов стремление к систематической самосто€тельной работе по изучению дисциплины.

‘ормы проведени€ текущего контрол€ включают выполнение лабораторных работ, рефератов, презентаций, самосто€тельных и контрольных работ.

ќписание оценочных средств по видам заданий текущего контрол€ –екомендации по оцениванию лабораторных работ Ћабораторные работы провод€тс€ дл€ получени€ навыков защиты информации.  онсультации, выдача лабораторных заданий и прием результатов выполнени€ осуществл€етс€ только во врем€ аудиторных зан€тий.

«адани€ выполн€ютс€ последовательно. ѕравильное выполнение некоторых заданий возможно только, если студент корректно выполнил предыдущие задани€. ѕоэтому приступать к следующему заданию студент может, только сдав преподавателю результат выполнени€ предыдущего. –езультаты выполнени€ лабораторных работ демонстрируютс€ преподавателю.

¬о врем€ приема выполненной работы преподаватель вправе:

1) “ребовать у студента демонстрации выполнени€ работы предусмотренной заданием.

2) —амосто€тельно выполн€ть действи€ направленные дл€ организации информационной безопасности.

«адание считаетс€ выполненным и принимаетс€ преподавателем только в том случае, если реализован весь функционал, предусмотренный заданием.

≈сли какие-то функции, предусмотренные заданием, не работают, или работают неверно, то результат выполнени€ подлежит доработке.

–езультаты выполнени€ заданий сохран€ютс€ преподавателем в электронном виде и хран€тс€ в течение двух лет. ƒо конца семестра студент должен сдать результаты выполнени€ всех лабораторных работ, предусмотренным насто€щими указани€ми. ¬ противном случае студенты к сдаче экзамена (зачета) не допускаютс€.

Ц  Ц  Ц

–екомендации по оцениванию контрольных вопросов — целью контрол€ и подготовки студентов к изучению новой темы вначале каждой практического зан€ти€ преподавателем проводитс€ индивидуальный или фронтальный устный опрос по выполненным задани€м предыдущей темы.

 ритерии оценки:

Ц правильность ответа по содержанию задани€ (учитываетс€ количество и характер ошибок при ответе);

Ц полнота и глубина ответа (учитываетс€ количество усвоенных фактов, пон€тий и т.п.);

Ц сознательность ответа (учитываетс€ понимание излагаемого материала);

Ц логика изложени€ материала (учитываетс€ умение строить целостный, последовательный рассказ, грамотно пользоватьс€ специальной терминологией);

Ц рациональность использованных приемов и способов решени€ поставленной учебной задачи (учитываетс€ умение использовать наиболее прогрессивные и эффективные способы достижени€ цели);

Ц своевременность и эффективность использовани€ нагл€дных пособий и технических средств при ответе (учитываетс€ грамотно и с пользой примен€ть нагл€дность и демонстрационный опыт при устном ответе);

Ц использование дополнительного материала (об€зательное условие);

Ц рациональность использовани€ времени, отведенного на задание (не одобр€етс€ зат€нутость выполнени€ задани€, устного ответа во времени, с учетом индивидуальных особенностей студентов).

Ѕаллы Ђ12-15ї ставитс€, если студент:

1) полно и аргументированно отвечает по содержанию задани€;

2) обнаруживает понимание материала, может обосновать свои суждени€, применить знани€ на практике, привести необходимые примеры не только по учебнику, но и самосто€тельно составленные;

3) излагает материал последовательно и правильно.

Ѕаллы Ђ8-11ї ставитс€, если студент дает ответ, удовлетвор€ющий тем же требовани€м, что и дл€ оценки Ђ15-20ї, но допускает 1-2 ошибки, которые сам же исправл€ет.

Ѕаллы Ђ4-7ї ставитс€, если студент обнаруживает знание и понимание основных положений данного задани€, но:

1) излагает материал неполно и допускает неточности в определении пон€тий или формулировке правил;

2) не умеет достаточно глубоко и доказательно обосновать свои суждени€ и привести свои примеры;

3) излагает материал непоследовательно и допускает ошибки.

Ѕаллы Ђ0-3ї ставитс€, если студент обнаруживает знание но непонимание основных положений данного задани€, допускает ошибки в формулировке определений и правил, искажающие их смысл, беспор€дочно и неуверенно излагает материал. Ѕаллы Ђ0-3ї отмечает такие недостатки в подготовке студента, которые €вл€ютс€ серьезным преп€тствием к успешному овладению последующим материалом.

–екомендации по оцениванию реферата

»зложенное понимание реферата как целостного авторского текста определ€ет критерии его оценки: новизна текста; обоснованность выбора источника; степень раскрыти€ сущности вопроса; соблюдени€ требований к оформлению.

Ќовизна текста: а) актуальность темы исследовани€; б) новизна и самосто€тельность в постановке проблемы, формулирование нового аспекта известной проблемы в установлении новых св€зей (межпредметных, внутрипредметных, интеграционных); в) умение работать с исследовани€ми, критической литературой, систематизировать и структурировать материал; г) €вленность авторской позиции, самосто€тельность оценок и суждений; д) стилевое единство текста, единство жанровых черт.

—тепень раскрыти€ сущности вопроса: а) соответствие плана теме реферата; б) соответствие содержани€ теме и плану реферата; в) полнота и глубина знаний по теме; г) обоснованность способов и методов работы с материалом; е) умение обобщать, делать выводы, сопоставл€ть различные точки зрени€ по одному вопросу (проблеме).

ќбоснованность выбора источников: а) оценка использованной литературы: привлечены ли наиболее известные работы по теме исследовани€ (в т.ч. журнальные публикации последних лет, последние статистические данные, сводки, справки и т.д.).

—облюдение требований к оформлению: а) насколько верно оформлены ссылки на используемую литературу, список литературы; б) оценка грамотности и культуры изложени€ (в т.ч. орфографической, пунктуационной, стилистической культуры), владение терминологией; в) соблюдение требований к объЄму реферата.

Ўкала оценивани€ реферата

Ц  Ц  Ц

ѕри создании мультимедийного пособи€ необходимо найти правильный баланс между подаваемым материалом и сопровождающими его мультимедийными элементами, чтобы не снизить результативность материала.

ќдним из важных моментов €вл€етс€ сохранение единого стил€, унифицированной структуры и формы представлени€ материала. ƒл€ правильного выбора стил€ требуетс€ знать принципы эргономики, заключающие в себ€ наилучшие, проверенные на практике методы использовани€ тех или иных компонентов мультимедийной презентации. ѕри создании мультимедийного пособи€ предполагаетс€ ограничитьс€ использованием двух или трех шрифтов. ¬с€ презентаци€ должна выполн€тьс€ в одной цветовой палитре, например на базе одного шаблона, также важно проверить презентацию на удобство еЄ чтени€ с экрана.

“ексты презентации не должны быть большими. ¬ыгоднее использовать сжатый, информационный стиль изложени€ материала. Ќужно будет суметь вместить максимум информации в минимум слов, привлечь и удержать внимание аудитории. Ќедостаточно просто скопировать информацию с других носителей и разместить еЄ в презентации.

ѕри подготовке мультимедийных презентации возможно использование ресурсов сети »нтернет, современных мультимедийных энциклопедий и электронных учебников.

 ритерии оценивани€ по содержанию

1) целева€ проработанность;

2) структурированность в подаче представл€емых материалов;

3) логичность, простота изложени€;

4) правильность построени€ фраз и отсутствие синтаксических и орфографических ошибок;

5) наличие списка литературы и информационно-справочных материалов, использованных в работе над проектом;

6) лицензионна€ чистота используемых продуктов;

7) степень вовлеченности участников образовательного процесса в реализацию проекта.

 ритерии оценивани€ по оформлению

1) объем (оптимальное количество слайдов);

2) дизайн (читаемость, наличие и соответствие графики и анимации, звуковое оформление, структурирование информации, соответствие за€вленным требовани€м);

3) оригинальность оформлени€;

4) эстетика;

5) соответствие стандартам оформлени€.

Ц  Ц  Ц

–екомендации по оцениванию результатов тестировани€ студентов ¬ завершении изучени€ каждого раздела дисциплины Ђќрганизационное и правовое обеспечение защиты информацииї проводитс€ тестирование (компьютерное или бланковое).

Ц  Ц  Ц

Ѕлок є1 “ема 1. ћесто организационного обеспечени€ информационной безопасности в системе комплексной защиты информации.

“ема 2. јнализ и оценка угроз информационной безопасности информационной системы.

“ема 3. ќрганизационные источники и каналы утечки информации.

«адание 1. ѕеречень контрольных вопросов по блоку.

1. Ќазовите уровни правовой основы защиты информации?

2.  акие меры по охране конфиденциальности информации, составл€ющей коммерческую тайну вы знаете?

3. Ќазовите основные объекты защиты информации?

4. „то такое угроза информационной безопасности?

5. ѕеречислите классификацию угроз информационной безопасности?

6.  акие вы знаете методы анализа и оценки угроз?

7. „то такое утечка информации?

8. Ќазовите каналы утечки информации, и их характеристики.

9.  акие вы знаете меры по предотвращению пр€мых каналов утечки информации?

10. акие вы знаете меры по предотвращению косвенных (технических) каналов утечки информации?

«адание 2. Ћабораторна€ работа є1.

–оль и место организационного обеспечени€ информационной безопасности в системе комплексной защиты информации.

÷ель работы: ќпределение положени€ организационного обеспечени€ информационной безопасности в системе комплексной защиты информации.

«адачи:

1. ќсновные моменты организационного обеспечени€ информационной безопасности (ќќ»Ѕ).

2. ќрганизационное обеспечение информационной безопасности Ц как составна€ часть в системе комплексной защиты информации.

Ц  Ц  Ц

«адание 3. Ћабораторна€ работа є2.

јнализ и оценка угроз информационной безопасности информационной системы.

ќрганизационные источники и каналы утечки информации.

÷ель работы: ѕриобретение навыков по анализу и оценки угроз »Ѕ, определение источников утечек информации.

«адачи:

1. јнализ и оценка угроз информационной безопасности.  лассификаци€ угроз »Ѕ.

2. »сточники утечки информации.

3.  аналы утечки информации.

¬ результате выполнени€ лабораторной работы студент осваивает компетенции: ќ  Ц 1, ќ  Ц 5, ќ  Ц 6, ќ  Ц 7, ќ  Ц 8, ќ  Ц 9, ќ  Ц 11, ќ  Ц 12, ѕ  Ц 2, ѕ  Ц 3, ѕ  Ц 4, ѕ  Ц 5, ѕ  Ц 6, ѕ  Ц 8, ѕ  Ц 9, ѕ  Ц 10, ѕ  Ц 11, ѕ  Ц 12, ѕ  Ц 13, ѕ  Ц 14, ѕ  Ц 18, ѕ  Ц 19, ѕ  Ц 20, ѕ  Ц 21, ѕ  Ц 23, ѕ  Ц 24, ѕ 

Ц 25, ѕ  Ц 26, ѕ  Ц 28, ѕ  Ц 29, ѕ  Ц 30, ѕ  Ц 31, ѕ  Ц 33.

«адание 4. ѕрезентаци€.

—оздать презентацию на одну из предложенных тем:

1. »нформационное общество. ѕерспективы развити€.

2. ќбъекты информационного права.

3. —в€зь информационной безопасности с другими отрасл€ми права.

4. Ѕазовые источники правового обеспечени€ информационной безопасности.

5. ќсновные положени€ закона "ќб информации, информационных технологи€х и защите информации".

¬ результате создани€ и защиты презентации студент осваивает компетенции: ќ  Ц 1, ќ  Ц 5, ќ  Ц 6, ќ  Ц 7, ќ  Ц 8, ќ  Ц 9, ќ  Ц 11, ќ  Ц 12, ѕ  Ц 2, ѕ  Ц 3, ѕ  Ц 4, ѕ  Ц 5, ѕ  Ц 6, ѕ  Ц 8, ѕ  Ц 9, ѕ  Ц 10, ѕ  Ц 11, ѕ  Ц 12, ѕ  Ц 13, ѕ  Ц 14, ѕ  Ц 18, ѕ  Ц 19, ѕ  Ц 20, ѕ  Ц 21, ѕ  Ц 23, ѕ 

Ц 24, ѕ  Ц 25, ѕ  Ц 26, ѕ  Ц 28, ѕ  Ц 29, ѕ  Ц 30, ѕ  Ц 31, ѕ  Ц 33.

