11 класс: электронный учебник Босова
§ 18. Информационное право и информационная безопасность
1. Какие права принадлежат собственнику информационного объекта?
2. Кто считается владельцем информации?
3. Кто считается потребителем информации?
4. Каким законом регулируются отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации?
5. К каким объектам приравнены компьютерные программы и базы данных? Чем регулируются права на эти информационные объекты?
6. В каком случае использование программного обеспечения является законным?
7. Что такое лицензия на программное обеспечение? Какие виды лицензий вам известны? Приведите примеры известных вам продуктов, имеющих лицензии разных видов.
8. Какие деяния Уголовный кодекс РФ классифицирует как преступления в сфере компьютерной информации?
9. Зачем нужны законодательные акты в информационной сфере?
10. Что такое информационная безопасность информационной системы? За счёт чего она достигается?
11. Что понимается под доступностью информации? Приведите пример, когда это условие нарушается.
12. Что понимается под целостностью информации? Приведите пример, когда это условие нарушается.
13. Что понимается под конфиденциальностью информации? Приведите пример, когда это условие нарушается.
14. В чём, на ваш взгляд, проявляются доступность, целостность и конфиденциальность при взаимодействии:
1) между поликлиникой и пациентом;
2) между школой и родителями (законными представителями) ученика;
3) между банком и его клиентом?
15. В чём заключаются интересы личности, общества и государства в информационной сфере? Для ответа на вопрос используйте Доктрину информационной безопасности Российской Федерации.
16. Что относится к национальным интересам Российской Федерации в информационной сфере?
17. Найдите в электронных словарях и проанализируйте определения понятий «концепция», «парадигма», «хартия», «доктрина». Что общего в этих понятиях? В чём основное различие между ними?
18. В чём заключается защита информации?
19. Чем отличается несанкционированное воздействие на информацию от непреднамеренного воздействия на информацию? В чём их опасность?
20. Какие меры следует принимать для защиты информации на своём личном компьютере?
21. Какие меры по защите информации принимаются в вашей школе?
Комментарии
Отправить комментарий