«адание 5. “ест по блоку.Ѕлок ј. ¬ыбрать из предложенных вариантов 1 верный:

1. »нформацию по степени доступа раздел€ют на:

a) открытую и ограниченного доступа;

b) открытую;

c) закрытую;

d) тайную и ограниченную;

2.   информации ограниченного доступа относ€тс€:

a) государственна€ тайна;

b) конфиденциальна€ информаци€;

c) персональные данные;

d) все ответы верны

3. »нформационна€ безопасность €вл€ютс€ переводом на русский €зык английского термина:

a) informationsecurity;

b) informationsystem;

c) informationcurrency;

d) informationcrypto;

4. «ащитой информации называют:

a) де€тельность по предотвращению утечки любой информации;

b) де€тельность по предотвращению утечки защищаемой информации;

c) де€тельность по предотвращению утечки доступной информации;

d) все ответы верны;

5. ѕод утечкой понимают:

a) неконтролируемое распространение защищаемой информации путЄм еЄ разглашени€ или несанкционированного доступа к ней;

b) неконтролируемое распространение скрытой информации путЄм еЄ разглашени€ или несанкционированного доступа к ней;

c) неконтролируемое распространение конфиденциальной информации путЄм еЄ разглашени€ или несанкционированного доступа к ней;

d) все верно;

6. ѕод непреднамеренным воздействием на защищаемую информацию понимают:

a) воздействие на неЄ из-за ошибок пользовател€, сбо€ технических или программных средств, иных нецеленаправленных действий;

b) воздействие на неЄ из-за ошибок пользовател€, сбо€ технических средств;

c) воздействие на неЄ из-за ошибок пользовател€, программных средств, иных нецеленаправленных действий;

d) все ответы верны;

7. „то не €вл€етс€ характеристикой информации:

a) статичность;

b) тип доступа;

c) врем€ отклика;

d) стоимость создани€;

8.   наиболее распространЄнным правонарушени€м в сети Internet не относитс€:

a) мошенническа€ де€тельность;

b) перлюстраци€ частной переписки;

c) нарушение авторских и смежных прав;

d) нелегальное получение товаров и услуг;

9. „то не относитс€ к задачам информационной безопасности:

a) целостность и секретность;

b) электронна€ подпись и датирование;

c) устойчивость св€зи и определение трафика;

d) неотказуемость и анонимность;

10.  методам обеспечени€ информационной безопасности не относ€тс€:

a) корпоративные;

b) административные;

c) правовые;

d) технические;

11. акие методы не относ€тс€ к обеспечению информационной безопасности:

a) принуждение и побуждение;

b) управление доступом и регламентаци€;

c) маскировка и преп€тствие;

d) скрытый доступ и копирование сообщений;

12.ћетоды защиты информации можно разбить:

a) на три большие группы;

b) на две большие группы;

c) на четыре большие группы;

d) на п€ть больших групп;

13.ћетоды, не имеющие математического обосновани€ стойкости, часто называют методами:

a) — чЄрным €щиком;

b) — белым квадратом;

c) — желтым кругом;

d) Ќет верного ответа;

14.ћетоды, функционирующие по принципу "черного €щика", называют

a) SecurityThroughObscurity;

b) System ThroughObscurity;

c) SecurityThrough;

d) SystemObscurity;

15.ћетод физического преграждени€ пути злоумышленнику к информации:

a) управление доступом;

b) маскировка;

c) принуждение;

d) побуждение;

16.ћетод защиты информации путем ее криптографического преобразовани€:

a) ѕринуждение;

b) ѕобуждение;

c) ћаскировка;

d) управление доступом;

17. омплексное пон€тие, обозначающее совокупность методов и средств, предназначенных дл€ ограничени€ доступа к ресурсам:

a) ”полномочивание;

b)  онтроль доступа;

c) —ертификаци€;

d) Ќет верного ответа;

18.ѕотенциально возможное событие, действие, процесс или €вление, которое может привести к изменению функционировани€ компьютерной системы:

a) у€звимость;

b) атака;

c) угроза;

d) нет верного ответа;

19. ¬озможность возникновени€ на каком-либо этапе жизненного цикла компьютерной системы такого еЄ состо€ни€, при котором создаютс€ услови€ дл€ реализации угроз безопасности информации - это:

a) атака;

b)угроза;

c)у€звимость;

d) статичность;

20. ƒействи€, предпринимаемые злоумышленником, которые заключаютс€ в поиске и использовании у€звимостей информации это:

Ц

a)статичность;

b)атака;

c)угроза;

d)изъ€н;

Ѕлок B. ¬ыберите верный вариант ответа:

21.  ака€ угроза отказа служб устран€етс€ административно-правовыми методами:

a) отказ пользователей;

b) отказ программного обеспечени€;

c) нарушение работ систем св€зи;

d) разрушение и повреждение помещений

22.   каналам, предполагающим изменение элементов информационной структуры относитс€:

a) намеренное копирование файлов и носителей информации;

b) маскировка под других пользователей, путЄм похищение идентифицирующей их информации;

c) хищение носителей информации;

d) незаконное подключение специальной регистрирующей аппаратуры к устройствам св€зи.

23. „то относитс€ к каналам, не требующим изменение элементов »—

a) намеренное копирование файлов и носителей информации;

b) незаконное подключение специальной регистрирующей аппаратуры;

c) злоумышленное изменение программ;

d) злоумышленный вывод из стро€ средств защиты информации;

24.  ака€ направленность атак неверно сформулирована?

a) атаки на уровне операционной системы;

b) атаки на уровне системного администратора;

c) атаки на уровне сетевого программного обеспечени€;

d) атаки на уровне систем управлени€ базами данных.

25.   какому типу атак относитс€ прослушивание передаваемых сообщений:

a) ѕассивна€ атака;

b) ћодификаци€ потока данных;

c) ѕовторное использование;

d) ќтказ в обслуживании.

Ц  Ц  Ц

“ема 4. ќрганизаци€ и обеспечение режима секретности.

“ема 5. јрхитектура систем защиты информации.

“ема 6. ќрганизаци€ и обеспечение работ по защите информации.

«адание 1. ѕеречень контрольных вопросов по блоку.

„то такое режим секретности?

1.

„то такое государственна€ тайна?

2.

Ќазовите признаки государственной тайны?

3.

Ќазовите главные элементы режима секретности?

4.

„то такое аудит?

5.

Ќазовите модели активного аудита?

6.

ќсновна€ цель защиты конфиденциальной информации.

7.

„то относитс€ к административному уровню информационной 8.

безопасности?

9. „то такое политика безопасности административного уровн€?

10.„то такое внутриобъектовый режим?

11.„то такое пропускной режим?

12.Ќазовите основные задачи пропускного режима?

13.„то включает в себ€ обеспечение защиты конфиденциальной информации?

«адание 2. Ћабораторна€ работа є3.

ќрганизаци€ и обеспечение работ по защите информации.

÷ель работы: ѕриобретение навыков по обеспечению защиты информации.

«адачи:

1. ѕроведение регламентных работ по защите информации.

2. ѕравила проведени€ резервного копировани€ информации.

3. ќбеспечение информационной безопасности при проведении регламентных и профилактических работ.

Ц  Ц  Ц

«адание 4. “ест по блоку.

Ѕлок ј. ¬ыбрать из предложенных вариантов 1 верный:

1. –ежим секретности Ц это:

a) совокупность определ€емых органами власти и управлени€ правил, которыми ограничиваетс€ допуск лиц к секретным материалам и работам, регламентируетс€ пор€док пользовани€ секретных материалов, соответствующим образом регулируетс€ поведение людей, имеющих отношение к секретам, и предусматриваютс€ другие меры;

b) совокупность определ€емых органами власти и управлени€ правил, по которым лица имеют неограниченный допуск к секретным материалам и работам, регламентируетс€ пор€док пользовани€ секретных материалов, соответствующим образом регулируетс€ поведение людей, имеющих отношение к секретам, и предусматриваютс€ другие меры;

c) нет верного ответа;

2. Ќазначение режима секретности заключаетс€, в том, чтобы:

a) ограничить сферу обращени€ секретных данных только кругом лиц, св€занных с производством секретных работ;

b) ограничить сферу обращени€ секретных данных всех лиц, имеющих доступ к какой-либо информации;

c) ограничить частично сферу обращени€ секретных данных только кругом лиц, св€занных с производством секретных работ;

3. √осударственна€ тайна Ч это:

a) информаци€, сведени€, несанкционированный доступ к которым может причинить вред интересам страны, государства;

b) информаци€, сведени€, несанкционированный доступ к которым может причинить вред интересам только жител€м страны, но всего государства;

c) информаци€, сведени€, несанкционированный доступ к которым может причинить вред интересам только руководству страны, государства;

4.  ак называетс€ закон, регулирующий де€тельность государственной тайны на территории –‘?

a) Ђќ коммерческой тайнеї;

b) Ђќ государственной тайнеї;

c) Ђќ служебной тайнеї;

d) Ђќ врачебной тайнеї;

5.  акие сферы де€тельности относ€тс€ к государственной тайне?

a) военна€, внешнеполитическа€, экономическа€;

b) только военна€ и внешнеполитическа€;

c) только военна€ и экономическа€;

d) только военна€, внешнеполитическа€, экономическа€;

6.  акие сферы де€тельности относ€тс€ к государственной тайне?

a) разведывательна€ и оперативно-розыскна€ де€тельность;

b)разведывательна€ и де€тельность, св€занна€ со стихийными бедстви€ми;

c) нет верного ответа;

7. ѕравовой основой режима секретности €вл€ютс€?

a) онституци€, законы –оссийской ‘едерации Ђќ безопасностиї, Ђќ государственной тайнеї;

b) только  онституци€ и закон –оссийской ‘едерации Ђќ безопасностиї;

c) только  онституци€ и закон –оссийской ‘едерации Ђќ государственной тайнеї.

8. Ќазовите признаки государственной тайны?

a) это очень важные сведени€; их разглашение может причинить ущерб государственным интересам; перечень сведений, которые могут быть отнесены к государственной тайне, закрепл€етс€ федеральным законом;

b) это очень важные сведени€ и их разглашение может причинить ущерб государственным интересам;

c) это очень важные сведени€ и перечень сведений, которые могут быть отнесены к государственной тайне, закрепл€етс€ федеральным законом.

9. „то такое засекречивание сведений?

a) предусмотренное  онституцией ограничение закрепленного ее ст. 25 права граждан Ђсвободно искать, получать, производить и распростран€ть информацию любым законным способомї;

b) предусмотренное  онституцией ограничение закрепленного ее ст. 26 права граждан Ђсвободно искать, получать, производить и распростран€ть информацию любым законным способомї;

c) предусмотренное  онституцией ограничение закрепленного ее ст. 27 права граждан Ђсвободно искать, получать, производить и распростран€ть информацию любым законным способомї;

10.  онфиденциальна€ информаци€ может быть разделена на:

a) предметную и служебную;

b) служебную и закрытую;

c) предметную и открытую;

d) открытую и закрытую;

11. ÷елостность информации может быть разделена на:

a) статическую и динамическую;

b) статическую и служебную;

c) служебную и динамическую;

d) все верно;

12. ѕримером нарушени€ статической целостности не €вл€етс€:

a) ввод неверных данных;

b) несанкционированное изменение данных;

c) изменение программного модул€ вирусом;

d) внесение дополнительных пакетов в сетевой трафик;

13. ѕримером нарушени€ динамической целостности не €вл€етс€:

a) нарушение атомарности транзакций;

b) внесение дополнительных пакетов в сетевой трафик;

c) несанкционированное изменение данных;

d) дублирование данных;

14. ”гроза отказа служб может быть разбита на следующие типы:

a) отказ пользователей;

b) внутренний отказ информационной системы;

c) отказ поддерживающей инфраструктуры;

d) все ответы верны;

15. Ќазовите главные элементы режима секретности?

a) правила засекречивани€; рассекречивани€; защита государственной тайны;

b) правила засекречивани€ и защита государственной тайны;

c) правила засекречивани€ и рассекречивани€;

d) защита государственной тайны и рассекречивани€;

16. Ќе подлежат засекречиванию сведени€ о:

a) чрезвычайных происшестви€х и катастрофах, угрожающих безопасности и здоровью граждан, и их последстви€х, а также о стихийных бедстви€х;

b) сведени€ о военных разработках;

c) сведени€ о технических разработках;

17. „то такое аудит?

a) анализ накопленной информации, проводимый только оперативно;

b) анализ накопленной информации, проводимый оперативно или периодически;

c) оба ответы верны;

18. ¬ыработку политики безопасности и ее содержание рассматривают на ___ горизонтальных уровн€х детализации?

a) трех;

b) двух;

c) четырех;

19. Ќаибольшую угрозу »— составл€ют:

a) ёзер;

b) јгент;

c) ’акер;

d)  р€кер;

20. ¬нутриобъектовый режим это?

a) комплекс меропри€тий, направленных на обеспечение установленного режима секретности непосредственно в структурных подразделени€х, на объектах и в служебных помещени€х предпри€ти€;

b) “олько 1 меропри€тие, направленное на обеспечение установленного режима секретности непосредственно в структурных подразделени€х, на объектах и в служебных помещени€х предпри€ти€;

c) нет верного ответа;

Ѕлок ¬. ¬ыбрать из предложенных вариантов 1 верный:

21.  ака€ угроза отказа служб устран€етс€ административно-правовыми методами:

a) отказ пользователей;

b) отказ программного обеспечени€;

c) нарушение работ систем св€зи;

d) разрушение и повреждение помещений

22. ѕропускной режим Ч это?

a) совокупность норм и правил, регламентирующих пор€док входа на территорию предпри€ти€ и выхода лиц, въезда и выезда транспортных средств, вноса и выноса, ввоза и вывоза носителей сведений конфиденциального характера, а также меропри€тий по реализации названных норм и правил с использованием имеющихс€ сил и средств;

b) совокупность норм и правил, регламентирующих пор€док выхода из территории предпри€ти€, выезда транспортных средств, вноса и выноса, ввоза и вывоза носителей сведений конфиденциального характера, а также меропри€тий по реализации названных норм и правил с использованием имеющихс€ сил и средств

c) нет верного ответа

24. „то относитс€ к каналам, не требующим изменение элементов »—

a) намеренное копирование файлов и носителей информации;

b) незаконное подключение специальной регистрирующей аппаратуры;

c) злоумышленное изменение программ;

d) злоумышленный вывод из стро€ средств защиты информации;

24.  ака€ направленность атак неверно сформулирована?

a) атаки на уровне операционной системы;

b) атаки на уровне системного администратора;

c) атаки на уровне сетевого программного обеспечени€;

d) атаки на уровне систем управлени€ базами данных.

25.   какому типу атак относитс€ прослушивание передаваемых сообщений:

a) ѕассивна€ атакa;

b) ћодификаци€ потока данных;

c) ѕовторное использование;

d) ќтказ в обслуживании.

Ц  Ц  Ц

ЅЋќ  є 3 “ема 7. ћетоды оценки безопасности информации на объектах ее обработки.

“ема 8. ќрганизаци€ защиты информации при осуществлении международного сотрудничества.

«адание 1. ѕеречень контрольных вопросов по блоку:

1. „то такое риск? јнализ рисков?

2. Ќазовите цели анализа рисков?

3. Ќазовите методы оценки рисков?

4.  ак происходит организаци€ контрол€ доступа к конфиденциальной и секретной информации?

5. Ќазовите этапы процесса управлени€ рисками?

6. Ќазовите основные направлени€ международного сотрудничества –‘ в области обеспечени€ информационной безопасности?

7.  акие объекты международного информационного обмена указываютс€ в «аконе Ђќб участии в международном информационном обменеї?

8. „то €вл€етс€ целью «акона Ђќб участии в международном информационном обменеї?

9. Ќазовите основные правовые источники в сфере информационных отношений защиты объектов и субъектов информационных технологий?

«адание 2. ѕеречень тем дл€ реферата.

Ц  Ц  Ц

1. –иск Ц это:

a) функци€ веро€тности реализации определенной угрозы (использующей некоторые у€звимости) и величины возможного ущерба;

b) функци€ веро€тности реализации определенной угрозы и величины возможного ущерба;

c) нет верного ответа.

2. јнализ рисков - это:

a) процесс идентификации информационных рисков, определение веро€тности их осуществлени€ и потенциального воздействи€, а также имеющихс€ контрмер, уменьшающих это воздействие (угроз и у€звимостей);

b) процесс аутентификации информационных рисков, определение веро€тности их осуществлени€ и потенциального воздействи€, а также имеющихс€ контрмер, уменьшающих это воздействие (угроз и у€звимостей);

c) нет верного ответа;

3. ”правление рисками Ц это:

a) процесс, включающий анализ рисков, выбор, реализаци€ и оценка эффективных и экономичных контрмер, проверка, что риски установлены на приемлемом уровне;

b) процесс, включающий только анализ рисков и риски, установленные на приемлемом уровне;

c) процесс, включающий только реализацию и оценку эффективных и экономичных контрмер.

4. ÷ел€ми анализа рисков €вл€ютс€:

a) определение цели управлени€ »Ѕ и оценивани€ основных критичных областей, отрицательно вли€ющих на ключевые бизнес-процессы компании;

b) выработку малоэффективных и обоснованных решений дл€ контрол€ или минимизации вы€вленных рисков;

c) нет верного ответа;

5. Ётапом процесса управлени€ рисками не €вл€етс€?

a) »дентификаци€ активов;

b) ќценка рисков;

c) ¬ыбор защитных мер;

d) јутентификаци€ активов.

6. Ётапом процесса управлени€ рисками не €вл€етс€?

a) »дентификаци€ активов;

b) ќценка рисков;

c) ¬ыбор защитных мер;

d) ќценка нормативного риска.

7. ѕостановка задачи оценки рисков позвол€ет задать?

a) требовани€ к методике оценки информационных рисков организации;

b) урегулирование информационных рисков организации;

c) нет верного ответа;

8. ÷ентральный элемент системы защиты, который идентифицирует субъекты, объекты и параметры запрашиваемого доступа субъектов к объектам:

a) сканер безопасности;

b) монитор безопасности;

c) модем безопасности;

d) шина безопасности;

9.   административному уровню информационной безопасности относ€тс€ действи€ общего характера, предпринимаемые:

a) руководством организации

b) ѕерсоналом организации

c) ѕользовател€ми

d) Ќет верного ответа

10. »з скольких уровней детализации состоит политика безопасности »—:

a) “рех

b) „етырех

c) ƒвух

d) ѕ€ти

11. ѕолитика безопасности верхнего уровн€, затрагивающа€ все организацию в целом, включает в себ€:

a) решение сформировать или изменить комплексную программу обеспечени€ информационной безопасности;

b) формулирование целей организации в области информационной безопасности, определение общих направлений в достижении данных целей;

c) обеспечение нормативной базы дл€ соблюдени€ законов и правил;

d) все ответы верны;

12. Ќазовите метод оценки рисков?

a) экспертных оценок;

b) аналитических оценок;

c) регулируемых оценок;

d) нет верного ответа.

13.  ака€ из методик оценки рисков €вл€етс€ лишней?

a) NIST;

b) FAIR;

c) BSI;

d) BS¬.

14.  ака€ из методик оценки рисков €вл€етс€ лишней?

a) OCTAVE;

b) IRAM;

c) ISO 27005;

d) ISO 27000.

15. ѕри передаче документов, содержащих коммерческую тайну, в органы государственной власти и органы местного самоуправлени€ гриф Ђ оммерческа€ тайнаї или Ђ онфиденциальної проставл€етс€:

a) в об€зательном пор€дке;

b) в желательном пор€дке

c) в не об€зательном пор€дке

16. »з скольких уровней состоит правовое обеспечение информационной безопасности:

a) двух уровней;

b) трех уровней;

c) четырех уровней;

d) п€ти уровней;

17. „то из перечисленного не входит в первый уровень правового обеспечени€ информационной безопасности:

a)  онституци€ –‘ (ст. 23, право на тайну переписки);

b) √ражданский кодекс –‘ (ст. 139, возмещение убытков от утечек);

c) ‘едеральный закон "ќ государственной тайне";

d) постановлени€ ѕравительства –‘;

18. „то из перечисленного не входит во второй уровень правового обеспечени€ информационной безопасности:

a) указы ѕрезидента –‘;

b) постановлени€ ѕравительства –‘;

c) ”головный кодекс –‘ (ст. 272-274, неправомерный доступ, распространение вирусов, нарушение правил эксплуатации);

d) постановлени€ пленумов ¬ерховного —уда –‘;

19. —труктурные элементы национальной безопасности:

a) ѕолитическа€;

b) Ёкономическа€;

c) ¬оенна€;

d) все ответы верны;

20.  огда был прин€т ‘едеральный закон Ђќб участии в международном информационном обменеї?

a) 5 июн€ 1992 г.

b) 5 июн€ 1994 г.

c) 5 июн€ 1995 г.

d) 5 июн€ 1996 г.

Ѕлок ¬. ¬ыбрать из предложенных вариантов ответов 1 верный:

21. —истему национальной безопасности образует:

a) органы законодательной, исполнительной и судебной властей;

b) государственные, общественные и иные организации и объединени€;

c) граждане, принимающие участие в обеспечении безопасности в соответствии с законом;

d) все ответы верны;

22. ¬ каком году утверждена ƒоктрина информационной безопасности

–оссийской ‘едерации:

a) 1998;

b) 2000;

c) 2002;

d) 2004;

23. „то не относитс€ к основным принципам обеспечени€ национальной безопасности:

a) законность;

b) соблюдение баланса жизненно важных интересов личности, общества и государства;

c) взаимна€ ответственность личности, общества и государства по обеспечению безопасности;

d) системность;

24.   правовым методам обеспечени€ информационной безопасности относ€т:

a) разработка современных методов и средств защиты информации;

b) определение ответственности физических и юридических лиц;

c) усиление контрол€ за развитием информационного рынка –оссии;

d) повышение степени защищенности законных интересов граждан;

25.  огда был прин€т ‘едеральный закон "ќб информации, информатизации и защите информации:

a) 2004;

b) 2006;

c) 2008;

d) 2010;

Ц  Ц  Ц

“ема 9. «аконодательство –оссийской ‘едерации в области информационной безопасности.

“ема √осударственна€ система правового обеспечени€ 10.

информационной безопасности.

“ема 11. ѕравовой режим защиты государственной тайны.

«адание 1. ѕеречень контрольных вопросов по блоку.

1. „то такое нормативно-правовой акт?

2. Ќазовите основные направлени€ развити€ законодательства в области обеспечени€ информационной безопасности, определенные ћежведомственной комиссией —овета Ѕезопасности –‘ по информационной безопасности?

3.  огда была создана √осударственна€ техническа€ комисси€ ———–?

4. Ќазовите основные задачи государственной системы защиты информации?

5. „то включают в себ€ нормативные акты правового регулировани€ вопросов информатизации и защиты информации в –оссийской ‘едерации?

6. „то возглавл€ет √осударственную систему защиты информации?

7. ѕеречислите основные функции государственной системы защиты информации от ее утечки по техническим каналам и организации работ по защите информации?

8. „то такое государственна€ тайна?

9. „то такое гриф секретности? —тепень секретности?

10.Ќазовите перечень сведений, составл€ющих государственную тайну?

11.Ќазовите степени секретности сведений, составл€ющих государственную тайну?

«адание 2. ѕеречень тем дл€ реферата.

Ц  Ц  Ц

1. Ќормативно-правовой акт - это:

a) правовой акт, прин€тый полномочным на то органом и содержащий правовые нормы, т. е. предписани€ общего характера и посто€нного действи€, рассчитанные на многократное применение;

b) правовой акт, прин€тый полномочным на то органом и содержащий правовые нормы, т. е. предписани€ общего характера и посто€нного действи€, рассчитанные на однократное применение;

c) нет верного ответа;

2.  огда был создан —вод законов ———–?

a) в 1970-х гг.

b) в 1960-х гг.

c) в 1980-х гг.

3. ћежведомственна€ комисси€ —овета Ѕезопасности –‘ по информационной безопасности своим решением от 2 декабр€ 1997 г. отметила, что:

a) существующее правовое регулирование отношений в области обеспечени€ информационной безопасности соответствует современным требовани€м и не преп€тствует формированию эффективной системы информационной безопасности –оссийской ‘едерации

b) существующее правовое регулирование отношений в области обеспечени€ информационной безопасности не соответствует современным требовани€м и преп€тствует формированию эффективной системы информационной безопасности –оссийской ‘едерации

c) нет верного ответа.

4. ћежведомственна€ комисси€ —овета Ѕезопасности –‘ по информационной безопасности своим решением от 2 декабр€ 1997 г. определила, что:

a) законодательное разграничение уровней правового регулировани€ проблем обеспечени€ информационной безопасности (федеральный уровень, уровень субъекта ‘едерации, уровень местного самоуправлени€);

b) законодательное разграничение уровней правового регулировани€ проблем обеспечени€ информационной безопасности (только уровень местного самоуправлени€);

c) законодательное разграничение уровней правового регулировани€ проблем обеспечени€ информационной безопасности (только федеральный уровень);

d) законодательное разграничение уровней правового регулировани€ проблем обеспечени€ информационной безопасности (только уровень субъекта ‘едерации).

5.  огда была создана √осударственна€ техническа€ комисси€ ———–?

a) 18 декабр€ 1972 г.

b) 18 декабр€ 1971 г.

c) 18 декабр€ 1973 г.

6. ƒл€ чего была создана √осударственна€ техническа€ комисси€ ———–?

a) дл€ организации и координации работ в сфере применени€ нормативноправовых актов о защите информации;

b) дл€ организации и координации работ в сфере применени€ нормативноправовых актов о вредоносных носител€х;

c) оба варианта.

7.  огда были сформированы концептуальные, организационные, научнометодологические и нормативные основы противодействи€ иностранным техническим разведкам (ѕƒ»“–?

a) ¬ 1974 г;

b) ¬ 1973 г;

c) ¬ 1972 г;

d) ¬ 1975 г;

8.  огда была разработана цельна€ концепци€ по противодействию иностранной технической разведке?

a) ¬ 80-е гг. 20 века.

b) ¬ 70-е гг. 20 века.

c) ¬ 90-е гг. 20 века.

d) ¬ 60-е гг. 20 века.

9.  огда произошли качественные изменени€ в военно-политической и научнотехнической сферах, заставившие во многом пересмотреть государственную политику в области защиты информации в целом?

a)   началу 90-х гг.

b)   началу 80-х гг.

c)   началу 70-х гг.

d)   началу 60-х гг.

10.  огда была создана государственна€ техническа€ комисси€ при ѕрезиденте –оссийской ‘едерации (√остехкомисси€ –оссии)?

a) в €нваре 1992 г.

b) в феврале 1992 г.

c) в марте 1992 г.

d) в сент€бре 1992 г.

11.  ака€ из перечисленных задач не €вл€етс€ государственной системой защитой информации?

a) проведение единой технической политики, организаци€ и координаци€ работ по защите информации в оборонной, экономической, политической, научнотехнической и других сферах де€тельности;

b) исключение или существенное затруднение добывани€ информации техническими средствами разведки, а также предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, предупреждение преднамеренных специальных программно-технических воздействий на информацию с целью ее разрушени€, уничтожени€, искажени€ или блокировани€ в процессе обработки, передачи и хранени€;

c) прин€тие в пределах компетенции нормативно-правовых актов, регулирующих отношени€ в области защиты информации;

d) прин€тие в пределах компетенции нормативно-правовых актов, регулирующих отношени€ в области вредоносных носителей;

12. —огласно ѕостановлению ѕравительства –‘ от 12.09.93 г. є912-51 √остехкомиссию –оссии возглавл€ет?

a) √осударственна€ система защиты информации;

b) –егиональна€ система защиты информации;

c) Ћокальна€ система защиты информации;

13. ¬ структуру государственной системы защиты информации –‘ вход€т:

a) ‘—Ѕ –‘;

b) ћ¬ƒ –‘;

c) ‘јѕ—»;

d) ‘—»Ќ;

14. Ќормативные акты правового регулировани€ вопросов информатизации и защиты информации в –оссийской ‘едерации не включают:

a) «аконы –оссийской ‘едерации;

b) ”казы ѕрезидента –оссийской ‘едерации и утверждаемые этими указами нормативные документы;

c) ѕостановлени€ ѕравительства –оссийской ‘едерации и утверждаемые этими постановлени€ми нормативные документы (ѕоложени€, ѕеречни и т.п.);

d) ѕостановлени€ регионального правительства и утверждаемые этими постановлени€ми нормативные документы (ѕоложени€, ѕеречни и т.п.);

15. –азделение информации на категории свободного и ограниченного доступа, причем информации ограниченного доступа подраздел€ютс€ на:

a) отнесенные к государственной тайне;

b) отнесенные к служебной тайне (информации дл€ служебного пользовани€), персональные данные (и другие виды тайн);

c) отнесенные к информации о прогнозах погоды;

d) все верны ответы;

16. √осударственна€ тайна Ч это:

a) защищаемые государственные сведени€ в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной де€тельности, распространение которой может нанести ущерб безопасности –оссийской ‘едерации;

b) защищаемые государственные сведени€ только в области военной и внешнеполитической де€тельности, распространение которой может нанести ущерб безопасности –оссийской ‘едерации;

c) защищаемые государственные сведени€ только в области экономической и разведывательной де€тельности, распространение которой может нанести ущерб безопасности –оссийской ‘едерации;

17.   информации ограниченного доступа относ€тс€:

a) государственна€ тайна;

b) конфиденциальна€ информаци€;

c) персональные данные;

d) все ответы верны

18. √осударственна€ тайна Ч это:

a) информаци€, сведени€, несанкционированный доступ к которым может причинить вред интересам страны, государства;

b) информаци€, сведени€, несанкционированный доступ к которым может причинить вред интересам только жител€м страны, но всего государства;

c) информаци€, сведени€, несанкционированный доступ к которым может причинить вред интересам только руководству страны, государства;

19.  ак называетс€ закон, регулирующий де€тельность государственной тайны на территории –‘?

a) Ђќ коммерческой тайнеї;

b) Ђќ государственной тайнеї;

c) Ђќ служебной тайнеї;

d) Ђќ врачебной тайнеї;

20. Ќазовите признаки государственной тайны?

a) это очень важные сведени€; их разглашение может причинить ущерб государственным интересам; перечень сведений, которые могут быть отнесены к государственной тайне, закрепл€етс€ федеральным законом;

b) это очень важные сведени€ и их разглашение может причинить ущерб государственным интересам;

с) это очень важные сведени€ и перечень сведений, которые могут быть отнесены к государственной тайне, закрепл€етс€ федеральным законом

Ѕлок ¬. ¬ыбрать из предложенных вариантов 1 верный:

21.   носител€м сведений, составл€ющих государственную тайну относ€тс€:

a) материальные объекты, в том числе физические пол€, в которых сведени€, составл€ющие государственную тайну, наход€т свое отражение в виде символов, образов, сигналов, технических решений и процессов;

b) материальные объекты, за исключением физических полей, в которых сведени€, составл€ющие государственную тайну, наход€т свое отражение в виде символов, образов, сигналов, технических решений и процессов;

c) нет верного ответа;

22. √риф секретности Ч это:

a) реквизиты, свидетельствующие о степени секретности сведений, содержащихс€ в их носителе, проставл€емые на самом носителе кроме сопроводительной документации на него;

b) реквизиты, свидетельствующие о степени секретности сведений, содержащихс€ в их носителе, проставл€емые на самом носителе и (или) в сопроводительной документации на него.

c) оба варианта верны.

23. —тепень секретности Ч это:

a) категори€, характеризующа€ важность такой информации, возможный ущерб в случае ее разглашени€, степень ограничени€ доступа к ней и уровень ее охраны государством;

b) категори€, характеризующа€ важность такой информации, возможный ущерб в случае ее разглашени€, но не степень ограничени€ доступа к ней и уровень ее охраны государством;

c) нет верного ответа;

24. ”станавливаютс€___степени секретности сведений, составл€ющих государственную тайну:

a) три;

b) две;

c) четыре;

25. 1.¬нутриобъектовый режим это?

a) комплекс меропри€тий, направленных на обеспечение установленного режима секретности непосредственно в структурных подразделени€х, на объектах и в служебных помещени€х предпри€ти€;

b) только 1 меропри€тие, направленна€ на обеспечение установленного режима секретности непосредственно в структурных подразделени€х, на объектах и в служебных помещени€х предпри€ти€;

с) нет верного ответа.

Ц  Ц  Ц

“ема 12. ѕравовые режимы защиты конфиденциальной информации.

“ема 13. ѕравова€ защита персональных данных.

“ема 14. «ащита прав личности в информационной сфере.

«адание 1. ѕеречень контрольных вопросов по блоку.

ƒайте определение Ђконфиденциальной информацииї?

1.

„то такое делова€ информаци€? “ехническа€ информаци€?

2.

ƒайте определение Ђорганизационной защитеї?

3.

„то €вл€етс€ основной угрозой дл€ деловой и технической информации?

4.

 акой федеральный закон, регулирует де€тельность по обработке 5.

(использованию) персональных данных?

6. Ќазовите функции ‘едеральной службы по техническому и экспортному контролю (‘—“Ё  –оссии)?

7. ¬ чем заключаетс€ работа ‘едеральной службы безопасности –оссийской ‘едерации (‘—Ѕ –оссии) в области информационной безопасности?

8. ¬ чем заключаетс€ работа ‘едеральной службы по надзору в сфере св€зи, информационных технологий и массовых коммуникаций (–оскомнадзор)?

9. „то такое персональные данные?

10.√де можно встретить меры по защите частной жизни гражданина?

11.ќ чем говоритс€ в ст. 137 ”  –‘?

12.¬ какой статье указаны способы защиты неимущественных благ, к которым относитс€ и неприкосновенность частной жизни?

«адание 2. ѕеречень тем дл€ реферата.

Ц  Ц  Ц

1.  онфиденциальна€ информаци€ Ц это:

a) документированна€ (то есть зафиксированна€ на материальном носителе и с реквизитами, позвол€ющими ее идентифицировать) информаци€, доступ к которой ограничиваетс€ в соответствии с законодательством –‘;

b) документированна€ (то есть зафиксированна€ на материальном носителе и с реквизитами, позвол€ющими ее идентифицировать) информаци€, доступ к которой ограничиваетс€ в соответствии с кодексом той или иной организации;

c) документированна€ (то есть зафиксированна€ на материальном носителе и с реквизитами, позвол€ющими ее идентифицировать) информаци€, доступ к которой не ограничиваетс€ законодательством –‘;

2. Ќазовите примерное количество видов конфиденциальной информации, регулируемые нормативно-правовыми актами?

a) свыше 20;

b) свыше 25;

c) свыше 30;

d) свыше 35;

3. Ќазовите признаки, подлежащие защите конфиденциальной информации:

a) по принадлежности, по степени конфиденциальности (степени ограничени€ доступа) и по содержанию;

b) по принадлежности и по степени конфиденциальности (степени ограничени€ доступа);

c) по принадлежности и по содержанию;

d) по степени конфиденциальности (степени ограничени€ доступа) и по содержанию;

4. »менно к этому признаку относ€тс€ владельцы защищаемой информации, которыми могут быть органы государственной власти и образуемый им структуры, юридические лица, граждане (физические лица):

a) по принадлежности;

b) по степени конфиденциальности (степени ограничени€ доступа);

c) по содержанию;

d) Ќет верного ответа;

5. ѕо степени конфиденциальности (степени ограничени€ доступа) в насто€щее врем€ можно классифицировать только информацию, составл€ющую:

a) государственную тайну;

b) служебную тайну;

c) коммерческую тайну;

d) врачебную тайну;

6. ѕо содержанию защищаема€ информаци€ может быть разделена на:

a) политическую, технологическую, личную, коммерческую;

b) политическую, экономическую, коммерческую;

c) политическую, экономическую, военную;

d) политическую, экономическую, военную, научную, технологическую, личную, коммерческую;

7. ƒелова€ информаци€ - это:

a) любые сведени€, в т.ч. ноу-хау, независимо от формы их представлени€ и носител€, в частности технического, коммерческого или финансового характера, которые не €вл€ютс€ секретными;

b) любые сведени€, за исключением ноу-хау, независимо от формы их представлени€ и носител€, в частности технического, коммерческого или финансового характера, которые не €вл€ютс€ секретными;

c) любые сведени€, в т.ч. ноу-хау, независимо от формы их представлени€ и носител€, кроме технического, коммерческого или финансового характера, которые не €вл€ютс€ секретными;

d) Ќет верного ответа;

8. “ехническа€ информаци€ - это:

a) документированна€ информаци€, возникающа€ в результате научного и технического развити€, а также информаци€, в которой не нуждаютс€ руководители, научные, инженерные и технические работники в процессе своей де€тельности, включа€ специализированную экономическую и нормативно-правовую информацию;

b) документированна€ информаци€, возникающа€ в результате научного и технического развити€, а также информаци€, в которой нуждаютс€ только руководители и научные работники в процессе своей де€тельности, включа€ специализированную экономическую и нормативно-правовую информацию;

c) документированна€ информаци€, возникающа€ в результате научного и технического развити€, а также информаци€, в которой нуждаютс€ руководители, научные, инженерные и технические работники в процессе своей де€тельности, включа€ специализированную экономическую и нормативно-правовую информацию;

9. “ехническа€ информаци€ подраздел€етс€ на___потока:

a) два

b) три

c) четыре

10.ќрганизационна€ защита - это:

a) регламентаци€ производственной де€тельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудн€ющей неправомерное овладение конфиденциальной информацией и про€вление внутренних и внешних угроз;

b) регламентаци€ производственной де€тельности и взаимоотношений исполнителей на нормативно-правовой основе, включающие неправомерное овладение конфиденциальной информацией и про€вление внутренних и внешних угроз;

c) регламентаци€ производственной де€тельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудн€ющей неправомерное овладение конфиденциальной информацией, отсутствием внутренних и внешних угроз;

11.   основным организационным меропри€ти€м не относ€тс€:

a) организаци€ режима и охраны;

b) организаци€ работы с сотрудниками, котора€ предусматривает подбор и расстановку персонала, включа€ ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

c) организаци€ работы с документами и документированной информацией, включа€ организацию разработки и использовани€ документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

d) организаци€ работы с документами и документированной информацией, кроме организации разработки и использовани€ документов и носителей конфиденциальной информации;

12. ¬ стандарте  ритерии оценки доверенных компьютерных системї

—тепень довери€ оцениваетс€:

a) ѕо двум критери€м;

b) ѕо трем критери€м;

c) ѕо четырем критери€м;

d) Ќет верного ответа;

13. акого вида защиты нет в оранжевой книге:

a) ƒискреционна€ защита;

b) ¬ерифицированна€ защита;

c) ћандатна€ защита;

d) ћаксимальна€ защита;

14. акой категории требований безопасности нет в Ђќранжевой книгеї:

a) политика безопасности;

b) подотчетность;

c)  орректность;

d) —татичность;

15. ¬ качестве собственников конфиденциальной информации не выступает:

a) государство;

b) юридические лица;

c) физические лица;

d) законодательные акты;

16. огда вышел стандарт ISO в области информационной безопасности:

a. 1998;

b. 1999;

c. 1997;

d. 2000;

17.—уществует ___ вида резервного копировани€:

a) два;

b) три;

c) четыре;

18. ак называетс€ информационный документ, описывающий методику разработки защищенных систем:

a) «ащищенные информационные системы;

b) ќткрытые информационные системы;

c) —крытые информационные системы;

d) ƒоступные информационные системы;

19.  ак называетс€ федеральный закон, регулирующий де€тельность по обработке (использованию) персональных данных?

a) ‘едеральный закон –‘ от 27 июл€ 2006 года є 152-‘« Ђќ персональных данныхї;

b) ‘едеральный закон –‘ от 27 июл€ 2006 года є 151-‘« Ђќ персональных данныхї;

c) ‘едеральный закон –‘ от 27 июл€ 2006 года є 153-‘« Ђќ персональных данныхї;

d) ‘едеральный закон –‘ от 27 июл€ 2006 года є 154-‘« Ђќ персональных данныхї;

20.‘едеральна€ служба по техническому и экспортному контролю (‘—“Ё 

–оссии) осуществл€ет реализацию:

a) государственной политики, организацию межведомственной координации и взаимодействи€, специальные и контрольные функции в области государственной безопасности;

b) государственной политики, организацию межведомственной координации и взаимодействи€, специальные без учета контрольных функций в области государственной безопасности;

c) нет верного ответа;

Ѕлок ¬. ¬ыбрать из предложенных вариантов 1 верный:

21.ѕерсональные данные - это:

a) конкретна€ информаци€, относ€ща€с€ к определенному или определ€емому на основании такой информации физическому лицу (субъекту персональных данных);

b) люба€ информаци€, относ€ща€с€ к определенному или определ€емому на основании такой информации физическому лицу (субъекту персональных данных);

c) люба€ информаци€, относ€ща€с€ к определенному или определ€емому на основании такой информации юридическому лицу (субъекту персональных данных);

22.¬ соответствии со ст. 137 ”  –‘, незаконное собирание или распространение сведений о частной жизни лица, составл€ющих его личную или семейную тайну, без его согласи€ либо распространение этих сведений в публичном выступлении, публично демонстрирующемс€ произведении или —ћ» караетс€ штрафом в размере до___тыс. руб.

a) 100;

b) 200;

c) 150;

d) 500;

23. —пособы защиты неимущественных благ, к которым относитс€ и неприкосновенность частной жизни, установлены в:

a) ст. 150 √  –‘;

b) ст. 150 ”  –‘;

c) ст. 150 “  –‘;

24. ћожет ли нарушитель понести за вторжение в частную жизнь уголовную ответственность?

a) ƒа;

b) Ќет;

25.¬ каком году √остехкомисси€ (√“ ) при ѕрезиденте –‘ опубликовала п€ть руковод€щих документов, посв€щенных вопросам защиты от несанкционированного доступа к информации:

a) 1990;

b) 1991;

c) 1992;

d) 1994.

Ц  Ц  Ц

“ема 15. «ащита авторских и смежных прав.

“ема 16.  омпьютерные преступлени€.

“ема 17. ѕравовое регулирование частной детективной и охранной де€тельности.

«адание 1. ѕеречень контрольных вопросов по блоку.

1.  акой документ занимает главное место в системе законодательства в области авторского права?

2. ѕеречислите способы защиты авторских и смежных прав?

3. ¬ каком году была образована ¬семирна€ конвенци€ об авторском праве?

4.  акие преступлени€ в сфере компьютерной информации вы знаете?

5. „то такое компьютерное преступление?

6. Ќазовите причины, по которым компьютерные преступлени€ считаютс€ очень опасными?

7.  акие наказани€ предусмотрены за компьютерные преступлени€?

8.  акие лицензионные требовани€ и услови€, существуют дл€ реализации частной детективной де€тельности и выдачи охранных лицензий?

9.  акие документы должен представить соискатель дл€ получени€ лицензии частной детективной де€тельности?

10. акие лицензионные требовани€ и услови€, существуют дл€ реализации частной охранной де€тельности?

11. акие документы должен представить соискатель дл€ получени€ лицензии на частной детективной де€тельности?

12. акие существуют специальные технические средства в оперативнорозыскной де€тельности?

«адание 2. ѕрезентаци€.

—оздать презентацию на одну из предложенных тем:

1. «ащита информации о частной жизни граждан.

2. ќсновные положени€ законодательства –‘ в области авторского права.

3. ¬иды компьютерных преступлений, закрепленные в ”головном кодексе –оссийской ‘едерации.

4. ќсновные положени€ федерального закона "ќ персональных данных".

5. “ребовани€ регул€торов в сфере защиты персональных данных.

¬ результате создани€ и защиты презентации студент осваивает компетенции: ќ  Ц 1, ќ  Ц 5, ќ  Ц 6, ќ  Ц 7, ќ  Ц 8, ќ  Ц 9, ќ  Ц 11, ќ  Ц 12, ѕ  Ц 2, ѕ  Ц 3, ѕ  Ц 4, ѕ  Ц 5, ѕ  Ц 6, ѕ  Ц 8, ѕ  Ц 9, ѕ  Ц 10, ѕ  Ц 11, ѕ  Ц 12, ѕ  Ц 13, ѕ  Ц 14, ѕ  Ц 18, ѕ  Ц 19, ѕ  Ц 20, ѕ  Ц 21, ѕ  Ц 23, ѕ  Ц 24, ѕ 

Ц 25, ѕ  Ц 26, ѕ  Ц 28, ѕ  Ц 29, ѕ  Ц 30, ѕ  Ц 31, ѕ  Ц 33.

«адание є3. “ест к блоку. Ѕлок ј. ¬ыбрать из предложенных вариантов 1 верный:

1.  акой официальный документ занимает главное место в системе законодательства в области авторского права –‘?

a)  онституци€ –‘;

b) ”головный  одекс –‘;

c) √ражданский  одекс;

d) “рудовой  одекс.

2.  ак называетс€ ‘едеральный «акон, регулирующий авторские и смежные права в –‘?

a) «акон –‘ "ќ персональных данных";

b) «акон –‘ "ќб авторском праве и смежных правах";

c) «акон –‘ "ќ защите прав потребителей".

3. ѕод способами защиты авторских и смежных прав понимаютс€?

a) закрепленные законом материально-правовые меры принудительного характера, посредством которых производитс€ восстановление (признание) нарушенных (оспариваемых) прав и воздействие на правонарушител€;

b) закрепленные законом материально-правовые меры принудительного характера, посредством которых производитс€ восстановление (признание) нарушенных (оспариваемых) прав и отсутствует воздействие на правонарушител€;

c) закрепленные законом материально-правовые меры принудительного характера, посредством которых происходит воздействие на правонарушител€ и не производитс€ восстановление (признание) нарушенных (оспариваемых) прав.

4. ¬ соответствии со ст. 49 «акона –‘ "ќб авторском праве и смежных правах" обладатели исключительных авторских и смежных прав вправе потребовать от нарушител€:

a) признани€ прав;

b) восстановлени€ положени€, существовавшего до нарушени€ права;

c) прекращени€ действий, нарушающих право или создающих угрозу его нарушению;

d) все верны варианты.

5. ¬ соответствии со ст. 49 «акона –‘ "ќб авторском праве и смежных правах" обладатели исключительных авторских и смежных прав вправе потребовать от нарушител€:

a) возмещени€ убытков;

b) взыскани€ дохода, полученного нарушителем вследствие нарушени€ авторских и смежных прав;

c) выплаты компенсации в определенных законом пределах;

d) все верны варианты.

6. —огласно п. 2 ст. 49 «акона –‘ "ќб авторском праве и смежных правах" помимо возмещени€ убытков, взыскани€ незаконного дохода или выплаты компенсации в твердой сумме суд или арбитражный суд за нарушение авторских или смежных прав взыскивает штраф в размере___% суммы, присужденной судом в пользу истца:

a) 5%;

b) 10%;

c) 15%;

d) 20%.

7. ¬ каком году была образована ¬семирна€ конвенци€ об авторском праве?

a) ¬ 1952 году;

b) ¬ 1951 году;

c) ¬ 1953 году;

d) ¬ 1971 году.

8. ѕреступлени€ми в сфере компьютерной информации €вл€ютс€:

a) Ќеправомерный доступ к компьютерной информации (ст.272 ”  –‘);

b) —оздание, использование и распространение вредоносных программ дл€ Ё¬ћ (ст.273 ”  –‘);

c) Ќарушение правил эксплуатации Ё¬ћ, системы Ё¬ћ или их сети (ст.274 ”  –‘);

d) ¬се верны варианты.

9. ‘изическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носител€ми (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируютс€ по стать€м главы:

a) 21 ”  –‘;

b) 20 ”  –‘;

c) 22 ”  –‘;

d) ¬се верны варианты.

10.  ака€ глава ”  –‘ имеет своей целью охрану именно информационной безопасности?

a) 27;

b) 28;

c) 26;

d) 29.

11. —убъект компьютерного преступлени€ - лицо, достигшее___лет:

a) 16;

b) 18;

c) 14;

d) 21.

12.  омпьютерное преступление Ц это:

a) противоправное, виновно совершенное, наказуемое в уголовном пор€дке общественно опасное де€ние, причин€ющие вред либо создающие угрозу причинени€ вреда общественным отношени€м по законному использованию компьютерной информации;

b) общественно опасные, виновные, противоправные, уголовнонаказуемые де€ни€, которые причин€ют вред информационным отношени€м, средством обеспечени€ которых €вл€ютс€ электронновычислительные машины, системы или компьютерные сети;

c) оба варианта верны.

13.  омпьютерные преступлени€ считаютс€ очень опасными. Ёто вызвано следующими причинами:

a) “акие преступлени€ еще недостаточно широко известны, поскольку они по€вились в конце 60-х годов, а обратили на себ€ внимание и вовсе недавно, в начале 90-х;

b) »х сложно вы€вить, так как современные средства их обнаружени€ малоэффективны;

c)  омпьютерные преступлени€ сложно предотвратить, поскольку средства и методы защиты посто€нно отстают от средств и методов нападени€;

d) ¬се варианты верны.

14.  омпьютерные преступлени€ считаютс€ очень опасными. Ёто вызвано следующими причинами:

a)  омпьютерные преступлени€ совершаютс€ в глобальном масштабе, преступники действуют на большом удалении, проследить их крайне сложно, поскольку они часто прикрываютс€ чужим именем, и след их, если таковой остаетс€, чрезвычайно запутан;

b)  омпьютерна€ преступность повсеместно принимает организованный характер;

c) Ќаказать вы€вленного преступника не всегда представл€етс€ возможным: пользу€сь несогласованностью правовых баз различных государств, преступник может совершать "взломы" из страны, где подобна€ де€тельность не €вл€етс€ противозаконной;

d) ¬се варианты верны.

15."Ќарушители" классифицируютс€ по одному из следующих критериев:

a) уровень профессиональной подготовки противника;

b) тип доступа противника к системе;

c) способы атаки;

d) все ответы верны.

16.¬ысококвалифицированный специалист, стрем€щейс€ обойти защиту компьютерной системы:

a)  р€кер;

b) ’аб;

c) ’акер;

d) ёзер.

17.Ќаибольшую угрозу »— составл€ют:

a) ёзер;

b) јгент;

c) ’акер;

d)  р€кер.

18.Ћицензионными требовани€ми и услови€ми осуществлени€ частной детективной де€тельности и выдачи охранных лицензий €вл€ютс€:

a) наличие у лицензиата договора на оказание сыскных услуг с каждым заказчиком, составленного в письменной форме, в котором должны быть отражены сведени€ о договаривающихс€ сторонах, в том числе номер и дата выдачи лицензии, вид и содержание оказываемых услуг, срок их оказани€, стоимость услуг или пор€док ее определени€;

b) уведомление лицензиатом в письменной форме о заключении договора на оказание услуг по сбору сведений по уголовным делам на договорной основе с участниками процесса, дознавател€, следовател€ или суд, в производстве которого находитс€ уголовное дело, в течение 1 суток с момента его заключени€;

c) оба варианта верны.

19. ƒл€ получени€ лицензии соискатель лицензии представл€ет в лицензирующий орган по месту жительства:

a) за€вление, в котором указываютс€ его фамили€, им€ и (в случае, если имеетс€) отчество, государственный регистрационный номер записи о государственной регистрации индивидуального предпринимател€ и данные документа, подтверждающего факт внесени€ записи об индивидуальном предпринимателе в единый государственный реестр индивидуальных предпринимателей, предполагаема€ территори€ осуществлени€ частной детективной де€тельности;

b) анкету;

c) фотографии;

d) медицинскую справку о состо€нии здоровь€;

e) документы, подтверждающие его гражданство, наличие юридического образовани€ или прохождение профессиональной подготовки дл€ работы в качестве частного сыщика, либо стаж работы в оперативных или следственных подразделени€х не менее трех лет;

f) все варианты верны.

20. Ћицензионными требовани€ми и услови€ми осуществлени€ частной охранной де€тельности €вл€ютс€:

a) наличие у соискател€ лицензии (лицензиата) уставного капитала не менее 100 000 рублей, а дл€ частной охранной организации, оказывающей (намеренной оказывать) услуги по вооруженной охране имущества и (или) услуги по охране объектов и (или) имущества на объектах с осуществлением работ по проектированию, монтажу и эксплуатационному обслуживанию технических средств охраны Ц не менее 250 000 рублей (предельный размер имущественных (не денежных) вкладов в уставный капитал не может быть более 50 процентов от размера уставного капитала);

b) соответствие учредителей (участников) соискател€ лицензии (лицензиата) требовани€м статьи 15.1 «акона –‘ "ќ частной детективной и охранной де€тельности в –оссийской ‘едерации;

c) соответствие руководител€ соискател€ лицензии (лицензиата) требовани€м части седьмой статьи 15.1 «акона –‘ "ќ частной детективной и охранной де€тельности в –оссийской ‘едерации", а именно руководитель: должен иметь высшее профессиональное образование и пройти повышение квалификации дл€ руководителей частных охранных организаций;

d) все варианты верны.

Ѕлок ¬. ¬ыбрать из предложенных вариантов 1 верный:

21. Ћицензионными требовани€ми и услови€ми осуществлени€ частной охранной де€тельности €вл€ютс€:

a) руководитель должен иметь удостоверени€ частного охранника; не вправе замещать государственные должности –‘, государственные должности субъектов –‘, должности государственной службы, выборные оплачиваемые должности в общественных объединени€х, а также вступать в трудовые отношени€ в качестве работника, за исключением осуществлени€ им научной, преподавательской и иной творческой де€тельности;

b) при наличии в частной охранной организации специальных средств и (или) оружи€ соблюдение лицензиатом правил оборота оружи€ и специальных средств, установленных законодательством –оссийской ‘едерации;

c) наличие на объекте (объектах) охраны должностной инструкции о действи€х работников при оказании охранных услуг соответствующего вида, утвержденной лицензиатом;

d) все варианты верны.

22. ¬ номенклатуру современных технических средств и аксессуаров дл€ оперативно-розыскных меропри€тий вход€т:

a) средства оперативной св€зи;

b) системы поиска и слежени€ за подвижными объектами;

c) средства негласного доступа в помещени€;

d) средства маркировани€ объектов;

e) все верны варианты.

23. ¬ номенклатуру современных технических средств и аксессуаров дл€ оперативно-розыскных меропри€тий вход€т:

a) программные средства;

b) штурмовое оборудование;

c) системы подавлени€ радиосредств, средства радиомониторинга, системы пеленгации;

d) коммутаторы, телефонные станции с автоматическим определением номера;

e) все верны варианты.

24.¬ номенклатуру современных технических средств и аксессуаров дл€ оперативно-розыскных меропри€тий вход€т:

a) средства обнаружени€ радиоактивных материалов, взрывчатых и химических веществ;

b) рентгеноскопическое оборудование;

c) обнаружители оружи€;

d) роботизированные комплексы;

e) все верны варианты.

25. ѕримером нарушени€ статической целостности не €вл€етс€:

a) ввод неверных данных;

b) несанкционированное изменение данных;

c) изменение программного модул€ вирусом;

d) внесение дополнительных пакетов в сетевой трафик;

Ц  Ц  Ц

“ема 18. Ћицензирование и сертификаци€ в информационной сфере.

“ема 19. —истема лицензировани€ де€тельности организаций по оказанию услуг в области информационной безопасности.

«адание 1. ѕеречень контрольных вопросов по блоку.

1. „то такое лицензирование, лицензи€?

2. „то такое сертификаци€, сертификат?

3. Ќазовите законы –‘, €вл€ющиес€, законодательной и нормативной базой лицензировани€ и сертификации в области зашиты информации?

4. Ќазовите принципы и пор€док сертификации средств защиты государственной тайны?

5. „то включает в себ€ комплексный аудит информационной безопасности?

6. ¬ каком стандарте представлены наиболее полно критерии дл€ оценки механизмов безопасности организационного уровн€?

7. „то €вл€етс€ важнейшей составл€ющей меропри€тий по аудиту безопасности?

8. ќ чем гласит стать€ 19 «акона "ќб информации, информатизации и защите информации"?

9. √де определены сферы компетенции √остехкомиссии –оссии и ‘јѕ—»?

«адание 2. ѕрезентаци€.

—оздать презентацию на одну из предложенных тем:

1. Ћицензирование частной детективной и охранной де€тельности.

2. ѕравова€ основа системы лицензировани€ и сертификации в –оссийской ‘едерации.

3. —ертификаци€ средств зашиты информации.

4. ѕравила лицензировани€ де€тельности по оказании услуг в области информационной безопасности.

5. “ребовани€ регул€торов в сфере лицензировани€ информационной сферы.

¬ результате создани€ и защиты презентации студент осваивает компетенции: ќ  Ц 1, ќ  Ц 5, ќ  Ц 6, ќ  Ц 7, ќ  Ц 8, ќ  Ц 9, ќ  Ц 11, ќ  Ц 12, ѕ  Ц 2, ѕ  Ц 3, ѕ  Ц 4, ѕ  Ц 5, ѕ  Ц 6, ѕ  Ц 8, ѕ  Ц 9, ѕ  Ц 10, ѕ  Ц 11, ѕ  Ц 12, ѕ  Ц 13, ѕ  Ц 14, ѕ  Ц 18, ѕ  Ц 19, ѕ  Ц 20, ѕ  Ц 21, ѕ  Ц 23, ѕ  Ц 24, ѕ 

Ц 25, ѕ  Ц 26, ѕ  Ц 28, ѕ  Ц 29, ѕ  Ц 30, ѕ  Ц 31, ѕ  Ц 33.

«адание є3. “ест к блоку.

Ѕлок ј. ¬ыбрать из предложенных вариантов 1 верный:

1. „то такое лицензирование?

a) это процесс передачи или получени€ в отношении физических или юридических лиц прав на проведение определенных работ;

b) это процесс передачи, но не получени€ в отношении физических или юридических лиц прав на проведение определенных работ;

c) это процесс получени€, но не передачи в отношении физических или юридических лиц прав на проведение определенных работ.

2. „то такое лицензи€?

a) документ, дающий право на осуществление указанного вида де€тельности в течение неограниченного времени;

b) документ, дающий право на осуществление указанного вида де€тельности в течение определенного времени;

c) документ, дающий право на осуществление любого вида де€тельности в течение неограниченного времени.

3. ѕеречень видов де€тельности в области зашиты информации, на которые выдаютс€ лицензии, определен ѕостановлением ѕравительства –‘ ќ лицензировании отдельных видов де€тельностиФ от 24.12.94 є1418 к ним, в частности, относитс€ разработка, производство, реализаци€ и сервисное обслуживание:

a) шифровальных средств;

b) защищенных систем телекоммуникаций;

c) программных средств;

d) специальных технических средств зашиты информации;

e) подготовка и переподготовка кадров;

f) все верны варианты.

4. „то такое сертификаци€?

a) подтверждение соответстви€ продукции или услуг установленным требовани€м или стандартам;

b) подтверждение соответстви€ продукции, но не услуг установленным требовани€м или стандартам;

c) подтверждение соответстви€ услуг, но не продукции установленным требовани€м или стандартам.

5. „то такое сертификат?

a) документ, подтверждающий соответствие средства зашиты информации требовани€м по безопасности информации;

b) документ, подтверждающий соответствие средства зашиты информации требовани€м по хранению информации;

c) документ, подтверждающий соответствие средства зашиты информации требовани€м по обработке информации.

6. «аконодательной и нормативной базой лицензировани€ и сертификации в области зашиты информации €вл€ютс€ законы –‘:

a) Уќ государственной тайнеФ от 21.07.93 є5485-1;

b) Уќ техническом регулированииФ от 27 декабр€ 2002 г. N 184-‘«;

c) Уќ лицензировании отдельных видов де€тельностиФ, от 8.08 2001г.

є128 (ред. от 11.03.2003г. є32);

d) Уќ защите прав потребителейФ от 07.02.92 є2300-1;

e) все верны варианты.

7. «аконодательной и нормативной базой лицензировани€ и сертификации в области зашиты информации €вл€ютс€ законы –‘:

a) Уќ лицензировании отдельных видов де€тельностиФ от 24 12 94 є1418;

b) Уќ лицензировании де€тельности предпри€тий...Ф от 15.04.95 є333;

c) Уќ сертификации средств зашиты информацииФ от 26.06.95 є608.

d) Уќ лицензированииЕ от 27.05.2002 є348.

e) Уќ лицензированииЕ от 30.04.2002 є290, (ред. є64 от 6.02.2003).

f) все верны варианты.

8. Ћицензированию подлежат следующие виды работ и услуг, контролирующие защищенность конфиденциальной информации от утечки по техническим каналам в:

a) средствах и системах информатизации;

b) технических средствах не обрабатывающих (системах), конфиденциальную информацию, но размещенных в помещени€х, где она обрабатываетс€;

c) помещени€х со средствами (системами), подлежащими защите;

d) помещени€х, предназначенных дл€ ведени€ конфиденциальных переговоров (далее - защищаемые помещени€);

e) все верны варианты верны.

9. Ћицензированию подлежат следующие виды работ и услуг, контролирующие защищенность конфиденциальной информации от утечки по техническим каналам в:

a) контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации;

b) помещений со средствами информатизации, (системами) подлежащими защите;

c) сертификационные испытани€ на соответствие требовани€м по безопасности информации продукции, используемой в цел€х защиты конфиденциальной информации (технических средств защиты информации, защищенных технических средств обработки информации, технических средств контрол€ эффективности мер защиты информации, программных (программно-технических) средств защиты информации (далее Ц —«»), защищенных программных средств обработки (программно-технических) информации, программных (программно-технических) средств контрол€ защищенности информации);

d) все верны варианты.

10.  акой номер имеет положение о сертификации средств защиты информации, утвержденного постановлением ѕравительства –оссийской ‘едерации от 25.06.95 г?

a) є 608;

b) є 607;

c) є 606;

d) є 609.

11. Ќазовите принципы сертификации:

a) сертификаци€ изделий, обеспечивающих защиту √“, €вл€етс€ об€зательной;

b) об€зательность использовани€ криптографических алгоритмов, €вл€ющихс€ стандартами;

c) прин€тие на сертификацию изделий только от за€вителей, имеющих лицензию;

d) все верны варианты.

12. Ќа какой срок выдаетс€ сертификат?

до 4 лет;

a) до 3 лет;

b) до 5 лет;

c) до 6 лет.

d)

13. ƒе€тельность по международному информационному обмену включает:

a) сбор, обработку, хранение и передачу информации, а также использование документированной информации и информационных ресурсов при международном информационном обмене;

b) создание документированной информации и информационных продуктов дл€ целей международного информационного обмена;

c) получение документированной информации, информационных ресурсов, информационных продуктов;

d) оказание информационных услуг.

e) все верны варианты.

14. ќбъектами международного информационного обмена €вл€ютс€:

a) документированна€ информаци€;

b) информационные ресурсы;

c) информационные продукты;

d) информационные услуги;

e) средства международного информационного обмена;

f) все верны варианты.

15. —убъектами международного информационного обмена могут €вл€тьс€:

a) –оссийска€ ‘едераци€;

b) субъекты –оссийской ‘едерации;

c) органы государственной власти и органы местного самоуправлени€;

d) все верны варианты.

16. —убъектами международного информационного обмена могут €вл€тьс€:

a) физические и юридические лица –оссийской ‘едерации;

b) физические и юридические лица иностранных государств;

c) лица без гражданства;

d) все верны варианты.

17.  омплексный аудит информационной безопасности включает в себ€ следующие виды услуг:

a) анализ защищенности внешнего периметра корпоративной сети;

b) анализ защищенности внутренней »“-инфраструктуры;

c) оценка соответстви€ международному стандарту ISO 27001;

d) все верны варианты.

18.  омплексный аудит информационной безопасности включает в себ€ следующие виды услуг:

a) оценка соответстви€ требовани€м законодательства и нормативной базы –‘ в области защиты информации;

b) аудит безопасности критичных бизнес приложений;

c) все верны варианты.

19. јнализ защищенности внутренней »“-инфраструктуры организации предполагает проведение полного комплекса меропри€тий по техническому аудиту, включа€:

a) анализ конфигурационных файлов маршрутизаторов, ћЁ, почтовых серверов, DNS серверов и других критичных элементов сетевой инфраструктуры;

b) анализ конфигурации серверов и рабочих станций Ћ¬— при помощи специализированных программных средств и списков проверки;

c) сканирование хостов, вход€щих в состав Ћ¬—;

d) все верны варианты.

20.  акие нормативно-правовые документы в качестве основных государственных органов по лицензированию де€тельности в области защиты информации определены на территории –‘?

a) √осударственна€ техническа€ комисси€ при ѕрезиденте –оссийской ‘едерации (√остехкомисси€ –оссии);

b) ‘едеральное агентство правительственной св€зи и информации (‘јѕ—»);

c) оба варианта верны.

Ѕлок ¬. ¬ыбрать из предложенных вариантов 1 верный:

21. —феры компетенции √остехкомиссии –оссии и ‘јѕ—», а также практический механизм лицензировани€ определены в:

a) ѕостановлении ѕравительства –‘ от 24 декабр€ 1994 года є 1418 "ќ лицензировании отдельных видов де€тельности";

b) ”казе ѕрезидента –оссийской ‘едерации от 3 апрел€ 1995 года є 334 "ќ мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставлени€ услуг в области шифровани€ информации";

c) ѕостановлении ѕравительства –‘ от 15 апрел€ 1995 года є 333 "ќ лицензировании де€тельности предпри€тий, учреждений и организаций по проведению работ, св€занных с использованием сведений, составл€ющих государственную тайну, созданием средств защиты информации, а также с осуществлением меропри€тий и (или) оказанием услуг по защите государственной тайны";

d) "ѕоложении о государственном лицензировании де€тельности в области защиты информации" от 27 апрел€ 1994 года.

22. ѕеречислите виды де€тельности в области защиты информации, подлежащих лицензированию √остехкомиссией –оссии:

a) проведение специсследований на побочные электромагнитные излучени€ и наводки (ѕЁћ»Ќ) “—ќ»;

b) проектирование объектов в защищенном исполнении;

c) подготовка и переподготовка кадров в области защиты информации по видам де€тельности, перечисленным в данном перечне;

d) все верны варианты.

23. ƒе€тельность названных выше организаций по лицензированию в области защиты информации осуществл€етс€ на основании следующих принципов:

a) —оответстви€ действующим российским законодательным и нормативным актам;

b) ќбеспечени€ надежной защиты информации, составл€ющей государственную тайну, или иной конфиденциальной информации;

c) ƒифференцированного подхода к отдельным видам де€тельности и средствам защиты;

d) Ќаложени€ на лицензиата об€зательств по выполнению требований –оссийского законодательства и иных нормативных актов в области защиты информации.

e) все верны варианты.

24. ƒе€тельность названных выше организаций по лицензированию в области защиты информации осуществл€етс€ на основании следующих принципов:

a) четкой регламентации предоставл€емых лицензиату прав и полномочий, а также механизма его взаимодействи€ с √остехкомиссией и ‘јѕ—»;

b) централизации выдачи, учета, приостановлени€ и отзыва лицензий и сертификатов;

c) доступности и открытости систем лицензировани€ и сертификации в рамках вышеперечисленных принципов;

d) все верны варианты.

25. —обственно лицензирование де€тельности в области защиты информации включает следующие действи€:

a) выдачу лицензий - рассмотрение за€влени€ на лицензирование, оформление и выдачу лицензий, переоформление лицензий;

b) проведение специальной экспертизы за€вител€;

c) проведение аттестации руководител€ предпри€ти€ или лиц, уполномоченных им дл€ руководства лицензируемой де€тельностью;

d) проведение технической экспертизы изделий;

e) все верны варианты.

Ц  Ц  Ц

“ема 20. јттестаци€ объектов обработки конфиденциальной информации.

“ема 21. ѕравовые аспекты применени€ электронной цифровой подписи.

“ема 22. –азработка должностной инструкции сотрудника подразделени€ информационной безопасности.

«адание 1. ѕеречень контрольных вопросов по блоку.

1. ƒайте определение аттестации объектов информатизации.

2. ¬ чем заключаетс€ цель аттестации?

3.  акие объекты относ€тс€ к объектам информатизации, аттестуемым по требовани€м безопасности информации?

4.  акие нормативно-правовые акты определ€ют основные принципы системы аттестации?

5. „то €вл€етс€ целью ‘едерального закона "ќб электронной цифровой подписи"?

6.  ак происходит использование электронной цифровой подписи в сфере государственного управлени€?

7.  ак происходит использование электронной цифровой подписи в корпоративной информационной системе?

8.  акие функции выполн€ет служба безопасности предпри€ти€?

9.  то возглавл€ет службу безопасности?

10. акие права имеют сотрудники подразделений службы безопасности в цел€х обеспечени€ защиты сведений, составл€ющих коммерческую тайну?

11.„то об€заны выполн€ть сотрудники службы безопасности?

«адание 2. ѕрезентаци€.

—оздать презентацию на одну из предложенных тем:

1. ѕравила лицензировани€ де€тельности по оказании услуг в области информационной безопасности.

2. јттестационные требовани€ к компьютерной технике, предназначенной дл€ обработки конфиденциальной информации.

3. ќсновные положени€ закона "ќб электронной цифровой подписи".

4. ‘ункциональные об€занности сотрудника подразделени€ информационной безопасности.

5. ѕравила оформлени€ должностных инструкций сотрудников подразделени€ информационной безопасности.

¬ результате создани€ и защиты презентации студент осваивает компетенции: ќ  Ц 1, ќ  Ц 5, ќ  Ц 6, ќ  Ц 7, ќ  Ц 8, ќ  Ц 9, ќ  Ц 11, ќ  Ц 12, ѕ  Ц 2, ѕ  Ц 3, ѕ  Ц 4, ѕ  Ц 5, ѕ  Ц 6, ѕ  Ц 8, ѕ  Ц 9, ѕ  Ц 10, ѕ  Ц 11, ѕ  Ц 12, ѕ  Ц 13, ѕ  Ц 14, ѕ  Ц 18, ѕ  Ц 19, ѕ  Ц 20, ѕ  Ц 21, ѕ  Ц 23, ѕ  Ц 24, ѕ 

Ц 25, ѕ  Ц 26, ѕ  Ц 28, ѕ  Ц 29, ѕ  Ц 30, ѕ  Ц 31, ѕ  Ц 33.

«адание є3. “ест к блоку. Ѕлок ј. ¬ыбрать из предложенных вариантов 1 верный:

1. ѕод аттестацией объектов информатизации понимаетс€:

a) комплекс организационно-технических меропри€тий по проверке (аттестационным испытани€м) защищаемого объекта информатизации в реальных услови€х эксплуатации;

b) анализ защищенности внешнего периметра корпоративной сети;

c) анализ защищенности внутренней »“-инфраструктуры;

d) аудит безопасности критичных бизнес приложений.

2. ÷ель аттестации объектов информатизации €вл€етс€:

a) оценка соответстви€ международному стандарту ISO 27001;

b) оценка соответстви€ требовани€м законодательства и нормативной базы –‘ в области защиты информации;

c) оценка соответстви€ примен€емого комплекса мер и средств защиты требуемому уровню безопасности информации

3.   объектам информатизации, аттестуемым по требовани€м безопасности информации относ€тс€:

a) автоматизированные системы различного уровн€ и назначени€;

b) системы св€зи, отображени€ и размножени€, предназначенные дл€ обработки и передачи информации, подлежащей защите, вместе с помещени€ми, в которых они установлены;

c) помещени€, предназначенные дл€ ведени€ конфиденциальных переговоров;

d) все верны варианты.

4. ќсновные принципы и организационна€ структура системы аттестации, пор€док проведени€ аттестации, а также контрол€ и надзора за аттестацией и эксплуатацией аттестованных объектов информатизации определ€ют соответствующие нормативно-правовые акты:

a) «аконы –‘ Ђќ сертификации продукции и услугї и Ђќ государственной тайнеї;

b) ѕоложение о государственной системе защиты информации в –оссийской ‘едерации от иностранных технических разведок и от се утечки по техническим каналам;

c) ѕоложение о государственном лицензировании де€тельности в области защиты информации;

d) верны все варианты.

5. ќсновные принципы и организационна€ структура системы аттестации, пор€док проведени€ аттестации, а также контрол€ и надзора за аттестацией и эксплуатацией аттестованных объектов информатизации определ€ют соответствующие нормативно-правовые акты:

a) ѕоложение о сертификации средств защиты информации по требовани€м безопасности информации;

b) ѕоложени€ —истемы сертификации √ќ—“-–;

c) ѕоложение по аттестации объектов информатизации по требовани€м безопасности информации

d) верны все варианты.

6. —хема аттестации выбираетс€ органом аттестации на этапе подготовки к аттестации из следующего основного перечн€ работ:

a) анализ исходных данных по аттестуемому объекту информатизации;

b) предварительное ознакомление с аттестуемым объектом информатизации;

c) проведение экспертного обследовани€ объекта и анализ разработанной документации по защите информации на этом объекте с точки зрени€ ее соответстви€ требовани€м нормативной и методической документации;

d) проведение испытаний отдельных средств и систем защиты информации на аттестуемом объекте с помощью специальной контрольной аппаратуры и тестовых средств;

e) верны все варианты.

7. —хема аттестации выбираетс€ органом аттестации на этапе подготовки к аттестации из следующего основного перечн€ работ:

a) проведение испытаний отдельных средств и систем защиты информации в испытательных центрах (лаборатори€х) по сертификации средств защиты информации согласно требовани€м безопасности информации;

b) проведение комплексных аттестационных испытаний объекта информатизации в реальных услови€х эксплуатации;

c) анализ результатов экспертного обследовани€ и комплексных аттестационных испытаний объекта информатизации и утверждение заключени€ по результатам аттестации;

d) верны все варианты.

8. ѕрактически все оборудование информационных технологий подлежит об€зательной сертификации в системе:

a) √ќ—“ –;

b) ISO 27001;

c) верны оба варианты.

9. ѕравовое регулирование отношений в области использовани€ электронной цифровой подписи осуществл€етс€ в соответствии с:

a) √ражданским кодексом –оссийской ‘едерации;

b) ‘едеральным законом "ќб информации, информатизации и защите информации";

c) ‘едеральным законом "ќ св€зи";

d) верны все варианты.

10. Ёлектронна€ цифрова€ подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

a) сертификат ключа подписи, относ€щийс€ к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписани€ электронного документа при наличии доказательств, определ€ющих момент подписани€;

b) подтверждена подлинность электронной цифровой подписи в электронном документе;

c) электронна€ цифрова€ подпись используетс€ в соответствии со сведени€ми, указанными в сертификате ключа подписи;

d) верны все варианты.

11. —оздание ключей электронных цифровых подписей осуществл€етс€ дл€ использовани€ в:

a) информационной системе общего пользовани€ ее участником или по его обращению удостовер€ющим центром;

b) корпоративной информационной системе в пор€дке, установленном в этой системе;

c) верны оба варианты.

12.—лужба безопасности предпри€ти€ выполн€ет следующие общие функции:

a) участвует в разработке основополагающих документов с целью закреплени€ в них требований обеспечение безопасности и защиты коммерческой тайны, в частности, ”става,  оллективного договора, ѕравил внутреннего трудового распор€дка, ѕоложений о подразделени€х, а также трудовых договоров, соглашений, подр€дов, должностных инструкций и об€занностей руководства, специалистов, рабочих и служащих;

b) организует и обеспечивает пропускной и внутри объектовый режим в здани€х и помещени€х, пор€док несени€ службы охраны, контролирует соблюдение требований режима сотрудниками, смежниками, партнерами и посетител€ми;

c) руководит работами по правовому и организационному регулированию отношений по защите коммерческой тайны;

d) верны все варианты.

13.—лужба безопасности предпри€ти€ выполн€ет следующие общие функции:

a) разрабатывает и осуществл€ет совместно с другими подразделени€ми меропри€ти€ по обеспечению работы с документами, содержащими сведени€, €вл€ющиес€ коммерческой тайной, при всех видах работ, организует и контролирует выполнение требований Ђ»Ќ—“–” ÷»» по защите коммерческой тайны";

b) изучает все стороны коммерческой, производственной, финансовой и другой де€тельности дл€ вы€влени€ и закрыти€ возможных каналов утечки конфиденциальной информации, ведет учет и анализ нарушений режима безопасности, накапливает и анализирует данные о злоумышленных устремлени€х конкурентов и других организаций о де€тельности предпри€ти€ и его клиентов, партнеров, смежников;

c) организует и проводит служебные расследовани€ по фактам разглашени€ сведений, утрат документов и других нарушений безопасности предпри€ти€; разрабатывает, ведет, обновл€ет и пополн€ет Ђѕеречень сведений, составл€ющих коммерческую тайнуї

и другие нормативные акты, регламентирующие пор€док обеспечени€ безопасности и защиты информации;

d) верны все варианты.

14.—лужба безопасности предпри€ти€ выполн€ет следующие общие функции:

a) организует и регул€рно проводит учебу сотрудников предпри€ти€ и службы безопасности по всем направлени€м защиты коммерческой тайны, добива€сь, чтобы к защите коммерческих секретов был глубоко осознанный подход;

b) обеспечивает строгое выполнение требований нормативных документов по защите коммерческой тайны;

c) осуществл€ет руководство службами и подразделени€ми безопасности подведомственных предпри€тий, организаций, учреждений и других в части оговоренных в договорах услови€х по защите коммерческой тайны;

d) все варианты верны.

15.—лужба безопасности предпри€ти€ выполн€ет следующие общие функции:

a) поддерживает контакты с правоохранительными органами и службами безопасности соседних предпри€тий в интересах изучени€ криминогенной обстановки в районе (зоне);

b) ведет учет сейфов, металлических шкафов, специальных хранилищ и других помещений, в которых разрешено посто€нное или временное хранение конфиденциальных документов;

c) ведет учет выделенных дл€ конфиденциальной работы помещений, технических средств в них, обладающих потенциальными каналами утечки информации;

d) верны все варианты.

16.—отрудники подразделений службы безопасности в цел€х обеспечени€ защиты сведений, составл€ющих коммерческую тайну, имеют право:

a) вносить предложени€ по совершенствованию правовых, организационных и инженерно-технических меропри€тий по защите коммерческой тайны;

b) требовать от всех сотрудников предпри€ти€, партнеров, клиентов строгого и неукоснительного выполнени€ требований нормативных документов или договорных об€зательств по защите коммерческой тайны;

c) верны оба варианта.

17.—отрудники службы безопасности об€заны:

a) не допускать неправомерного ознакомлени€ с документами и материалами с грифом Ђ оммерческа€ тайнаї посторонних лиц;

b) осуществл€ть контроль за соблюдением Ђинструкции по защите коммерческой тайны";

c) докладывать руководству о фактах нарушени€ требований нормативных документов по защите коммерческой тайны и других действий, могущих привести к утечке конфиденциальной информации или утрате документов или изделий;

d) верны все варианты.

18. —феры компетенции √остехкомиссии –оссии и ‘јѕ—», а также практический механизм лицензировани€ определены в:

a) ѕостановлении ѕравительства –‘ от 24 декабр€ 1994 года є 1418 "ќ лицензировании отдельных видов де€тельности";

b) ”казе ѕрезидента –оссийской ‘едерации от 3 апрел€ 1995 года є 334 "ќ мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставлени€ услуг в области шифровани€ информации";

c) ѕостановлении ѕравительства –‘ от 15 апрел€ 1995 года є 333 "ќ лицензировании де€тельности предпри€тий, учреждений и организаций по проведению работ, св€занных с использованием сведений, составл€ющих государственную тайну, созданием средств защиты информации, а также с осуществлением меропри€тий и (или) оказанием услуг по защите государственной тайны";

d) "ѕоложении о государственном лицензировании де€тельности в области защиты информации" от 27 апрел€ 1994 года.

19. ƒе€тельность названных выше организаций по лицензированию в области защиты информации осуществл€етс€ на основании следующих принципов:

a) —оответстви€ действующим российским законодательным и нормативным актам;

b) ќбеспечени€ надежной защиты информации, составл€ющей государственную тайну, или иной конфиденциальной информации;

c) ƒифференцированного подхода к отдельным видам де€тельности и средствам защиты;

d) Ќаложени€ на лицензиата об€зательств по выполнению требований –оссийского законодательства и иных нормативных актов в области защиты информации.

e) все верны варианты.

20. ѕри передаче документов, содержащих коммерческую тайну, в органы государственной власти и органы местного самоуправлени€ гриф Ђ оммерческа€ тайнаї или Ђ онфиденциальної проставл€етс€:

a) в об€зательном пор€дке;

b) в желательном пор€дке;

c) в не об€зательном пор€дке.

Ѕлок ¬. ¬ыбрать из предложенных вариантов 1 верный:

21.»з скольких уровней состоит правовое обеспечение информационной безопасности:

a) двух уровней;

b) трех уровней;

c) четырех уровней;

d) п€ти уровней;

22.„то из перечисленного не входит в первый уровень правового обеспечени€ информационной безопасности:

a)  онституци€ –‘ (ст. 23, право на тайну переписки);

b) √ражданский кодекс –‘ (ст. 139, возмещение убытков от утечек);

c) ‘едеральный закон "ќ государственной тайне";

d) ѕостановлени€ ѕравительства –‘.

23. „то из перечисленного не входит во второй уровень правового обеспечени€ информационной безопасности:

a) указы ѕрезидента –‘;

b) постановлени€ ѕравительства –‘;

c) ”головный кодекс –‘ (ст. 272-274, неправомерный доступ, распространение вирусов, нарушение правил эксплуатации);

d) постановлени€ пленумов ¬ерховного —уда –‘;

24. —труктурные элементы национальной безопасности:

a) ѕолитическа€;

b) Ёкономическа€;

c) ¬оенна€;

d) все ответы верны;



Pages:   || 2 |
ѕохожие работы:

Ђ”головное право. ”головный процесс.  риминалистика ”ƒ  343 –≈∆»ћ ¬ »—ѕ–ј¬»“≈Ћ№Ќџ’ ”„–≈∆ƒ≈Ќ»я’: ѕќЌя“»≈, ‘ќ–ћџ ¬џ–ј∆≈Ќ»я, ќ—Ќќ¬Ќџ≈ ‘”Ќ ÷»» Ѕ. Ћ. ѕрокопенко –оссийский государственный университет правосуди€ (г. ¬оронеж) ѕоступила в редакцию 5 апрел€ 2015 г. јннотаци€: стать€ посв€щена вопросам уголовно-исполнительно...ї

ЂЌормативноправова€ основа Ќасто€ща€ программа по геометрии дл€ одиннадцатых классов создана на основе федерального компонента государственного стандарта основного общего образовани€, примерной программы основного общего образовани€ по...ї

Ђ√≈Ќƒ≈– » –≈Ћ»√»я ЅЅ  63.3(2)-283.2:86.372.24 ј. ј. ‘едотов –ј—Ў»–≈Ќ»≈ —‘≈–џ ƒ≈я“≈Ћ№Ќќ—“» ∆≈Ќў»Ќ ¬ –”—— ќ… ѕ–ј¬ќ—Ћј¬Ќќ… ÷≈– ¬» ¬ XX Ч Ќј„јЋ≈ XXI ¬. ¬ "ќсновах социальной концепции –усской ѕравославной ÷еркви", прин€тых јрхиерейским —обором 2000 г., отмечаетс€, что "с самого нач...ї

Ђ≈рцева ќ.ј., ”√“”-”ѕ»1 —ќ¬≈–Ў≈Ќ—“¬ќ¬јЌ»≈ —ѕќ—ќЅќ¬ «јў»“џ ѕ–ј¬ ѕј“≈Ќ“ќќЅЋјƒј“≈Ћя ¬ соответствии с положени€ми части четвертой √  –‘, патентообладате≠ лю принадлежит исключительное право использовани€ изобретени€, полезной модели или промышленного образца любым не противоречащим закону спосо≠ бом, в том числе сп...ї

Ђ¬≈—“Ќ»  ё√ќ–— ќ√ќ √ќ—”ƒј–—“¬≈ЌЌќ√ќ ”Ќ»¬≈–—»“≈“ј 2007 г. ¬ыпуск 7. —. 90Ц94 _ ”ƒ  334.732  ќќѕ≈–ј÷»я ¬ «≈– јЋ≈ —ќ¬≈“— ќ√ќ «ј ќЌќƒј“≈Ћ№—“¬ј 20-’ √ќƒќ¬ ’’ ¬≈ ј ј.‘. ’арисова јнализ законодательства рассматриваемого периода, на наш взгл€д, позвол€ет достаточно четко представить все повороты государственного курса, уловить сп...ї

Ђ„ј—“ќ «јƒј¬ј≈ћџ≈ ¬ќѕ–ќ—џ  ак получить визу, ѕћ∆ или гражданство в √ермании? ќтвет: ¬иза. ¬ √ермании существуют два вида виз: шенгенска€ виза и национальна€ германска€ виза. ќни различаютс€ сроком де...ї

Ђ—Ѕќ–Ќ» » ѕ–≈«»ƒ≈Ќ“— ќ… Ѕ»ЅЋ»ќ“≈ » —ери€ "Ёлектронное законодательство" ¬ыпуск 4 ѕ–ј¬ќ » »Ќ‘ќ–ћј÷»я: ¬ќѕ–ќ—џ “≈ќ–»» »†ѕ–ј “» » —борник материалов международной научно-практической конференции —анкт-ѕетербург ѕрезидентска€ библиотека ”ƒ  340 ЅЅ  67.401.114€43 ЅЅ  67.404.31€43 Ќаучный редактор: Ќ.ј.ЎевелЄва,д-р юрид....ї

Ђ1 ’оз€йственный договор по законодательству –еспублики Ѕеларусь: пон€тие, особенности, правовое регулирование ¬.√. “ихин€, Ќ.Ћ. Ѕондаренко јннотаци€ ¬ статье исследуетс€ пон€тие и правова€ природа хоз€йственного (предпринимательского) договора, присущие ему специфические признаки. јвторы приход€т к выводу, чт...ї

Ђ1 —ќƒ≈–∆јЌ»≈.1. ќЅў»≈ ѕќЋќ∆≈Ќ»я. 2. —”ЅЏ≈ “џ —“–ј’ќ¬јЌ»я. 3. ќЅЏ≈ “џ —“–ј’ќ¬јЌ»я. 4. —“–ј’ќ¬џ≈ –»— » » —“–ј’ќ¬џ≈ —Ћ”„ј». 5. ѕќ–яƒќ  ќѕ–≈ƒ≈Ћ≈Ќ»я —“–ј’ќ¬ќ… —“ќ»ћќ—“», —“–ј’ќ¬ќ… —”ћћџ, ‘–јЌЎ»«џ 6. ѕќ–яƒќ  ќѕ–≈ƒ≈Ћ≈Ќ»я —“–ј’ќ¬ќ√ќ “ј–»‘ј, —“–ј’ќ¬ќ… ѕ–≈ћ»»..10 7. ѕќ–яƒќ  «ј Ћё„≈Ќ»я, »—ѕќЋЌ≈Ќ»я, ѕ–≈ –јў≈Ќ»я ƒќ√ќ¬ќ–ј —≈Ћ№— ќ’ќ«я…—“¬≈ЌЌќ√ќ —“–ј’ќ¬јЌ»я. 8. ѕ–ј¬ј » ќЅя«јЌЌќ—“» —“–ј’ќ¬ў» ј » —“–ј’ќ¬ј“≈Ћя. 9. ѕќ–яƒќ  ќѕ–≈ƒ≈Ћ≈Ќ»я –ј«ћ≈–ј ”Ѕџ...ї

ЂЋариса √еоргиевна ѕетровска€ Ѕольша€ книга дачника “екст предоставлен правообладателем http://www.litres.ru/pages/biblio_book/?art=3934835 Ѕольша€ книга дачника. : ѕитер; —анкт-ѕетербург; 2012 ISBN 978-5-459-00759-...ї

Ђ”чебно-методические материалы по курсу "јдминистративное право –оссийской ‘едерации"  урс лекций јдминистративное право –оссийской ‘едерации ј.¬. ћелехин Mосква 2009 –ецензенты: доктор юридических наук, профессор Ўелковникова ≈.ƒ. (ћ√Ћ”); доктор юр...ї

Ђјлександр Ќазайкин »ллюстрирование рекламы “екст предоставлен правообладателем. http://www.litres.ru/pages/biblio_book/?art=180849 ј.Ќазайкин »ллюстрирование рекламы: Ёксмо; ћосква; 2005 ISBN 5-699-05281-’ јннот...ї

Ђ“ом 35 ¬ыпуск 1/2016 Ёѕ»«ќќ“ќЋќ√»я, Ёѕ»ƒећ»ќЋќ√»я » ћќЌ»“ќ–»Ќ√ ѕј–ј«»“ј–Ќых бќЋе«Ќей ѕоступила в редакцию 12.01.2016 ”ƒ 619:616.995.132.6:1-07 ѕрин€та в печать 19.02.2016 DOI: 10.12737/18362 ƒл€ цитировани€: —кворцова ‘. ., ”спенский ј.¬...ї

Ђнорма закона, хот€, конечно же, de jure уголовный закон сохран€ет высшую юридическую силу. “акую ситуацию не следует драматизировать, поскольку в конечном итоге нужно понимать, что у суда и законодател€ одни цели в сфере уголовной политики, а ед...ї

Ђ¬естник “омского государственного университета. ѕраво. 2014. є1 (11) ”ƒ  343.1 ¬. . «никин ѕќЌя“»≈ Ё‘‘≈ “»¬Ќќ—“» »  ј„≈—“¬ј ѕ–≈ƒ¬ј–»“≈Ћ№Ќќ√ќ –ј——Ћ≈ƒќ¬јЌ»я ¬ статье рассматриваютс€ конкретные показатели эффективности...ї

Ђ абельна€ система MPO —правочное руководство Thorsten Punke (“орстен ѕунке) Dipl. Ing Global Program Manager Building Networks Program Manager Data Center EMEA A publication of Tyco Electronics  омпоненты кабельной системы MPO ќписание ¬олоконно-оптическа€ кабельна€ система MPO состоит из претермини...ї

Ђ„то такое отказ в защите права по ст. 10 √  –‘.  ак известно в самом общем плане, злоупотребление гражданским правом €вл€етс€ умышленным правонарушением, сопр€ж...ї

Ђ азахстан выгон€ет лом на экспорт ѕравительство внесло изменение в постановление "ќ ставках таможенных пошлин –еспублики  азахстан". —оответствующий документ опубликован сегодн€ на сайте –еспубликанского центра правовой информации ћинюста – . –ечь идет об экспортных таможенных пошлинах (Ё“ѕ) на вторичные сплавы из алюми...ї

Ђ”„–≈∆ƒ≈Ќ»≈ ќЅ–ј«ќ¬јЌ»я "ћќ√»Ћ®¬— »… »Ќ—“»“”“ ћ»Ќ»—“≈–—“¬ј ¬Ќ”“–≈ЌЌ»’ ƒ≈Ћ –≈—ѕ”ЅЋ» » Ѕ≈Ћј–”—№"  афедра социально-гуманитарных дисциплин "–аздел "ќсновы психологии и педагогик...ї

Ђwww.koob.ru “ј…Ќјя ƒќ “–»Ќј —»Ќ“≈« Ќј” », –≈Ћ»√»», » ‘»Ћќ—ќ‘»» ≈. ѕ. ЅЋј¬ј“— ќ… ј¬“ќ–ј "–ј«ќЅЋј„≈ЌЌќ… »«»ƒџ" SATYT NSTI PARO DHARMAH "Ќ≈“ –≈Ћ»√»» ¬џЎ≈ »—“»Ќџ" “ќћ I  ќ—ћќ√≈Ќ≈«»— V] Ё“ќ“ “–”ƒ я ѕќ—¬яўјё ¬—≈ћ »—“»ЌЌџћ “≈ќ—ќ‘јћ  ј∆ƒќ… —“–јЌџ »  ј∆ƒќ… –ј—џ, »Ѕќ ќЌ» ¬џ«¬јЋ» ≈√ќ » ƒЋя Ќ»’ ќЌ јѕ»—јЌ. «нание п...ї

Ђ»Ќ—“»“”“ —¬ќЅќƒџ —ќ¬≈—“» јЌ“»‘”Ќƒјћ≈Ќ“јЋ»—“— »…  ќћ»“≈“ —ергей Ѕурь€нов –елиги€ на выборах в –оссии ‘актор отношений государства с религиозными объединени€ми в федеральном избирательном цикле 2003 2004 года ћќ— ¬ј 2005 ”ƒ  2 ЅЅ  86 јвтор выражает благод...ї

ЂЁлектронные сигареты Ёлектронные сигареты, или е-сигареты, Ч это устройства, позвол€ющие вдыхать никотин. ѕо€вились они относительно недавно, и пока было проведено незначительное количество долгосрочных исследований, сообщающих о пользе или рисках, св€зан...ї

ЂЌегосударственное образовательное частное учреждение ѕрофессиональна€ образовательна€ организаци€ " олледж предпринимательства и социального управлени€"  онтрольна€ работа —оциально-правова€ и законодательные основы работы с пожилыми и инвалидами дл€ специальности 030912 "ѕраво и организаци€ социального обеспеч...ї

Ђ“. —. Ћјѕ»Ќј ѕ–ј¬ќ  ј  ќЅЏ≈ “ ‘»Ћќ—ќ‘— ќ√ќ ќ—ћџ—Ћ≈Ќ»я ‘илософи€ права представл€ет собой новую социогуманитарную дисциплину, наход€щуюс€ в процессе становлени€. ≈е предметом €вл€ютс€ общие Ц объективные и субъективные Ц детерминанты права и его роль среди фа...ї








 
2017 www.doc.knigi-x.ru - ЂЅесплатна€ электронна€ библиотека - различные документыї

ћатериалы этого сайта размещены дл€ ознакомлени€, все права принадлежат их авторам.
≈сли ¬ы не согласны с тем, что ¬аш материал размещЄн на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.